was meint ihr dazu?

Smalltalk
Antworten
Benutzeravatar
docNet
Beiträge: 876
Registriert: 03.08.2004 15:00:06
Wohnort: Wiesbaden

was meint ihr dazu?

Beitrag von docNet » 22.10.2004 08:53:25

break on through to the other side

Benutzeravatar
emge
Beiträge: 1525
Registriert: 20.10.2003 22:05:46
Lizenz eigener Beiträge: Artistic Lizenz
Wohnort: 50° 45' 0" N 12° 10' 0" E

Beitrag von emge » 22.10.2004 09:26:35

Wieder eine Bestätigung dafür, nicht blind in irgendwelche Fenster und Formulare etwas einzugeben und wenigstens vor dem Drücken auf den Absendebutton nochmal hinzuschauen, ob alles so ist, wie man sich das vorher gedacht hat.

Grüße, Marco

trozmo
Beiträge: 288
Registriert: 05.01.2003 20:01:03
Kontaktdaten:

Beitrag von trozmo » 22.10.2004 10:25:17

na ja, welche bank arbeitet denn mit java-script popups? :lol: mal ganz davon abgesehen, dass man die url seiner bank selbst eingibt bzw. aus seinen bookmarks wählt und auch nur daten in eine zertifizierte ssl-original-seite eingibt.

außerdem kommt die abfrage nicht von der bankseite, sondern von der secunia seite:

Code: Alles auswählen

<SCRIPT>
var activated;
function launchTimedPrompt()
{
if ( !activated )
{
activated = true;
document.myform.userinput.value = prompt("This is a test security survey. Please enter a test string below:");
alert("Go back to the Secunia tab where you opened this window and see the result.");
}
}

</SCRIPT>
wo ist denn da das spoofing?

also sollte es auch nicht verwundern, wenn die daten an secunia gehen, ist ja deren eigene javascript-abfrage :lol:

meiner meinung nach ein wirklich schlechter werbegag.

r.Beer
Beiträge: 49
Registriert: 08.10.2003 11:41:09
Wohnort: Berlin
Kontaktdaten:

Beitrag von r.Beer » 22.10.2004 11:16:21

oooohhhh... Result: undefined *g*

Zeigt bloß, dass die größte Sicherheitslücke VOR dem Bildschirm sitzt nichts weiter. Das ist ne normale Funktion, wie sie anders angewandt einen Sinn hat und ihren Zweck erfüllt.

Blödsinnige Redakteure, die nur wieder Schlagzeielen brauchen - punkt!

Benutzeravatar
feltel
Webmaster
Beiträge: 10373
Registriert: 20.12.2001 13:08:23
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: Leipzig, Germany
Kontaktdaten:

Beitrag von feltel » 22.10.2004 11:20:21

Das hat für mich ungefähr den Sensationswert wie die seinerzeit angepriesenen Sicherheitslücken in denen in einem <iframe> file:///C| angezeigt wurde. :P

tylerD
Beiträge: 4068
Registriert: 10.07.2002 17:34:13
Wohnort: Halle/Saale
Kontaktdaten:

Beitrag von tylerD » 22.10.2004 11:27:27

Anstatt mal die Leute vernüftig über die Gefahren aufzuklären wird wieder nur so ein Mist produziert. Was soll solch eine Panikmache alla "hoch kritische Sicherheitslücke"? Naja coole Stategie: einfach noch mehr Gefahren produzieren damit die Leute immer die neuste Personal Firewall und den besten Virenscanner kaufen um dann vor solchen Angriffen geschützt zu sein.

cu

Benutzeravatar
emge
Beiträge: 1525
Registriert: 20.10.2003 22:05:46
Lizenz eigener Beiträge: Artistic Lizenz
Wohnort: 50° 45' 0" N 12° 10' 0" E

