{"id":162002,"date":"2015-03-04T17:58:29","date_gmt":"2015-03-04T16:58:29","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=162002"},"modified":"2023-04-06T10:09:01","modified_gmt":"2023-04-06T08:09:01","slug":"neues-zu-privdog-superfish-d-link-lcke-und-mehr","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2015\/03\/04\/neues-zu-privdog-superfish-d-link-lcke-und-mehr\/","title":{"rendered":"Neues zu Privdog, Superfish, D-Link-L&uuml;cke und mehr"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" \/>Die Woche ist zwar MWC in Barcelona. Aber es gibt einige News zu den Themen, die uns die vergangenen 14 Tage befassten. Wie viel Kohle hat Lenovo mit Superfish gescheffelt? Was ist mit der Privdog-Adware? Was gibt es bez\u00fcglich der D-Link-Router-L\u00fccke an Neuem? Dies und mehr sind Themen dieses Blog-Posts.<\/p>\n<p><!--more--><\/p>\n<h3>Lenovos Superfish-Einnahmen: Harry, bestell schon mal den Wagen ab<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/336777f208b5467ea62dee36804fd2f7\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2015\/02\/19\/lenovo-gerte-mit-superfish-adware-verseucht\/\">Lenovo Ger\u00e4te mit Superfish-Adware verseucht<\/a> dar\u00fcber berichtet, dass der chinesische <span style=\"text-decoration: line-through;\">Adware<\/span>Computerhersteller Lenovo im 4. Quartal 2014 eine Adware namens Superfish auf seinen Rechnern vorinstalliert hat. Das hat m\u00e4chtig Staub aufgewirbelt und Lenovo wegen <a href=\"https:\/\/borncity.com\/blog\/2015\/02\/24\/superfish-sammelklage-gegen-lenovo\/\">Superfish eine Sammelklage<\/a> beschert.<\/p>\n<p>Warum begibt sich ein Hersteller auf eine solche Kamikaze-Tour? Die Idee dahinter: Die Adware blendet dem Benutzer Werbung beim Surfen im Web ein und Lenovo bekommt von jedem Ger\u00e4t, auf dem Superfish werkelt, Werbeprovisionen. Im Artikel <a href=\"https:\/\/borncity.com\/blog\/2015\/02\/22\/superfish-internalsversagen-defender-und-removal-tools\/\">Superfish-Internals \u2013 versagen Defender und Removal Tools?<\/a> hatte ich etwas seziert, wie viel so was einbringen k\u00f6nnte. Jetzt hat heise.de <a href=\"https:\/\/web.archive.org\/web\/20151219215339\/http:\/\/www.heise.de\/newsticker\/meldung\/Superfish-Vorinstallierte-Adware-bringt-Lenovo-kaum-Gewinn-ein-2566648.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> publiziert. Laut Forbes hat der Superfish-Deal 250.000 US $ eingebracht. Der Schaden durch Vertrauensverlust der Kunden sowie die Strafzahlungen, falls die US-Sammelklage erfolgreich ist, d\u00fcrfte ein Vielfaches gr\u00f6\u00dfer sein.<\/p>\n<h3>Neues von Privdog<\/h3>\n<p>In den letzten 14 Tagen hatte ich auch \u00fcber eine Software Privdog berichtet (siehe <a href=\"https:\/\/borncity.com\/blog\/2015\/02\/23\/neues-ssl-problem-comodo-liefert-adware-privdog-aus\/\">Neues SSL-Problem: Comodo liefert Adware Privdog aus<\/a>). Das Modul wurde auch von Comodo verwendet, weil es angeblich die Privatsph\u00e4re der Nutzer besser sch\u00fctzt, indem Werbung gegen \"vertrauensw\u00fcrdige Werbung\" ausgetauscht wird. Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2015\/02\/27\/adware-privdog-mit-leak-bei-uns-sind-die-daten-sicher\/\" target=\"_blank\" rel=\"noopener\">Adware Privdog mit Leak: Bei uns sind die Daten sicher \u2026<\/a> hatte im \u00fcber die Implikationen dieser Privdog-Komponenten berichtet. Jetzt erreichte mich eine Stellungnahme von AdTrustMedia.com, der Firma, die hinter privdog steht. Ich stelle die Stellungnahme einfach zur Info hier ein.<\/p>\n<p>I wanted to reach out regarding your recent post on Adtrustmedia's PrivDog application. <a href=\"https:\/\/borncity.com\/blog\/2015\/02\/27\/adware-privdog-mit-leak-bei-uns-sind-die-daten-sicher\/\" target=\"_blank\" rel=\"noopener\">https:\/\/borncity.com\/blog\/2015\/02\/27\/adware-privdog-mit-leak-bei-uns-sind-die-daten-sicher\/<\/a><\/p>\n<p>The content of your article was based on research posted by Hanno Bock. This research initially flagged PrivDog as adware, which is inaccurate.