Das Forum rund um DVB am PC, Handy und Tablet
Neuigkeiten:
Anzeigen der neuesten Beiträge
Übersicht
Forum
Hilfe
Einloggen
Registrieren
DVB-Cube BETA <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Skype ...
« vorheriges
nächstes »
Drucken
Seiten:
1
[
2
]
3
4
Nach unten
Autor
Thema: Skype ... (Gelesen 5210 mal)
0 Mitglieder und 1 Gast betrachten dieses Thema.
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Weitere Sicherheitslücke im VoIP-Client Skype
«
Antwort #15 am:
04 Februar, 2008, 11:48 »
Skype hat eine Sicherheitslücke im Zusammenhang mit der SkypeFind-Funktion geschlossen, mit der Angreifer eigenen JavaScript-Code auf einem Windows-PC hätten ausführen können. Die Ursache des Problems war dieselbe wie Mitte Januar: Externe Webseiten stellt Skype mit der HTML-Render-Engine beziehungsweise der JS/ActiveX-API des Internet Explorer dar, allerdings läuft der Inhalt dabei im Kontext der lokalen Zone, also mit den höchsten Rechten respektive den geringsten Restriktionen.
SkypeFind dient zum Suchen etwa von Händlern und Restaurants, die von andere Skype-Mitgliedern empfohlen wurden. Leider filtert der Client den Namen des empfehlenden Kontaktes nicht richtig, sodass darin von einem Angreifer hineingeschriebenes JavaScript bei der Ansicht im Client des Opfer startet. Entdeckt hatte die Lücke wieder einmal der israelische Sicherheitsspezialist Aviv Raff. Wie genau Skype das Problem gelöst hat, ist nicht bekannt. Ein Update des Clients ist nicht notwendig. Allerdings arbeitet der Hersteller immer noch an einem Patch, um das eigentliche Cross-Zone-Scripting-Problem zu beheben. Daher ist auch weiterhin die Funktion in Skype "Videos zu persönlicher Nachricht hinzufügen" gesperrt.
Siehe dazu auch:
* Skypefind Cross Zone Scripting Vulnerability, Fehlerbericht von Skype
* Attackers can SkypeFind you, Fehlerbericht von Aviv Raff
Quelle :
http://www.heise.de/newsticker/meldung/102925
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Sicherheits-Patch für Skype
«
Antwort #16 am:
06 Februar, 2008, 12:45 »
Neue Windows-Version mit Fehlerkorrekturen
Nachdem Skype vor rund zwei Wochen zunächst den Video-Zugriff auf Dailymotion und später auch den auf Metacafe deaktiviert hatte, um ein Sicherheitsleck zu umgehen, steht nun eine aktualisierte Skype-Version bereit, um diesen Fehler zu korrigieren. In diesem Zusammenhang wurde auch das Sicherheitsleck geschlossen, das im Zusammenspiel mit SkypeFind auftrat.
Skype nutzt die Rendering-Engine des Internet Explorer und damit auch die JavaScript-Funktionen des Browsers, um Videodaten aus Dailymotion oder Metacafe in Chats oder in Skype Moods einzubinden. Hierbei erhält die aufgerufene Webseite durch eine Sicherheitslücke in Skype vollen Zugriff auf die lokale Internetzone. Ein Angreifer kann darüber die Kontrolle über ein fremdes System erlangen.
Grund dafür ist eine Cross-Zone-Scripting-Sicherheitslücke, die auch im Zusammenspiel mit der Skype-Find-Funktion auftritt, die ebenfalls auf die Rendering-Engine des Internet Explorer setzt. Angreifer können darüber beliebigen JavaScript-Code ausführen und haben vollen Zugriff auf die lokale Zone des PCs. Das vor einiger Zeit eingeführte SkypeFind dient dazu, lokale Informationen zu finden, die andere Skype-Nutzer empfehlen.
Das aktuelle Skype-Update bringt als Neuerung für das Public-API eine Whitelist-/Blacklist-Funktion, um Angriffe mit Schadcode abzuwehren. Außerdem soll die Netzwerk-Geschwindigkeit erhöht worden sein und einige lästige Programmabstürze wurden beseitigt. Außerdem wurde der Fehler korrigiert, dass bei einem laufenden Gespräch kein zweiter eingehender Anruf angenommen werden konnte. Zudem lassen sich die Video-Einstellungen wieder aufrufen, auch wenn ein Videotelefonat geführt wird.
