Informations/Telekommunikations- Dienstleistungen Christian Freter

Partner von Fritz! und Seagate

 

 

In diesem Blog findet ihr Informationen zu Sicherheitsbedrohungen bei ausgewählten Produkten, Hintergrundinformationen und Links zu wichtigen Webseiten für das Internet. Ich kann keine direkte Aktualität in diesem Blog gewährleisten. Deshalb schaut auch mal öfters bei Webseiten von PC Zeitschriften oder Anbietern von Virenschutz oder bei den Herstellern selber (oft Englisch und benötigt Fachkenntnisse). 

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt vor der Verwendung der Antivirusprogramme von Kaspersky!

 

Kaspersky ist ein russischer Sicherheitsexperte und könnte von der russischen Regierung als Werkzeug für Angriffe ausgenutzt werden.

 

 

 

   

 

NGINX ist ein Open Source Hochleistungs- Webserver und ist ursprünglich eine russische Entwicklung. Durch die Open Source Lizenz wird der Server allen kostenlos zur Verfügung gestellt. Er ist unter anderem eine wichtige Komponente in der Synology Netzwerktechnik, welche auch von mir verwendet wird.

Bereits am Anfang des Krieges gab es eine Untersuchung der US Sicherheitsbehörden zur kritischen IT- Infrastruktur. Natürlich kam der NGINX dabei mit in den Fokus der Gutachter (etwa 10% der IT in den größeren Ländern verwendet diesen Server). Da der NGINX bzw. sein kommerzieller Teil, durch den die Sache auch finanziert wird, von einem US Unternehmen übernommen wurde und der russische Erfinder aus dem gewerblichen Teil des Projektes ausstieg, gab es keine akute Bedrohungssituation. Und es war auch tatsächlich so, dass russische Büros wegen angeblicher Steuerhinterziehung von der russischen Polizei durchsucht wurden.  

Mit dem fortschreitenden Krieg muss man sich natürlich weitere Gedanken machen. Aktuell sind wohl russische Entwickler vorerst aus dem gewerblichen Projekt ausgeschlossen worden. Dadurch geht natürlich viel russisches IT Know- How  verloren, aber das Projekt wird wahrscheinlich überleben. Wegen all dieser Aspekte werde ich zu diesem Zeitpunkt auch nicht auf die Synology Technik verzichten.       

   

Update für Chrome/ Chromium

140.0.7339.127 für Linux

140.0.7339.127/.128 für Windows

140.0.7339.132/.133 für Mac

140.0.7339.123 für Android

140.0.7339.122 for iOS

 

Debian Linux:

bookworm (security)140.0.7339.127-1~deb12u1

trixie (security)140.0.7339.127-1~deb13u1

forky140.0.7339.80-1 (offen)

sid140.0.7339.127-1

 

Was ist passiert?

 

2 Sicherheitslücken. Eine mit Stufe "Kritisch" und eine Stufe "High". Die kritische Lücke betrifft "Serviceworker". Die Serviceworker sind kleine Scriptanwendungen, die im Hintergrund des Chrome/ Chromium laufen und zum Beispiel über Webseiten installiert werden (das passiert einfach so). Die Hauptaufgabe von Serviceworkern besteht darin, im Hintergrund Daten von Webseiten  auszuwerten, zum Beispiel um eine Webseite im Offline Modus bereitzustellen. Die können aber noch wesentlicher mehr. Jedenfalls war in der Implementierung eine Lücke, die Google 43.000 Dollar wert war. 

 

Alle installierten Serviceworker kann man mit dem Aufruf chrome://serviceworker-internals/ einsehen. 

 

In den DevTools git es noch einen weiteren Menüpunkt für die Services.

 

Die zweite Lücke betrifft "Mojo". Gehört zum Kern des Browsers und enthält Erleichterungen für die Entwickler (ein Inter-Prozess-Kommunikationssystem).  

 

Der Microsoft Edge wird sehr wahrscheinlich ebenfalls betroffen sein!

 

Wieso werden nicht alle Lücken des Chrome/ Chromium offengelegt? Die Begründung vom Chrome/Chromium Projekt: Man muss das Update auch erstmal bereitstellen bzw. müssen die Anwender eine Chance haben, es zu installieren oder Kenntnis davon zu bekommen. Das kann etwas Zeit dauern. Manchmal müssen auch externe Komponenten von externen Entwicklern angepasst werden. Das kann ebenfalls etwas Zeit dauern.

 

Mozilla Firefox, Opera, Microsoft, Apple haben eine ähnliche "Öffentlichkeitspolitik".

 

Was tun?

 

Installiert das Update! 

 

Das Opfer muss auf eine manipulierte Webseite gelockt werden oder wahrscheinlich eine manipulierte Chromium/ Chrome App installieren (eigentlich sind das Erweiterungen, siehe Blog Eintrag dazu...aber ich hänge irgendwie an dem Wort “App” fest). 

V8 ist die Scriptengine des Browsers. Also wenn auf einer Webseite ein paar tolle Sachen bereitgestellt werden, dann wird wahrscheinlich die Scriptengine verwendet. Man findet jetzt jedenfalls eine Einstellung in den Einstellungen des Webbrowsers zur V8 Engine. Über diese Einstellung kann man die Nutzung der V8 Engine etwas einschränken. Wird in diesem Fall vermutlich nicht helfen (probieren kann man es). Der Nachteil: Umfangreiche Anwendungen mit neuester Scripttechnik werden nicht mehr richtig funktionieren und der Browser wird langsamer. Ihr findet es unter “Datenschutz”>”Sicherheit”>”V8 Sicherheitsoptionen”. Es ist auch möglich das V8 vollständig zu deaktivieren, aber dann funktioneren 90% der Webseiten nicht mehr.