Monatsarchiv: März 2017

Infos zum Microsoft-Patchday März 2017

Microsoft Logo

Nachdem der Februar-Patchday aus noch immer ungeklärten Gründen komplett ausgefallen ist, erscheinen an diesem März-Patchday mehr Updates als üblich. Insgesamt veröffentlicht Microsoft 18 Security-Bulletins, von denen neun als “kritisch” und neun als “hoch” eingestuft werden.

Es ist immer noch unklar, warum der letzte Patchday ausgefallen ist. Es kursieren zwar einige Gerüchte, aber keines konnte bisher bestätigt werden. Microsoft erklärte lediglich, dass in letzter Minute ein Problem gefunden wurde und nicht rechtzeitig gelöst werden konnte. Der Microsoft-Patchday existiert mittlerweile seit über 13 Jahren und ein vergleichbarer Fall ist bisher nie aufgetreten.

Nachfolgend ein kurzer Überblick über die erscheinenden Bulletins und die betroffenen Produkte. Weitere Details stellt Microsoft wie immer im Security TechCenter zur Verfügung.

Bulletin ID Bulletin Title Maximum Severity Rating and Vulnerability Impact Restart Requirement Affected Software
MS17-006 Kumulatives Sicherheitsupdate für Internet Explorer (4013073) Critical
Remote Code Execution
Requires restart Internet Explorer 10, Internet Explorer 11 und Microsoft Edge auf betroffenen Windows-Clients und-Servern.
MS17-007 Kumulatives Sicherheitsupdate für Microsoft Edge (4013071) Critical
Remote Code Execution
Requires restart Microsoft Edge
MS17-008 Sicherheitsupdate für Windows Hyper-V (4013082) Critical
Remote Code Execution
Requires restart Windows Vista, Windows 7, Windows 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016.
MS17-009 Sicherheitsupdate für Microsoft Windows-PDF-Bibliothek (4010319) Critical
Remote Code Execution
Requires restart
MS17-010 Sicherheitsupdate für Microsoft Windows SMB-Server (4013389) Critical
Remote Code Execution
Requires restart Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016.
MS17-011 Sicherheitsupdate für Microsoft Uniscribe (4013076) Critical
Remote Code Execution
Requires restart Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016.
MS17-012 Sicherheitsupdate für Microsoft Windows (4013078) Critical
Remote Code Execution
Requires restart Windows 8.1, Windows RT 8.1, Windows Server 2012 R2, Windows 10 und Windows Server 2016.
MS17-013 Sicherheitsupdate für Microsoft-Grafikkomponente (4013075) Critical
Remote Code Execution
Requires restart Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016, Lync 2010, Lync 2013, Skype for Business 2016, Office 2007, Office 2010, Word Viewer und Silverlight 5.
MS17-014 Sicherheitsupdate für Microsoft Office (4013241) High
Remote Code Execution
May require restart Microsoft SharePoint Foundation 2013
MS17-015 Sicherheitsupdate für Microsoft Exchange Server (4013242) High
Remote Code Execution
Requires restart Exchange Server 2013 – Kumulatives Update 14, Exchange Server 2013 SP1 und Exchange Server 2016 – Kumulatives Update 3.
MS17-016 Sicherheitsupdate für Windows IIS (4013074) High
Remote Code Execution
Requires restart Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows 10 und Windows Server 2016.
MS17-017 Sicherheitsupdate für Windows Kernel (4013081) High
Elevation of Privilege
Requires restart
MS17-018 Sicherheitsupdate für Windows-Kernelmodustreiber (4013083) High
Elevation of Privilege
Requires restart
MS17-019 Sicherheitsupdate für Active Directory-Verbunddienste (4010320) High
Information Disclosure
Requires restart
MS17-020 Sicherheitsupdate für Windows DVD Maker (3208223) High
Information Disclosure
Requires restart
MS17-021 Sicherheitsupdate für Windows DirectShow (4010318) High
Information Disclosure
Requires restart
MS17-022 Sicherheitsupdate für Microsoft XML Core Services (4010321) High
Information Disclosure
Requires restart
MS17-023 Sicherheitsupdate für Adobe Flash Player (4014329) Critical
Remote Code Execution
Requires restart

Fake-Bewertungen bei Amazon herausfiltern

Amazon Logo

Bei Amazon tauchen  immer häufiger bezahlte Rezensionen auf. Ende 2016 reagierte der Internetriese und sagte den gekauften Bewertungen den Kampf an. Zunächst hat Amazon die Richtlinien zur Erstellung von Kundenrezensionen angepasst und bezahlte Bewertungen verboten. Eine Woche später hat Amazon dann offensichtlich 500.000 Bewertungen von der Seite gelöscht.