\u00a0 Mr. Bock has since corrected his posting as of Monday February 23rd based on a more accurate understanding of PrivDog. You may see his update here <a href=\"https:\/\/blog.hboeck.de\/archives\/865-Software-Privdog-worse-than-Superfish.html%20v\" target=\"_blank\" rel=\"noopener\">https:\/\/blog.hboeck.de\/archives\/865-Software-Privdog-worse-than-Superfish.html<\/a><\/p>\n<p>Based on the update to the research we would like to request you reconsider references to PrivDog as \"adware\" on your website and URLs which is misleading to your readers.<br \/>\nPlease feel free to reach out to discuss further.<\/p>\n<p>Auf der angegebenen Webseite von Hanno Bock l\u00e4sst sich nachlesen, dass der Gr\u00fcnder von PrivDog der CEO von Comodo ist. Und in einem Nachtrag gibt Hanno an, dass die TLS-Sicherheitsl\u00fccke durch die von der PrivDog-Webseite herunterladbare Version PrivDog 3.0.96.0 verursacht wird. Commodo hat aber wohl eine \u00e4ltere Version von PrivDog ausgeliefert. Von PrivDog gibt es zudem ein Advisory, nachdem das Problem durch ein Update behoben werden soll. Das Sicherheitsrisikio wird von PrivDog als \"LOW\" eingestuft.<\/p>\n<p>Kommen wir zum Punkt: Ist PrivDog nun Adware oder nicht? Streng genommen ist das Teil keine Adware, weil es ja nicht automatisch selbst Werbung neu einblendet. Da es aber bestehende Werbeanzeigen, die vorgeblich sch\u00e4dlich sind, durch Anzeigen eigener Werbenetzwerke ersetzt (so wie ich es verstanden habe), d\u00fcrften die meisten Nutzer das Teil so schnell als m\u00f6glich los werden wollen. Und ich erinnere in diesem Zusammenhang an den Chip-Artikel <a href=\"https:\/\/web.archive.org\/web\/20170504120812\/http:\/\/www.chip.de:80\/news\/PrivDog-entfernen-So-deinstallieren-Sie-die-Adware_66308616.html\" target=\"_blank\" rel=\"noopener\">PrivDog entfernen: So deinstallieren Sie die Adware<\/a>. Zitat:<\/p>\n<blockquote><p>Die nervige Adware PrivDog entfernen Sie nur mit einer ganzen Reihe von Tricks &#8211; auf herk\u00f6mmlichem Wege l\u00e4sst sich die Toolbar nicht loswerden.<\/p><\/blockquote>\n<p>Mehr muss ich wohl nicht sagen. Mir ist es egal, welchen Namen das Kind bekommt. Aber ihr habt die Info und ich habe meiner journalistischen Pflicht Gen\u00fcge getan.<\/p>\n<h3>Wie steht's um die D-Link Router-L\u00fccke?<\/h3>\n<p>Vor ein paar Tagen hatte ich im Beitrag <a href=\"https:\/\/web.archive.org\/web\/20201123222750\/https:\/\/borncity.com\/blog\/2015\/02\/27\/routerlcken-bei-trendnet-und-d-link\/\">Routerl\u00fccken bei Trendnet und D-Link<\/a> \u00fcber eine Sicherheitsl\u00fccke in diversen D-Link-Routern berichtet. Durch die L\u00fccke kann der Router \u00fcber das Webinterface von Angreifern \u00fcbernommen werden. Wie heise.de <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Router-Luecken-D-Link-bereitet-Patches-vor-2566720.html\" target=\"_blank\" rel=\"noopener\">hier berichtet<\/a>, arbeitet D-Link an Patches hat ein Firmware-Update f\u00fcr ein Modell bereits bereitgestellt. D-Link-Router-Nutzern wird empfohlen, die Fernwartung bis zur Bereitstellung des Updates zu deaktivieren.<\/p>\n<h3>MongoDB: Zero-Day-Exploit f\u00fcr phpMoAdmin-L\u00fccke<\/h3>\n<p>K\u00fcrzlich hatte ich \u00fcber eine Fehlkonfiguration der Datenbank MongoDB im Artikel <a href=\"https:\/\/web.archive.org\/web\/20210624160833\/https:\/\/borncity.com\/blog\/2015\/02\/10\/mongodb-fehlkonfigurierung-offeriert-millionen-kundendaten\/\">MongoDB: Fehlkonfigurierung offeriert Millionen Kundendaten<\/a> berichtet. Dort waren es unzureichend gesetzte Administrator-Einstellungen, die die Datenbanken f\u00fcr Zugriffe \u00f6ffneten. Es gibt aber in MongoDB die phpMoAdmin-L\u00fccke, f\u00fcr die jetzt ein Zero-Day-Exploit bekannt wurde. Weitere Details finden betroffene Leser <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Zero-Day-Exploit-fuer-phpMoAdmin-Luecke-2566518.html\" target=\"_blank\" rel=\"noopener\">hier bei heise.de<\/a>.