Kritische Lücke in VMware geschlossen

zero-day-initiative

Nachdem beim Pwn2Own-Wettbewerb von ambitionierten Sicherheitsforschern in einem dreistufigen Ausnutzen von Schwachstellen der Ausbruch aus einer virtuellen Maschine gelungen war, hat VMware mit einem Update nachgelegt und zumindest das Fehlverhalten der eigenen Software in den Griff bekommen.

Im Rahmen des Wettbewerbs Pwn2Own gelang es Forschern zuvor, den in der Regel schwierig zu bewerkstelligen Ausbruch aus einer virtuellen Maschine (VM) zu bewerkstelligen. Dieses Angriffsszenario ist ebenso beliebt wie gefürchtet, da ein solcher Escape bei einem Hosting-Provider über das Wirtssystem theoretisch auch den Zugriff auf die virtuellen Server von anderen Kunden ermöglicht.

Um den Hack zu bewerkstelligen, wurde zunächst ein Fehler in der JavaScript-Engine von Microsoft Edge durch den Besuch einer präparierten Website ausgenutzt, um Code innerhalb der Edge-Sandbox auszuführen.

Im Folgeschritt, wurde wiederum ein Fehler im Kernel von Windows 10 (also dem OS der virtuellen Maschine) zum Ausbruch aus der Sandbox verwendet, um das Gastsystem zu kompromittieren.

Im dritten und letzten Schritt bediente man sich nun noch einer Schwachstelle in der Hardware-Simulation des Wirtssystems und übernahm somit die komplette Kontrolle über den Host.

Dem erfolgreichen Team winkte ein Preisgeld in Höhe von 105.000 USD.

In eigener Sache: Umstellung auf HTTPS (SSL/TLS)

SSL-TLS-HTTPS

Kurzes Update in eigener Sache: In diesem Monat wurde startapp.de auf SSL/TLS-Verschlüsselung umgestellt.

Dieser Schritt erscheint vor der immer größer werdenden Bedeutung von Verschlüsselung auch beim Betrachten regulärer Webseiten und Blogs ein sinnvoller Schritt.

Nicht zuletzt, weil Google durch Zertifikate abgesicherte Blogs und Co. präferiert.

Damit wird aber nicht nur das reine Surfen sicherer, sondern auch beim Verfassen von Kommentaren werden eure Daten nun vor neugierigen Blicken geschützt.

Der Raspberry Pi 3 ist da

Jetzt ist es offiziell, denn die Raspberry Pi Foundation hat heute die 3. Generation ihres Mini-PCs vorgestellt.

Während durch die Veröffentlichung der FCC bereits erste Details ans Tageslicht kamen, ist nun die finale Ausstattung des RasPi 3 bekannt.

Raspberry Pi 3

Die nennenswertesten Neuerungen lauten wie folgt:

  • 1,2GHz 64-bit quad-core ARM Cortex-A53 CPU
  • Integriertes 802.11n WLAN
  • Bluetooth 4.1

Durch die 33% höhere Taktung verbunden mit diversen architekturellen Verbesserungen liefert das neue System mit dem BCM2837-SoC ca. 50-60% mehr Performance im 32-bit-Mode verglichen mit dem Vorgänger Raspberry Pi 2 oder (theoretisch) bis zu 10 mal mehr als die 1. Generation.

Hinsichtlich der übrigen Bestandteile bleibt es beim bisherigen Umfang.

Einzig der Stromverbrauch hat sich geringfügig erhöht, weshalb nun ein 2,5A-Netzteil (5V) für den reibungslosen Betrieb erforderlich ist.

Preislich bewegt sich der Raspberry Pi 3 im gleichen Segment wie seine Vorgänger.

Raspberry Pi 3 steht kurz vor Release

raspberry-pi-logo-smallFreunde des wohl populärsten Einplatinen-Computers können sich auf die kurz bevorstehende Veröffentlichung des Raspberry Pi 3 freuen.

Die US-amerikanische Federal Communications Commission (FCC) hat am nun mit einem Prüfdokument dafür gesorgt, dass quasi bestätigte Informationen über die Ausstattung des neuen Modells vorliegen.

So soll die 3. Generation erstmalig von Hause aus mit WLAN ausgestattet sein. Dies macht den Einsatz eines zusätzlichen USB-Sticks überflüssig, sofern man sich mit dem teils überfüllten 2,4 GHz-Band zufrieden gibt.

Darüber hinaus hat man dem RasPi 3 Bluetooth spendiert, welches den Minirechner zusammen mit WLAN out-of-the-box IoT-Ready (Internet of Things) machen soll.

Darüber hinaus kann man diversen Quellen entnehmen, dass ein neuer 64-bit-Prozessor auf der bekannten ARM-Architektur zum Einsatz kommen soll, welcher mit einer Taktung von 1,2 GHz daher kommen soll.

ownCloud: Bug Bounty Program

Für die wohl am meisten genutzte Open Source Cloudlösung wurde ein Programm ins Leben gerufen, welches Sicherheitsforschern die Möglichkeit einräumt gefundene Fehler an das ownCloud-Projekt zu melden.

ownCloud_Logo

Hierzu bedient man sich der Plattform HackerOne um die eingegangenen Meldungen zu verwalten und die Auszahlung (sollte der Hinweis Zustimmung finden) vornehmen kann.

Die Höhe der Belohnung richtet sich dabei nach einem drei-stufigen Impact-Modell:

  • Critical: $250-$500
  • Medium: $50 – $250
  • Low: $0 – $50

Verglichen mit Google, Dropbox und Co. handelt es sich zwar um vergleichsweise niedrige Beträge, angesichts der starken Verbreitung von ownCloud ist die Installation des Bug Bounty Program aber dennoch zu begrüßen.