Skype 3.6.0.248 für die Windows-Plattform steht ab sofort kostenlos als Download bereit.
http://www.skype.com/
Quelle :
www.golem.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Symantec warnt vor Skype-Trojaner
«
Antwort #17 am:
28 August, 2009, 21:25 »
Die Sicherheitsexperten von Symantec wollen wissen, dass der Quellcode für einen Skype-Trojaner veröffentlicht wurde.
Der Schadcode Trojan.Peskyspy soll angeblich Kontrolle über die Software übernehmen, welche für die Behandlung von Audio zuständig ist. Die Malware speichert angeblich einen Anruf als mp3-Datei und sendet diese dann an einen designierten Server. Dort können die Angreifer dann die Dateien abhören. Da die Datei als mp3 gespeichert wird, ist das zu übertragende Datenvolumen relativ gering.
Symantec schätzt laut theinquirer.net das Risiko derzeit als gering ein. Dennoch sollte man Augen und Ohren offen halten. Da der Quellcode öffentlich verfügbar sei, würde dieser wohl bald zu Modifikationen dienen.
Quelle :
www.tecchannel.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Koobface-Nachfolger zielt auf Skype
«
Antwort #18 am:
21 November, 2009, 13:39 »
Die Social Network Malware scheint einen Nachfolger zu kriegen. Sophos hat einen neuen Ableger gefunden, der auf deutlich mehr Internetdienste zielt - darunter auch Skype, Youtube und die Wikipedia.
Koobface ist eine Malware-Familie, die vor allem Webdienste für die Verbreitung nutzt. Dazu gehören beispielsweise MySpace, Facebook oder der Google Reader. Sophos hat nun anscheinend einen Nachfolger entdeckt, der zwar auf die Koobface-Technologie setzt, allerdings neue Methoden zur Verbreitung einsetzt.
Die neu gefundene Malware W32/Koobfa-O beschränkt sich aber nicht nur auf Web 2.0 Dienste, sondern nutzt auch den populären Messenger Skype. Die Malware kann die Skype API anzapfen, um mehr Informationen über den Nutzer der infizierten Maschine herauszufinden. Zu den ausgelesenen Informationen gehören private Daten wie der volle Name, die Homepage, private und geschäftliche Telefonnummer, Stadt oder der Geburtstag. Koobfa-O sammelt die Daten in einem RAR-Archiv. Dieses Paket wird anschließend per E-Mail übertragen oder auf einem Server abgelegt.
Zusätzlich meldet sich der Wurm mit den Skype-Nutzerdaten des infizierten Users an und beginnt Konversationen mit Kontakten, die gerade Online sind. Dazu nutzt die Malware Sätze und Bruchteile von Sätzen, die in 18 Sprachen im Code hinterlegt sind. Koobfa-O kann die Antworten nicht analysieren, so dass die Gespräche relativ schnell seltsam erscheinen und aus dem Rahmen fallen. Während der Konversation fügt der Wurm immer wieder Links zu Homepages ein, folgt der Gesprächspartner so einem Link, infiziert er sich auch.
Neben Facebook, MySpace und Skype zielt der Wurm auch auf die Zugangsdaten von anderen Webseiten. Dazu gehören etwa Blogger, YouTube, Yahoo, Wikipedia und Google. Laut Sophos sammelt die Malware derzeit nur die Informationen, was die Entwickler damit anstellen, ist noch nicht bekannt. Allerdings ermöglichen diese Daten durchaus ein umfangreiches Profil der Nutzer. So lassen sich nicht nur gezielte Spam-Nachrichten verschicken, beispielsweise zum Geburtstag, die Daten lassen sich auch für Phishing-Attacken nutzen.
Quelle :
www.tecchannel.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Skype 4-Trojaner: Sourcecode erschienen
«
Antwort #19 am:
26 Dezember, 2009, 21:41 »
Ruben Unteregger aka Megapanzer demonstriert mit seiner Veröffentlichung, dass man auch die aktuelle Version der VoIP-Software Skype problemlos zum Abhören von Gesprächen missbrauchen kann.
