Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Java: Kritische Sicherheitslücke im…

Welches OS?

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Welches OS?

    Autor: Gevatter Tod 11.01.13 - 13:30

    Mich würde als Laie interessieren, auf welchen Betriebssystemen sich die Viren erweiterte Rechte aneignen können. Es hört sich ein wenig so an, als ob das Root-Passwort bei Linux umgangen werden kann. Oder wie soll ich den Schlusssatz verstehen?

    "Das wiederum nutzt der Schadcode aus, um sich erhöhte Rechte im System zu genehmigen, ohne dass der Code des Applets entsprechend signiert werden muss."

    Mit Windows kenne ich mich nicht so aus, aber wenn das unter Linux der Fall sein sollte, dann Hut ab. ...und ich wandere in die Virtuelle Maschiene zum Browsen.

    Gruß
    Gevatter

  2. Re: Welches OS?

    Autor: BlackPhantom 11.01.13 - 13:36

    Java ist doch plattformübergreifend. Von daher würde ich sagen, dass alle Systeme auf denen Java läuft, potentieller Gefahr ausgesetzt sind.

    MFG :)

  3. Re: Welches OS?

    Autor: NochEinLeser 11.01.13 - 13:42

    Aber die Java VM, die als "Vermittler" zwischen System und Java-App fungiert, muss dann ja eine Lücke haben, die auf der "System-Seite" für jedes System gilt. Also eine Lücke, die unter Windows das Admin-Kennwort und unter Linux das Root-Kennwort umgehbar macht - da liegen aber auf OS-Ebene sehr unterschiedliche Techniken vor. Und bei beiden soll die Java VM auf exakt die selbe Weise schlampig sein?

    Ich schließe mich deswegen der Frage des TEs an.

  4. Re: Welches OS?

    Autor: Gevatter Tod 11.01.13 - 13:43

    Das stimmt, aber ein sudo rm -r /* kann ich nur mit root Rechten machen. Unter Windows geht das wahrscheinlich in dem ich meine Rechte im URM ändere. Wahrscheinlich täusche ich mich auch. Bin ja auch kein Profi - daher die Frage.

  5. Re: Welches OS?

    Autor: Gevatter Tod 11.01.13 - 13:49

    Es kommt auch ein wenig drauf an, was man erreichen möchte. Vielleicht will ich ja nur ein wenig im File-System rumschnüffeln. Das geht natürlich auch ohne root-Rechte. aber selbst da müsste der Code so schlau sein cd /home/<username> und cd \users\<username> unterscheiden zu können. Gibts eigentlich vi unter Windows? Powershell hat ja einige Befehle übernommen, aber vi hab ich noch nicht ausprobiert...

  6. Re: Welches OS?

    Autor: tomate.salat.inc 11.01.13 - 14:33

    *hust*
    public static void main(final String[] args)
    {
    for(File naWasHabenWirDenDa:new File(System.getProperty("user.home")).listFiles()) {
    try {
    naWasHabenWirDenDa.delete();
    } catch(SecurityException e) {
    // Spielverderber =(
    }
    }
    }
    *Hust*

  7. Re: Welches OS?

    Autor: mordredd666 11.01.13 - 14:37

    Ich würde mal eher vermuten, dass die erweiterten Rechte dazu benutzt werden weiteren Schadcode runterzuladen, der dann je nach Betriebssystem angepasst ist

  8. Re: Welches OS?

    Autor: Der braune Lurch 11.01.13 - 15:00

    Diese Diskussion finde ich immer seltsam. Auf dem Desktop ist es fast sekundär, wenn das Grundsystem weg ist - wichtig sind mir meine persönlichen Daten in $HOME, und auf die habe ich nun einmal per Definition Zugriff. Deshalb ist so etwas immer gefährlich, wenn böse Seiten es schaffen, aus ihrer Browsersandbox auszubrechen.

    ------------------------------
    Der Molch macht's.
    ------------------------------
    How much money have you spent on League of Legends?

  9. Re: Welches OS?

    Autor: tomate.salat.inc 11.01.13 - 15:01

    Kann gut möglich sein. Aber da du nicht überall schreibrechte hast, dürften dieser Schadcode erstmal im home-Verzeichnis des Users landen (unter normalen Bedingungen hat man da seine Schreibrechte).

  10. Re: Welches OS?

    Autor: Grabsteinschubser 11.01.13 - 15:04

    Zumindest auf der verlinkten Seite von Kafeine wird nur Windows erwähnt.

  11. Re: Welches OS?

    Autor: Hugh Hefner 11.01.13 - 15:26

    Allein dass man mit Java immer wieder Schaden anrichten kann, ist Grund genug den Mist endlich vom eigenen System zu löschen.

    1. Click To Flash ist Pflicht
    2. Java im Browser deaktivieren ist Pflicht
    3. Adblock ist Pflicht.

    Und Google und facebook abschalten, bitte !