Dennoch sind weiterhin sehr viele gekaufte Bewertungen vorhanden und es werden täglich mehr. Auffällig ist dies vor allem bei Elektronik- und No-Name-China-Produkten. Vielen Bewertungen sieht man es auf dem ersten Blick an, dass diese gekauft sind. Andere wiederrum sind schwerer oder gar nicht zu erkennen. Hier kommt ReviewMeta ins Spiel. Der Dienst nutzt zahlreiche Indikatoren und versucht bezahlte und unseriöse Bewertungen herauszufiltern.

Als Beispiel nutze ich einen Wireless-Kopfhörer von Dylan mit Noise-Cancelling-Feature. Das Produkt ist seit 8. November 2016 bei Amazon erhältlich und hat bereits 57 Bewertungen. Der Durchschnitt liegt bei sehr guten 4,6 Sternen. Schauen wir mal, was ReviewMeta daraus macht. Einfach den Amazon-Link eintragen und kurz warten.

ReviewMeta

Das bereinigte Ergebnis ist ernüchternd: Nur acht Bewertungen mit durchschnittlich 3,1 Sternen sind echt. Ein ziemlich krasser Unterschied. ReviewMeta berücksichtigt verschiedene Faktoren und untersucht beispielsweise die Länge der Bewertungen, ob der Nutzer viele ähnliche Bewertungen in kurzer Zeit erstellt hat, ob er das Produkt überhaupt erworben hat und ob bestimmte Wörter oder Phrasen häufig verwendet werden. Unter dem Ergebnis wird ausführlich dargestellt, wie ReviewMeta arbeitet und welche Bewertungen warum herausgefiltert wurden. Ebenso werden die vertrauenswürdigste und die unseriöseste Bewertung angezeigt.

Für Firefox und Google Chrome existieren sogar entsprechende Browsererweiterungen.

Wer öfter bei Amazon stöbert und seinen Kauf von den Rezensionen abhängig macht, sollte sich ReviewMeta auf jeden Fall genauer anschauen.

Kategorien: Internet

Zertifikate – Ein Überblick der verschiedenen Formate

Digitale Zertifikate sind in der elektronischen Kommunikation weit verbreitet. Sie werden bei den TLS-Versionen (Transport Layer Security, Vorgängerbezeichnung SSL (Secure Sockets Layer)) diverser Übertragungsprotokolle verwendet und gewährleisten damit eine sichere Datenübertragung im Internet. Beispielsweise kommen X.509-Zertifikate zum Signieren und bzw. oder zum Verschlüsseln von Dokumenten sowie E-Mails zum Einsatz und werden auch beim Aufruf von Webseiten mit dem HTTPS-Protokoll verwendet.

X.509 ist ein Standard der ITU-T für eine Public-Key-Infrastruktur (PKI) zum Erstellen digitaler Zertifikate. X.509-Zertifikate werden umgangssprachlich häufig auch als SSL-Zertifikate bezeichnet. Nachfolgend ein kurzer Überblick über die vielen unterschiedlichen Datei- bzw. Container-Formate für X.509-Zertifikate.

PEM

Das PEM-Format ist sehr beliebt und wird auch häufig von Zertifizierungsstellen verwendet. Der Name PEM (Privacy Enhanced Mail) stammt von einer gescheiterten Methode für sichere E-Mails, welche in den RFCs 1421 bis 1424 definiert ist. Das Container-Format hat jedoch überlebt und wird immer noch gerne verwendet. Es ist Base64 kodiert und kann neben dem reinen Zertifikat auch Intermediate-Zertifikate, Root-CAs und private Schlüssel beinhalten. Apache-Server (/etc/ssl/certs) und Open-Source-Software setzen oft auf das PEM-Format.

Die Dateierweiterung .pem kommt meist zum Einsatz, wenn sowohl Zertifikate und der Privatschlüssel in einer Datei gespeichert werden. Darüber hinaus hat das PEM-Format auch noch folgende Dateiendungen: .cert, .cer, .crt oder .key.

CERT, CER oder CRT

.cert, .cer und .crt sind Dateien im PEM-Format (oder selten im DER-Format), welche lediglich eine andere Dateiendung besitzen. Diese Endungen kommen oft zum Einsatz, wenn zur Installation einzelne Dateien für jedes Zertifikat verlangt werden.

KEY

Die .key-Datei liegt ebenfalls im PEM-Format vor und beinhaltet nur den privaten Schlüssel eines Zertifikats. Sie kann von Hand aus einer .pem-Datei erzeugt werden. Dieses Dateiformat wird häufig in Verbindung mit Apache verwendet, wobei es meist unter “/etc/ssl/private” zu finden ist. Die richtigen Dateirechte spielen in diesen Fall eine wichtige Rolle, da die Datei ansonsten oft nicht richtig geladen werden kann.