Der Programmierer arbeitete früher rund 7 Jahre für das Schweizer Unternehmen ERA IT Solutions und war dort für die Erstellung von Schadsoftware zuständig. Dem Unternehmen wird nachgesagt, dass sie auch im Auftrag staatlicher Stellen Trojaner und andere Schadsoftware produziert haben sollen.
Megapanzer (Ruben Unteregger) hat die freie Zeit über die Feiertage genutzt, um seinen alten Code aufzuräumen, Fehler zu beseitigen und den Code an die aktuelle Version von Skype anzupassen. Den Quellcode des Trojaners hat er veröffentlicht, um bewusst auf diese Sicherheitslücke hinzuweisen. Der Source kann von
hier
heruntergeladen werden. Im Rahmen unseres damaligen Interviews von vor drei Monaten sagte er über die Zukunft der staatlichen Überwachung:
"Ich glaube (...), dass das Equipment der Behörden zur Überwachung und Strafverfolgung gut aufgestockt wurde. Es wäre an der Zeit, wenn die nächsten zwei, drei Schritte von der Gegenseite gemacht würden und dem Kontrollwahn ein wenig entgegengewirkt wird. Sobald die Welle aus Deutschland auch in die Schweiz überschwappt und man stetig das Gefühl vermittelt bekommt, dass einem jemand über die Schulter schaut, das hätte ich dann doch gerne anders.
Vorratsdatenspeicherung, Onlinedurchsuchung, Zensur, Raumüberwachung, Bewegungsprofil, Telefonie-, E-Mail- und SMS-Überwachung... das ist doch ein beachtliches und bedrohlich anmutendes Arsenal an Überwachungs- und Kontrollinstrumenten. Das sollte einem schon die Augen öffnen, den Leidensdruck ein wenig erhöhen, zum Nachdenken anregen und klar werden lassen, in welche Richtung es gehen kann oder wo wir gerade drinn stecken. Könnte man aufzeigen, dass einige dieser Dinge nicht die Sicherheit und den Schutz bieten können, unter welchem sie "verkauft" wurden und diese Nachricht würde dann auch in den Köpfen ankommen und die Idee wieder gekippt werden, das wäre ein guter Schritt in die richtige Richtung."
Quelle:
www.gulli.com
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Schwachstelle in Skype 4.x erlaubt das Löschen von Daten
«
Antwort #20 am:
15 März, 2010, 13:34 »
Die Sicherheitsexperten von Secunia haben eine Sicherheitslücke in Skype aufgedeckt. Ein Update steht derzeit nicht zur Verfügung.
Eine Sicherheitslücke in Skype 4.x lässt sich ausnutzen, um bestimmte Daten auf einem betroffenen Rechner zu löschen. Dazu muss der Anwender lediglich eine speziell präparierte Webseite besuchen. Der Fehler liegt im Skype Extras Manager skypePM.exe. Die Schwachstelle ist als weniger kritische eingestuft, da sich laut Secunia lediglich xml-Dateien löschen lassen.
Die Schwachstelle ist für skypePM.exe 2.0.0.67 bestätigt. Diese ist in Skype 4.2.0.155 enthalten. Andere Versionen könnten ebenfalls betroffen sein. Da es derzeit kein Update für diese Problem gibt, sollten Anwender den skype-pluging-Protokoll-Handler
deaktivieren
.
Quelle :
www.tecchannel.de
«
Letzte Änderung: 15 März, 2010, 13:40 von SiLæncer
»
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Exploit für acht Monate alte Skype-Lücke aufgetaucht
«
Antwort #21 am:
17 Juni, 2010, 12:51 »
Nur eines von 41 Antivirenprogrammen entdeckt die Malware. Laut M86 Security Labs nutzen viele Anwender veraltete Skype-Versionen. Ein Grund dafür sind Probleme beim Update des VoIP-Clients.
Forscher von M86 Security Labs haben vor einem Exploit für eine im Oktober 2009 geschlossene Schwachstelle in Skype gewarnt. Davon betroffen sind die Versionen 4.0.0.206 bis 4.1.0.166. Hacker nutzen einen Fehler in einem Plug-in namens EasyBit Extras Manager aus, das kommerzielle Software vor einer illegalen Verteilung und Nutzung schützen soll.