<\/p>\n<h3>Schulungsmaterial f\u00fcr Netzwerk-Forensik<\/h3>\n<p>Administratoren von Linux-Systemen sind darauf angewiesen, die Sicherheit ihrer Netzwerke zu \u00fcberwachen und bei Sicherheitsl\u00fccken oder Angriffen Gegenma\u00dfnahmen zu ergreifen (Stichwort Shellshock-L\u00fccke). Von der europ\u00e4ischen Sicherheitsbeh\u00f6rde ENISA wurde jetzt erg\u00e4nzendes Schulungsmaterial f\u00fcr forensische Netzwerkanalysen aufgelegt. \u00dcber <a href=\"https:\/\/www.enisa.europa.eu\/media\/news-items\/enisas-updated-training-material-in-network-forensics\" target=\"_blank\" rel=\"noopener\">diesen Link<\/a> erh\u00e4lt man Zugriff auf das betreffende Material, welches kostenlos erh\u00e4ltlich ist.<\/p>\n<h3>Freak-L\u00fccke: Stellungnahme von Tenable Network Security<\/h3>\n<p>Heute hatte ich im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2015\/03\/04\/freak-ssltls-lcke-in-apple-und-google-produkten\/\">FREAK SSL\/TLS-L\u00fccke in Apple- und Google-Produkten<\/a> \u00fcber eine vor wenigen Tagen entdeckte Sicherheitsl\u00fccke berichtet. Die Frage ist, wie gravierend das Ganze ist. Eben erreichte mich eine Stellungnahme von Gavin Millard von <a href=\"http:\/\/www.tenable.com\/\" target=\"_blank\" rel=\"noopener\">Tenable Network Security<\/a>, die ich einfach mal hier erg\u00e4nzend einstelle.<\/p>\n<blockquote><p>Ist die Sicherheitsl\u00fccke Freak ein Grund zur Besorgnis? Ich denke nicht, schlie\u00dflich ist sie viel weniger gravierend als HeartBleed. Allerdings sollten alle Betroffenen sie beheben. \u00c4hnlich wie zuvor bei Poodle ist ein Angriff auf Freak schwer zu bewerkstelligen, da zahlreiche Schritte n\u00f6tig sind, um diese Schwachstelle auszunutzen.<\/p>\n<p>Warum macht es trotzdem Sinn, sich trotzdem damit zu befassen? Angreifer m\u00fcssen einen 512-Bit-Chiffrierschl\u00fcssel knacken und dar\u00fcber hinaus noch \u00fcber Mittel und Wege verf\u00fcgen, eine aktuelle Sitzung nach dem \u201eMan in the Middle\"-Prinzip unterbrechen zu k\u00f6nnen. Erst dann k\u00f6nnen sie Daten stehlen oder sch\u00e4dlichen Code einschleusen. Das ist mit den verf\u00fcgbaren Tools leichter als anzunehmen. Dazu sind nur wenige Stunden und laut einer Studie der Sicherheitsexpertin Nadia Heninger EC2-Zeit im Wert von $104 n\u00f6tig. Zus\u00e4tzlich sollte in Betracht gezogen werden, wie einfach es ist, \u201eMan in the Middle\"-Attacken \u00fcber Schwachstellen der Router in Heimnetzwerken zu starten. Mit dieser Methode k\u00f6nnen Angreifer den Schl\u00fcssel knacken, den Traffic unz\u00e4hliger User auf schadhafte Systeme umleiten und sch\u00e4dlichen Code einschleusen. Die angegriffenen Anwender bemerken davon nichts, schlie\u00dflich erscheint die Verbindung als rechtm\u00e4\u00dfig SSL\/TLS-zertifiziert.<\/p>\n<p>Wie bei \u00e4hnlich gearteten Schwachstellen ist es wichtig, alle betroffenen Systeme ausfindig zu machen und Updates zu installieren, sobald diese verf\u00fcgbar sind. Nur so k\u00f6nnen Anwender das Risiko eines Angriffs senken. Mittlerweile gibt es ein Patch f\u00fcr OpenSSL, die Updates f\u00fcr Clients sollten in wenigen Tagen folgen.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Die Woche ist zwar MWC in Barcelona. Aber es gibt einige News zu den Themen, die uns die vergangenen 14 Tage befassten. Wie viel Kohle hat Lenovo mit Superfish gescheffelt? Was ist mit der Privdog-Adware? Was gibt es bez\u00fcglich der &hellip; <a href=\"https:\/\/borncity.com\/blog\/2015\/03\/04\/neues-zu-privdog-superfish-d-link-lcke-und-mehr\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4019,4020,4328,4006],"class_list":["post-162002","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-comodo","tag-privdog","tag-sicherheit","tag-superfish"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/162002","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=162002"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/162002\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=162002"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=162002"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=162002"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}