DER

DER steht für Distinguished Encoding Rules. Bei einer .der-Datei handelt es sich um die binäre Form der Base64-kodierten .pem-Datei. Neben .der können entsprechende Zertifikate auch mit der Endung .cer existieren, vor allem unter Windows. Neben Windows kommen Zertifikate im DER-Format auch unter Java zum Einsatz. Dieses Format unterstützt die Speicherung eines einzelnen Zertifikats. Private Schlüssel oder der Zertifizierungspfad können mit diesem Format nicht gespeichert werden.

PFX oder P12

Der PKCS#12-Standard ist in RFC 7292 beschrieben. Das binäre Format kann neben dem Zertifikat auch alle Zertifikate des Zertifizierungspfads und zudem den privaten Schlüssel enthalten. Alles in einer Datei. Darüber hinaus ist es möglich die  Datei passwortgeschützt zu speichern. Als Dateiendungen kommen .pfx oder .p12 zum Einsatz. Dieses Format wird oft zum Import und Export von Zertifikaten und privaten Schlüsseln unter Windows verwendet.

P7B oder P7C

Beide Dateiformate sind Bestandteil des PKCS#7-Standards, welcher seinerseits die Basis für S/MIME bildet und in RFC 5652 definiert ist. P7B und P7C werden in der Regel mit Base64 kodiert und können neben einem Zertifikat auch alle Zertifikate des Zertifizierungspfads enthalten. Im Gegensatz zu PEM existiert eine Definition, wie die Zertifikate des Zertifizierungspfads eingebunden werden müssen. Private Schlüssel sind nicht möglich. .p7b- und .p7c-Dateien sind unter Windows und in Apache Tomcat üblich.

CSR

Ein Certificate Signing Request (CSR, deutsch Zertifikatsignierungsanforderung) ist ein standardisiertes Format (PKCS#10, definiert in RFC 2986) zum Anfordern eines digitalen Zertifikats. Der CSR enthält den öffentlichen Schlüssel und weiteren Angaben über den Antragsteller des Zertifikats. Die Zertifizierungsanfrage kann anschließend von einer Zertifizierungsstelle (CA) signiert werden und man erhält ein digitales Zertifikat zurück.

CRL

Mit Hilfe einer Certificate Revocation List (deutsch Zertifikatsperrliste) können Zertifikate vor dem Ende des eigentlichen Ablaufdatums gesperrt werden. In der Regel ist dies der Fall, wenn der private Schlüssel nicht mehr sicher oder der Zertifikatsinhalt falsch ist.

Formate konvertieren

Mit Hilfe von OpenSSL lassen sich viele Formate schnell und einfach in ein anderes Format konvertieren.

PEM zu DER

openssl x509 -outform der -in certificate.pem -out certificate.der

PEM zu P7B

openssl crl2pkcs7 -nocrl -certfile certificate.cer -out certificate.p7b -certfile CACert.cer

PEM zu PFX

openssl pkcs12 -export -in certificate.crt -inkey privateKey.key -out certificate.pfx -certfile CACert.crt

PFX zu PEM

openssl pkcs12 -in certificate.pfx -out certificate.pem -nodes

oder alternativ

openssl pkcs12 -in certificate.pfx -nokeys -out certificate.cer
openssl pkcs12 -in certificate.pfx -nocerts -nodes -out certificate.key

DER zu PEM

openssl x509 -inform der -in certificate.cer -out certificate.pem

P7B zu PEM

openssl pkcs7 -print_certs -in certificate.p7b -out certificate.pem

P7B zu PFX

openssl pkcs7 -print_certs -in certificate.p7b -out certificate.cer openssl pkcs12 -export -in certificate.cer -inkey privateKey.key -out certificate.pfx -certfile CACert.cer

CSR erstellen

openssl req -new -nodes -keyout host.domain.tld.key -out host.domain.tld.csr

Self-Signed

openssl req -x509 -days 1826 -new -nodes -keyout host.domain.tld.key -out host.domain.tld.crt -newkey rsa:4096 -sha256

Kategorien: Internet Windows

Firefox 52 – Die Neuerungen

Firefox Logo 23+

Am Dienstag wurde Firefox 52 veröffentlicht. Die neue Version legt den Fokus vor allem auf die Themen Sicherheit und Datenschutz.

Nachfolgend wie immer ein kurzer Überblick zu den wichtigsten Neuerungen.