Nach Angaben der Forscher ist derzeit nur eines von 41 signaturbasierten Antivirenprogrammen in der Lage, die Malware zu entdecken. Zudem komme es immer wieder zu Problemen beim Update von Skype. "Viele Nutzer verwenden über Monate oder Jahre hinweg veraltete Software, und diese alten Versionen werden von Cyberkriminellen missbraucht", heißt es im Blog des Sicherheitsanbieters. Nutzer sollten überprüfen, ob sie die neueste Version von Skype einsetzen und, wenn nötig, über die Skype-Website ein Update herunterladen.
Darüber hinaus hat Sophos eine Spam-Kampagne entdeckt, die sich gegen Skype-Nutzer richtet. Eine E-Mail, die laut Absenderadresse von Skype stammen soll, versuche Nutzer mit der Betreffzeile "Probleme mit ihrer Zahlung" dazu zu verleiten, eine angehängte HTML-Datei zu öffnen, so Graham Cluley, Senior Technology Consultant bei Sophos. Sie enthalte einen als "Troj/JSRedir-BO" bezeichneten Trojaner. Eine Variante der Spam-E-Mails werbe zudem mit jugendgefährdenden Inhalten und richte sich an Facebook-Mitglieder.
Quelle :
www.zdnet.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Skypes Verschlüsselungsverfahren teilweise aufgedeckt
«
Antwort #22 am:
08 Juli, 2010, 11:09 »
Der Entwickler Sean O'Neil hat eine quelloffene Skype-Bibliothek veröffentlicht, die den abgewandelten RC4 -Verschlüsselungsalgorithmus nachbildet. Skype hatte die Schlüsselerzeugung für den Stromchiffre etwas abgewandelt, was das Produkt zu anderen Messaging-Clients inkompatibel macht und somit für ein geschlossenes System sorgt. Die Offenlegung bedeutet aber nach ersten Erkenntnissen nicht, dass Skype nun als geknackt gilt. Weitere Untersuchungen müssen zeigen, ob die Schlüsselexpansion und die Erzeugung der Initialisierungsvektoren sicher sind.
Jahrelang hatten sich zahlreiche Reverse Engineers an der Skype-Verschlüsseung die Zähne ausgebissen, da Skype keine Details zu seinen Verschlüsselungsverfahren offengelegt hat. Klar war bislang nur, dass Skype verschiedene Verschlüsselungsverfahren benutzt. So kommt bei der Kommunikation mit den Skype-Login-Server AES-256 zum Einsatz; desgleichen für die Skype SMS/Event Server und die Skype Search Servers. Die Supernodes und Clients nutzen zur Verschlüsselung der eigentlichen Kommunikation die abgewandelte Version von RC4.
Weitere Information stehen bislang nicht zur Verfügung; die Webseite von O'Neil, auf der er seinen Durchbruch verkündet hat, ist derzeit nicht verfügbar. Einzig der Download der Bibliothek
Skype Library RC4 v1.108
ist noch (schwer) erreichbar. Weitere Einzelheiten hat O'Neil ohnehin erst für den Dezember angekündigt. Dann will er auf auf dem Chaos Communication Congress in Berlin (27C3) seine Ergebnisse präsentieren.
Bis dahin können Interessierte den Code schon mal begutachten und für Testzwecke einsetzen. Der kommerzielle Einsatz ist derzeit aber nur nach Rücksprache mit O'Neil möglich. In Kryptokreisen ist der Entwickler für den Entwurf des Hash-Algorithmus EnrRUPT bekannt.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Skype in Deutschland bereits nicht mehr abhörsicher?
«
Antwort #23 am:
17 August, 2010, 19:41 »
Wie man auf der Internetseite lawblog.de lesen kann, ist es nicht unwahrscheinlich, dass deutsche Behörden dazu in der Lage sind, Gespräche, die über den Internettelefonieanbieter Skype geführt werden, abzuhören. Dies ergab eine Nachfrage des Seiteninhabers Udo Vetter, der bei den betreffenden Behörden nachhakte.
