Donnerstag, 7. März 2013

Sicherheitsexperten haben eine weitere schwere Sicherheitslücke in Java entdeckt, die das Sandbox-System für Java-Applets im Web-Browser aushebeln kann. Aufgefallen war die Lücke bei einem Angriff auf Nutzer von Beolingus der TU Chemnitz. Dort wurde von Angreifern signierte Schadsoftware eingeschleust, die von Java als gültige zertifizierte App behandelt wurde. Der Nutzer musste nur noch zustimmen, der signierten App den Zugriff auf Computer und Daten zu erlauben, um den Angreifern den uneingeschränkten Zugang zum System zu ermöglichen. Schuld sind Oracles Sicherheitseinstellungen für Java, die offenbar immer noch unzureichend sind. So wird bei signierten Apps nicht geprüft, ob das zugehörige Zertifikat wieder zurückgezogen wurde. Im vorliegenden Fall war das Zertifikat für den signierten Schädling bereits seit Anfang Dezember wegen Diebstahl für ungültig erklärt worden. Um sich vor derartigen Angriffen zu schützen, müssen Nutzer daher in den Java-Einstellungen selbst aktiv werden, und dort die Prüfung auf zurückgezogene Zertifikate in der Widerrufungsliste (CRL) aktivieren. Es bleibt zu hoffen, dass Oracle diese Einstellung bei zukünftigen Java-Updates standardmäßig aktiviert. Unabhängig davon sollte das Java-Plugin (nicht JavaScript) aber im Normalfall deaktiviert bleiben und nur bei Bedarf im Web-Browser hinzugeschaltet werden.
0
0
2

Immer leichter, immer dünner - ist das der richtige Weg für MacBook, iPhone, iPad und Co.?

  • Auf jeden Fall, Apple schlägt exakt den richtigen Weg ein13,3%
  • Tendenziell ja, die Geräte werden dadurch etwas angenehmer zu nutzen27,3%
  • Unsicher, mich stört es nicht, sehe aber keine Vorteile7,8%
  • Eher nein, die notwendigen Kompromisse wiegen die Vorteile nicht auf33,1%
  • Auf keinen Fall, die Geräte verlieren dadurch unnötig an Möglichkeiten und werden uninteressanter18,5%
874 Stimmen19.03.15 - 31.03.15
11489