  12. Zumindest mal Windows wegen KB00795398.exe Prozess

    Autor: Phreeze 11.01.13 - 15:39

    es wird ein prozess mit dem Namen KB00795398.exe gestartet, daher zumindest mal Windows. Ob auf Osx etc. ein entsprechender Prozess gestartet wird, weiss ich nicht.

    http://stopmalvertising.com/malware-reports/analysis-of-cve-2013-0422-a-new-0-day-java-exploit.html


    Gevatter Tod schrieb:
    --------------------------------------------------------------------------------
    > Mich würde als Laie interessieren, auf welchen Betriebssystemen sich die
    > Viren erweiterte Rechte aneignen können. Es hört sich ein wenig so an, als
    > ob das Root-Passwort bei Linux umgangen werden kann. Oder wie soll ich den
    > Schlusssatz verstehen?
    >
    > "Das wiederum nutzt der Schadcode aus, um sich erhöhte Rechte im System zu
    > genehmigen, ohne dass der Code des Applets entsprechend signiert werden
    > muss."
    >
    > Mit Windows kenne ich mich nicht so aus, aber wenn das unter Linux der Fall
    > sein sollte, dann Hut ab. ...und ich wandere in die Virtuelle Maschiene zum
    > Browsen.
    >
    > Gruß
    > Gevatter

  13. Re: Zumindest mal Windows wegen KB00795398.exe Prozess

    Autor: Gevatter Tod 11.01.13 - 15:43

    danke

  14. Re: Welches OS?

    Autor: fotcorn 11.01.13 - 15:49

    Der Exploit funktioniert auf allen Platformen mit dieser Java Version. Der Code läuft aber nicht als Root/Administrator, sondern nur als Benutzer der die Java VM gestartet hat.

    Java Applets laufen normalerweise in einer Sandbox und können eben nicht das Home Verzeichnis auslesen oder sogar löschen. Mit dieser Lücke kann man aber aus dieser Sandbox ausbrechen und Code so auführen, als wäre das Applet ein normales Programm auf dem PC.

  15. Re: Welches OS?

    Autor: knalli 11.01.13 - 23:03

    Nun ja. In erster Linie geht es ja um Java-Applets in Browsern, welche immer in einer Sandbox ausgeführt werden sollen. Denn der Browser läuft (hoffentlich) unter deinem Benutzer, aber das Java-Plugin soll natürlich nicht diese Rechte haben. Es reicht einem Angreifer also zunächst schon aus, wenn er aus der Sandbox (also dem Security Manager, der genau das sicherstellen soll) ausbrechen kann.

    Das ganze hat erstmal nichts mit einem Systembenutzer wie root oder Administrator zu tun.

    Der Angriff läuft de facto (meist) gegen die Java API, nicht gegen die JVM oder gar das System.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. BOGE, Bielefeld
  2. Zurich Gruppe Deutschland, Köln
  3. T-Systems International GmbH, Leinfelden-Echterdingen, München
  4. über Robert Half Technology, Großraum Düsseldorf

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 299,00€
  2. 54,85€
  3. 43,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Canon vs. Nikon: Superzoomer für unter 250 Euro
Canon vs. Nikon
Superzoomer für unter 250 Euro
  1. Snap Spectacles Snapchat stellt Sonnenbrille mit Kamera vor
  2. MacOS 10.12 Fujitsu warnt vor der Nutzung von Scansnap unter Sierra
  3. Bildbearbeitungs-App Prisma offiziell für Android erhältlich

Autonomes Fahren: Die Ethik der Vollbremsung
Autonomes Fahren
Die Ethik der Vollbremsung
  1. Autonomes Fahren Komatsu baut Schwerlaster ohne Führerstand
  2. Postauto Autonomer Bus baut in der Schweiz einen Unfall
  3. Sebastian Thrun Udacity will autonomes Auto als Open-Source-Modell anbieten

Besuch bei Dedrone: Keine Chance für unerwünschte Flugobjekte
Besuch bei Dedrone
Keine Chance für unerwünschte Flugobjekte
  1. In the Robot Skies Drohnen drehen einen Science-Fiction-Film
  2. UTM Nokia lässt Drohnen am Flughafen steigen
  3. Project Wing Google fliegt Burritos aus

  1. Project Mortar: Mozilla möchte Chrome-Plugins für Firefox unterstützen
    Project Mortar
    Mozilla möchte Chrome-Plugins für Firefox unterstützen

    Die NPAPI soll verschwinden, daher plant Mozilla Chrome-Plugins für den Firefox-Browser: Durch das Pepper-API sollen PDFium für Dokumente und Pepper Flash für Flash-Inhalte integriert werden.

  2. Remedy: Steam-Version von Quantum Break läuft bei Nvidia flotter
    Remedy
    Steam-Version von Quantum Break läuft bei Nvidia flotter

    Keine Universal Windows Platform mehr notwendig: Microsoft hat Quantum Break auch für Steam veröffentlicht, die Boxed-Version stammt von THQ Nordic. Wer eine Geforce-Karte verwendet, profitiert teils - wer eine Radeon nutzt, sollte bei der UWP bleiben.

  3. Videostreaming: Twitch Premium wird Teil von Amazon Prime
    Videostreaming
    Twitch Premium wird Teil von Amazon Prime

    Das kostenpflichtige Angebot Prime von Amazon.de bietet vor allem Computerspielern noch mehr Vorteile: Fans von Computerspielen bekommen ab sofort neue Games etwas günstiger - und eine Mitgliedschaft bei Twitch Premium, von der auch die abonnierten Streamer profitieren.


  1. 13:15

  2. 12:30

  3. 11:45

  4. 11:04

  5. 09:02

  6. 08:01

  7. 19:24

  8. 19:05