Wie die Website lawblog.de verlauten lässt, scheint es deutschen Behörden wie dem Zoll möglich zu sein Gespräche die über das Voice over IP Programm Skype getätigt werden mitzuhören.
Zu dieser ernstzunehmenden Annahme kam der Rechtsanwalt Udo Vetter, der Betreiber von lawblog da es in einem Strafverfahren darum ging, dass Telefongespräche von diversen Geschäftsleuten Ende 2008 bis Mitte 2009 vom Zoll belauscht wurden. Dies wäre sofern es um schwerwiegende Delikte mit Auslandsbezug geht zwar legal allerdings kam auch der eigentlich als abhörsicher geltende Internettelefoniedienst Skype zur Sprache. Angeblich hätten die Abgehörten neben dem Telefon oft Gebrauch von diesem gemacht. Zugriff hatte man damals offenbar noch nicht auf Skype: „Wir hatten keinen Zugriff auf Skype.“. Da Vetter durch diese Formulierung stutzig wurde, hakte er nach, ob sich an diesen Umständen etwas geändert hätte. Erstaunlicherweise bejahte der Zeuge diese Frage und gab an, dass seine Behörde mittlerweile tatsächlich in der Lage wäre, derartige Gespräche, auch wenn sie von Skype zu Skype geführt werden, zu belauschen. Die genaue Vorgehensweise allerdings verschwieg er. Wie Vetter in seinem Blog schrieb, merkte die vorsitzende Richterin sogar an, dass sie es in aktuellen Fällen mit Skype-Abhörprotokollen zu tun hätte.
Die ursprüngliche Abhörsicherheit von Skype scheint sich immer mehr aufzulösen. Schon 2008 wurde bekannt, dass die Polizei und die Behörden Österreichs die Möglichkeit haben, Skypeuser zu belauschen - ein Zustand, der in Deutschland scheinbar bereits Realität ist.
Quelle:
www.gulli.com
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Lücke ermöglicht Account-Diebstahl bei Skype
«
Antwort #24 am:
14 Juli, 2011, 22:50 »
Das beliebte VoIP-Programm Skype weist ein Sicherheitsproblem auf, über das sich Angreifer unter anderem Zugang zum Account ihrer Kommunikationspartner verschaffen könnten. Unter Umständen könnte er sogar Zugang zum System des Anwenders erlangen, warnt der Entdecker Levent Kayan in einem
Security-Advisory
.
Bei dem Sicherheitsproblem handelt es sich um sogenanntes persistentes Cross Site Scripting. Konkret kann ein Angreifer Script-Code geschickt in die Beschreibung seines Profils einbetten. Offensichtlich filtert Skype diese Felder nicht ausreichend. Meldet sich ein Kontakt des Angreifers dann bei Skype an, wird ohne weiteres Zutun der eingebettete JavaScript-Code ausgeführt und er könnte etwa das aktuelle Session-Cookie an den Angreifer schicken.
Betroffen sind laut Kayan die Versionen bis einschließlich des aktuellen 5.3.0.120 für Windows und Mac; in den Linux-Versionen tritt das Problem anscheinend nicht auf. heise Security konnte das Problem mit Version 5.3.0.120 auf Windows 7 und XP nachvollziehen. Allerdings trat es aus nicht nachvollziehbaren Gründen teilweise erst nach mehr als zehn Anmeldevorgängen auf. Kayan hat nach eigenen Angaben den Hersteller benachrichtigt; einen Fix gibt es allerdings bislang noch nicht.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Skype: XSS-Lücke soll in Kürze geschlossen werden
«
Antwort #25 am:
18 Juli, 2011, 20:05 »
Die Entwickler der VoIP-Software Skype arbeiten gegenwärtig an einer Lösung für die kürzlich bekannt gewordene Cross-Site-Scripting-Schwachstelle (XSS). Anfang der Woche soll mit der Beseitigung des Problems zu rechnen sein.
In Form von einem offiziellen
Blogbeitrag
hat sich Adrian Asher von Skype zu diesem Thema näher geäußert. Diesbezüglich stellte er klar, dass in der Windows-Ausführung der Software bestimmte Felder der Nutzerprofile nicht korrekt validiert werden.
