{"id":212907,"date":"2018-12-14T16:50:56","date_gmt":"2018-12-14T15:50:56","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=212907"},"modified":"2019-03-24T23:52:31","modified_gmt":"2019-03-24T22:52:31","slug":"logitech-options-sicherheitslcke-dringend-updaten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/12\/14\/logitech-options-sicherheitslcke-dringend-updaten\/","title":{"rendered":"Logitech Options-Sicherheitsl&uuml;cke: Dringend updaten"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Wer unter Windows die Software 'Logitech Options' verwendet, sollte diese dringend auf die Version 7.00.564 aktualisieren oder deinstallieren. Denn \u00e4ltere Versionen weisen eine gravierende Sicherheitsl\u00fccke auf.<\/p>\n<p><!--more--><\/p>\n<p>Logitech bietet f\u00fcr Windows eine Software 'Logitech Options' auf <a href=\"https:\/\/support.logitech.com\/en_us\/software\/options\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Logitech-Webseite<\/a> zur Konfiguration seiner M\u00e4use und Tastaturen an. Das klingt erst einmal nicht schlecht \u2013 allerdings gibt es das Problem, dass diese Software in \u00e4lteren Versionen eine Sicherheitsl\u00fccke aufweist.<\/p>\n<h2>Sicherheitsl\u00fccke in Logitech Options<\/h2>\n<p>Google Sicherheitsforscher Tavis Ormandy ist im September 2019 auf eine gravierende Schwachstelle in dieser Software gesto\u00dfen. Laut seiner <a href=\"https:\/\/bugs.chromium.org\/p\/project-zero\/issues\/detail?id=1663\" target=\"_blank\" rel=\"noopener noreferrer\">Beschreibung hier<\/a> tr\u00e4gt sich das Programm unter HKLM\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run ein, so dass es immer ausgef\u00fchrt wird. Weiterhin scheint die Software mit dem Electron-Framework als App gestrickt worden zu sein \u2013 eigentlich eine wandelnde Sicherheitsl\u00fccke an sich.<\/p>\n<p>Gleichzeitig \u00f6ffnet die Anwendung auch einen Websocket-Server auf Port 10134, mit dem sich jede Website verbinden. Die Webseite k\u00f6nnte \u00fcber den Port 10134 mit dem Dienst kommunizieren und JSON-codierte Befehle senden. Der Websocket-Server hat keine Pr\u00fcfung, ob eine Webverbindung \u00fcberhaupt zul\u00e4ssig ist.<\/p>\n<p>Das f\u00fchrt dazu, dass Angreifer eine beliebige Webseite aufsetzen k\u00f6nnen. Dann lie\u00dfen sich Befehle an die Logitech Options-Software senden. Der Angreifer braucht lediglich die Prozesskennung (PID) zu kennen. Diese PID l\u00e4sst sich aber durch einen Brute-Force-Angriff ermitteln, da die Software beliebig viele Versuche zul\u00e4sst.<\/p>\n<p>Hat der Angreifer diese H\u00fcrde genommen, k\u00f6nnte er per Web die Fernsteuerung des PCs \u00fcbernehmen, indem er \u00fcber Logitech Options beliebige Befehle in das System einspeist. Tavis Ormandy schreibt, dass er keinen Weg gefunden habe, um Logitech \u00fcber die Schwachstelle zu informieren. Jedenfalls hat er keine R\u00fcckmeldung auf seine Mails an Logitech bekommen. Nachdem jetzt im Dezember 2018 die 90-Tage-Sperrfrist abgelaufen ist, hat Ormandy die Schwachstelle ver\u00f6ffentlicht.<\/p>\n<h2>Logitech gibt Version 7.00.564 frei<\/h2>\n<p>Kurz nachdem der Artikel von Tavis Ormandy <a href=\"https:\/\/bugs.chromium.org\/p\/project-zero\/issues\/detail?id=1663\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> erschien, hat Logitech eine neue Version 7.00.564 von Logitech Options freigegeben. Diese Version l\u00e4sst sich auf <a href=\"https:\/\/support.logitech.com\/en_us\/software\/options\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Logitech-Webseite<\/a> herunterladen. Dort findet sich zwar kein Hinweis auf den Fix der Schwachstelle. Tavis Ormandy schreibt, dass er momentan diese Version in Bezug auf die Schwachstelle \u00fcberpr\u00fcft. Logitech hat heise.de aber mitgeteilt, dass die neue Version die Schwachstelle behebt, wie man <a href=\"https:\/\/www.heise.de\/security\/meldung\/Sicherheitsluecke-in-Logitech-Options-Tastaturen-wie-von-Geisterhand-bedient-4250488.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> nachlesen kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wer unter Windows die Software 'Logitech Options' verwendet, sollte diese dringend auf die Version 7.00.564 aktualisieren oder deinstallieren. Denn \u00e4ltere Versionen weisen eine gravierende Sicherheitsl\u00fccke auf.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301],"tags":[4328,3836,4315,3288],"class_list":["post-212907","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","tag-sicherheit","tag-software","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212907","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=212907"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212907\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=212907"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=212907"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=212907"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}