  • Unterstützung für NPAPI-Plugins außer Adobe Flash entfernt, davon betroffen sind z.B. Silverlight, Java, Adobe Acrobat und Google Hangouts
  • Warnung bei der Eingabe von Login-Daten auf unsicheren Webseiten (HTTP) wurde verschärft (bei Firefox 51 wurde lediglich ein rotes Schloss in der Adressleiste angezeigt, Firefox 52 warnt nun direkt im entsprechenden Formular)
  • Warnung vor unverschlüsselter Passwortübertragung (HTTP-Seiten die ein Passworteingabeformular nutzen werden nun als unsicher markiert)
  • Strict Secure Cookies (HTTP-Seiten können keine Cookies mit dem Attribut “secure” setzen)
  • Warnung vor SHA-1-Zertifikaten
  • Schutz vor Font-Fingerprinting soll das Auslesen der installierten Schriftarten auf dem PC verhindern
  • Entfernung der Battery Status API
  • WebAssembly (wasm) ist nun standardmäßig aktiviert, es handelt sich um eine schnellere Alternative zu JavaScript, wobei diese nur bei komplexen Anwendungen z.B. Spielen zum Einsatz kommen soll
  • Automatische Captive Portal Erkennung zur einfacheren Verbindung ins Internet bei WLAN-Hotspots
  • Download-Dialog leicht überarbeitet (Benachrichtigung bei fehlerhaften Download, größere Buttons, Schnellzugriff auf die fünf letzten Downloads, bisher drei)
  • Unterstützung für die Multiprozess-Architektur Electrolysis (e10s) auf Touchscreens
  • Behebung diverser Sicherheitslücken

Download Firefox 52
Download Firefox 52 (64 Bit)
Portable Firefox @ Horst Scheuer

VR-Gaming – welche PC-Hardware braucht man?

Oculus Rift (Bild: Oculus VR)

Vollends in virtuelle Welten einzutauchen, ist längst keine Zukunftsmusik mehr. Anstatt Inhalte nur auf einem zweidimensionalen Bildschirm anzuzeigen, ermöglichen VR-Brillen die perfekte Rundum-Illusion. Wir schauen uns an, was man für eine Reise in die virtuelle Realität braucht.

Die Brille

Zunächst einmal benötigt man eine VR-Brille. Der Platzhirsch ist Oculus mit seinem Headset Oculus Rift – zumindest, seitdem die Firma von Facebook übernommen wurde. Das Gerät ist gegenwärtig die wahrscheinlich ausgereifteste Lösung auf dem Markt. Schließlich war die Brille vor dem offiziellen Verkaufsstart mehrere Jahre lang als Development-Kit verfügbar, um interessierte Anwender von dem Konzept zu überzeugen und um den Entwicklern ausreichend Zeit für die finale Spezifikation von Hard- und Software zu geben. Zusätzlich gibt es mit dem Oculus Touch Controller ein spezielles “Gamepad”, das für VR-Erfahrungen optimiert ist. Allerdings ist der Controller nicht in den etwa 700 Euro Anschaffungskosten für die Brille enthalten, sondern schlägt mit zusätzlichen 200 Euro zu Buche.

Saftige Hardwareanforderungen

Das ist aber noch nicht alles. Ohne die nötige Rechenpower wird die virtuelle Realität nämlich schnell zur virtuellen Diashow, die aufgrund schlechter Bildrate und Bildqualität für Kopfschmerzen und Übelkeit sorgt. Wer sich also einen PC zulegen möchte, der VR in optimaler Qualität darstellen kann, sollte auf einige Ausstattungsmerkmale achten.

Entscheidend sind die Faktoren CPU, Arbeitsspeicher und Grafikkarte. Mit einem Core-i7-Prozessor aus dem Hause Intel und mindestens 16 GByte RAM ist man auf der sicheren Seite. In puncto Grafikbeschleuniger sind die NVIDIA-Modelle mit “VR-Ready”-Logo und die AMD-Karten mit “Radeon VR Ready (Premium)”-Siegel zu empfehlen. Oculus selbst empfiehlt mindestens eine NVIDIA GeForce GTX 1060 bzw. eine AMD Radeon RX 480. Ein Blick auf das Angebot von Onlinehändlern wie Cyberport zeigt, dass viele Gaming-PCs diese Voraussetzungen bereits erfüllen. Trotzdem sollte man neben dem Preis auch stets die genauen Spezifikationen im Blick behalten, um unliebsamen Überraschungen vorzubeugen – genügend Rechenleistung ist für VR ein absolutes Muss.

Rechnet man zu den vorgenannten Komponenten noch den Preis für die VR-Brille hinzu, wird der ein oder andere sicherlich wässrige Augen bekommen. VR ist momentan noch eine absolute High-End-Anwendung, die entsprechende Hardware voraussetzt – das merkt man auch im Portemonnaie. Es kann deshalb sinnvoll sein, sich noch einige Monate zu gedulden. Das Geschäft mit PC-Hardware ist bekanntlich sehr schnelllebig. Was heute noch als Nonplusultra gilt, ist morgen schon bezahlbarer Mainstream.


Kategorien: Hardware