Ein Angreifer könnte auf diese Weise den Skype-Client zum Aufruf einer fremden Webseite bringen, heißt es. Den bisherigen Erkenntnissen zufolge soll dies nur dann möglich sein, wenn sich der jeweilige Kontakt bereits in der Kontaktliste befindet.
Aufmerksam wurde auf diese Problematik der Sicherheitsexperte Levent Kayan. Seinen Einschätzungen nach zu urteilen könne man durch das Ausnutzen dieser XSS-Lücke unter anderem auch Session-IDs auslesen. Unter Umständen sei es auch denkbar, dass ein Angreifer Schadcode auf die Systeme der Opfer einschleust.
Die Installation eines Updates wird für die Nutzer nicht notwendig sein, denn die Entwickler werden die Schwachstelle auf den zugehörigen Servern schließen. In den kommenden Tagen will Skype dieses Vorhaben in die Tat umsetzen.
Quelle:
http://winfuture.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Neue Schwachstelle: Skype-Client remote zum Absturz bringen
«
Antwort #26 am:
28 Juli, 2011, 11:05 »
noptrix und rem0ve haben gemeinsam eine neue Sicherheitslücke aller Skype Versionen für Windows (XP, Vista, Windows 7), MAC OS X und Linux herausgefunden, mit der man automatisch seinen und den Client eines Kontaktes zum Absturz bringen kann. Es kann mit der bislang unbekannten Denial-Of-Service-Schwachstelle aber kein Schadcode eingeschleust oder ein Zielcomputer übernommen werden.
Die beiden Sicherheitsexperten von Vulnerability-Lab.com haben schon wieder etwas Neues entdeckt. Zwar können damit keine fremden Computer übernommen werden. Wer Skype beruflich einsetzt, dürfte es aber nervig finden, wenn sein Programm ständig ohne erkennbaren Grund abstürzt. Der Berliner Sicherheitsexperte David Vieira-Kurz hat den Bug für uns auf seinem Rechner mit Windows7 (64 Bit) überprüft und kann die Lücke in vollem Umfang bestätigen. Der Eingriff auf fremde Rechner fällt aber vergleichsweise moderat aus. Bei Personen, die Skype für die Durchführung ihres Jobs (mit Schwerpunkt auf Kommunikation, Beratungen über das Internet etc.) einsetzen, stellt die Lücke noch am ehesten ein Problem dar, weil sie dann ihrer Tätigkeit nur noch eingeschränkt nachgehen können. Ihr Client stürzt beispielsweise während einer Videokonferenz ohne Vorwarnung ab. Leider ist für das Opfer nicht erkennbar, wer oder was für die andauernden Abstürze verantwortlich ist. Für die Ausnutzung der Lücke muss man bei den Benachrichtigungen nur einen ganz bestimmten Text einfügen, Sekunden später verabschieden sich unfreiwillig die Clients des Täters und des Opfers.
Die beiden Betreiber vom Vulnerability-Lab arbeiten derzeit noch an der Analyse von 5 weiteren Lücken. Noch möchten sie vor weiteren Tests keine Details verraten. Im unten eingebetteten Video wird aber Schritt für Schritt vorgeführt, wie man derzeit den Client zum Absturz bringen kann. Der Hersteller von Skype wird eine neue Version seiner Software herausbringen müssen, will man den moderaten Bug beseitigen.
Quelle:
www.gulli.com
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Skype-Update ermöglicht Account-Diebstahl
«
Antwort #27 am:
29 Juli, 2011, 13:13 »
Das jüngst veröffentlichte Update auf Skype 5.5 für Windows hat eine schwerwiegende Sicherheitslücke, durch die Angreifer die Kontrolle über den Skype-Account übernehmen können, warnt der Sicherheitsexperte David Vieira-Kurz. Das Update verspricht eine enge Facebook-Anbindung. So kann man aus dem Skype-Client heraus nun die Aktivitäten seiner Facebook-Freunde verfolgen und selbst Statusnachrichten veröffentlichen. Dies ist allerdings ein echtes Sicherheitsrisiko, da der Client JavaScript-Code in Facebook-Statusnachrichten ungefiltert ausführt.
Auf diese Weise kann ein Angreifer etwa den Cookie des Skype-Nutzer und so die Sitzung des Skype-Nutzers übernehmen. heise Security konnte dieses Problem nachvollziehen. Für einen erfolgreichen Angriff muss der Täter nicht mal mit seinem Opfer bei Facebook befreundet sein, da auch JavaScript-Code auf Fanseiten ausgeführt wird – bei denen oftmals jeder Schreibzugriff hat. Erst vor zwei Wochen war Skype bereits für einen ähnlichen Cross-Site-Scripting-Angriff verwundbar; diese Lücke ist inzwischen behoben.
Quelle :
www.heise.de
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Skype mit neuer Sicherheitslücke
«
Antwort #28 am:
18 August, 2011, 12:48 »
Der Berliner Sicherheitsexperte Levent Kayan, im Internet besser als Noptrix bekannt, hat in der Windows-Version der VoIP-Software Skype eine neue Sicherheitslücke festgestellt. Die HTML (Javascript) Code Injection erlaubt das Einfügen unerlaubter Inhalte. Noch ist unklar, in welchem Umfang die neue Lücke ausgenutzt werden kann. Bis zum nächsten Update von Skype bleibt der Bug bestehen.
Letzte Nacht gab der Sicherheitsforscher Levent Kayan aka Noptrix schon wieder eine neue Sicherheitslücke von Skype bekannt. Vom Bug betroffen sind alle Windows-Versionen des Clients. Die HTML (Javascript) Code Injection ist möglich, weil die Ein- und Ausgabe der Profilangaben Home, Office und Mobile nicht ausreichend von der Software überprüft werden. Angreifer könnten HTML/Javascript Code einfügen und versuchen, die Cookies des Opfers zu erhalten oder sogar den betroffenen Rechner komplett zu übernehmen. Bislang ist aber nicht bewiesen, ob dies tatsächlich möglich ist.
Die Eingabe der betreffenden Felder muss intensiver überprüft und die Ausgabe von schädlichen Bestandteilen bereinigt werden. Der Proof of Concept in Form eines Screenshots kann der Webseite des in Berlin tätigen IT Security Engineers entnommen werden. Zur Behebung wird der Hersteller Microsoft eine neue Version seines Programmes für XP, Vista und Windows 7 veröffentlichen müssen.
Kayan hat in der Vergangenheit bereits zahlreiche Sicherheitslücken von ICQ, Adium, Skype und diversen Webseiten festgestellt und bekannt gemacht.
Quelle:
www.gulli.com
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
SiLæncer
Cheff-Cubie
Beiträge: 158890
Ohne Input kein Output
Skype mit neuer Sicherheitslücke: ich sehe, was du saugst!
«
Antwort #29 am:
21 Oktober, 2011, 11:00 »
Keine Woche ohne Horror-Meldungen bezüglich irgendwelcher Daten-Skandale. Nun hat es Skype erwischt. Forscher haben sich einmal Skype vorgenommen und herausgefunden, dass es mit minimalen Aufwand möglich ist, die IP eines Angerufenen zu bekommen, ohne dass dieser es mitbekommt. Unter Zuhilfenahme dieser IP kann ich zum Beispiel testen, ob ihr gerade
illegalen Kram via BitTorrent zerrt
.
Das Kuriose: es gibt eine Art “stillen” Anruf – bimmle ich bei euch an, bemerkt ihr nichts – ich habe eure IP aber. Laut den Forschern kann man für ein paar Hundert Dollar die Woche an 10.000 IP-Adressen kommen und diese abgleichen. Sehen wer was saugt: abmahnen, Peng! Im Beitrag wurde übrigens erwähnt, dass eventuell auch MSN und Google Talk & Co anfällig sein könnten. Wer das PDF der Forscher lesen will –
da lang
. Naja, aber wir haben ja alle nichts zu verbergen, nicht wahr?
Arbeits.- Testrechner
:
Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit
TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )
Drucken
Seiten:
1
[
2
]
3
4
Nach oben
« vorheriges
nächstes »
DVB-Cube BETA <<< Das deutsche PC und DVB-Forum >>>
»
PC-Ecke
»
# Security Center
»
Thema:
Skype ...