Beitrag von emge » 22.10.2004 12:03:25

trozmo hat geschrieben:na ja, welche bank arbeitet denn mit java-script popups? :lol: mal ganz davon abgesehen, dass man die url seiner bank selbst eingibt bzw. aus seinen bookmarks wählt und auch nur daten in eine zertifizierte ssl-original-seite eingibt.
Wie auf Heise [1] zu lesen war, zeigt Secunita auch eine zweite mögliche Ausnutzung der Sicherheitslücke. Die erfordert zwar auch einen recht nachlässigen User aber erscheint mir realitätsnäher als das in dem Spiegel-Artikel beschriebene Szenario. Ich denke mal, es gibt eine Menge Leute, die auf die Tastatur starren und sich im Adlersystem die zu drückenden Tasten rauspicken und am Ende schnell auf die Enter-Taste hauen ohne noch einmal zu prüfen, wo denn ihre Eingaben gelandet sind. Die lassen sich mit diesem Angriff vermutlich eher übertölpeln.

Im Endeffekt sehe ich dabei schon eine Sicherheitslücke, die aber alleine für sich nicht funktioniert sonder auf die Ausnutzung der Sicherheitslücke baut, die vor dem PC sitzt.

Grüße, Marco

[1] http://www.heise.de/newsticker/meldung/52365

Benutzeravatar
The Torso
Beiträge: 882
Registriert: 13.07.2003 12:46:40
Lizenz eigener Beiträge: MIT Lizenz

Beitrag von The Torso » 22.10.2004 12:37:02

Was ich dazu sage?
Das ganze funktioniert mit dem IE von M$ auch!
Debian GNU/Linux 00101010

Benutzeravatar
docNet
Beiträge: 876
Registriert: 03.08.2004 15:00:06
Wohnort: Wiesbaden

Beitrag von docNet » 22.10.2004 12:54:14

Code: Alles auswählen

Insbesondere der Browser Firefox gilt als Liebling der Medien. Für die offizielle Einführung der ersten Vollversion 1.0 im November plant das Open-Source-Projekt erstmals eine prominent plazierte Anzeigenkampagne - und das gleich mit einer vollen Seite in der "New York Times". Das Geld dafür soll - typisch Nonprofit - über eine Spendenkampagne in der "Community" zusammen kommen. Das aber dürfte leichter gelingen, wenn die "Gemeinde" das Vertrauen in die Güte des Produkts nicht verliert.  
8O

dann darf ich davon ausgehen das ihr alle das vertrauen nicht verloren habt..... ! :wink:

bye
break on through to the other side

Benutzeravatar
devilx
Beiträge: 734
Registriert: 26.08.2003 22:57:20
Lizenz eigener Beiträge: GNU Free Documentation License
Wohnort: Filderstadt
Kontaktdaten:

Beitrag von devilx » 22.10.2004 13:06:24

Womit bewiesen wäre: In Browsern, die mit einer Mehrfenstertechnik arbeiten, lässt es sich bequem zwischen Seite A und B kommunizieren.
Sexy! Inter-Browser-Communication - kurz IBC.
:lol:

Bye
When you smile, the world smiles with you :)
When you fart, you stand alone :(
... a place full of dorkness

Jonzl
Beiträge: 43
Registriert: 25.04.2004 13:44:53

Beitrag von Jonzl » 24.10.2004 11:42:22

trozmo hat geschrieben:na ja, welche bank arbeitet denn mit java-script popups? :lol: mal ganz davon abgesehen, dass man die url seiner bank selbst eingibt bzw. aus seinen bookmarks wählt und auch nur daten in eine zertifizierte ssl-original-seite eingibt.

außerdem kommt die abfrage nicht von der bankseite, sondern von der secunia seite:

Code: Alles auswählen

<SCRIPT>
var activated;
function launchTimedPrompt()
{
if ( !activated )
{
activated = true;
document.myform.userinput.value = prompt("This is a test security survey. Please enter a test string below:");
alert("Go back to the Secunia tab where you opened this window and see the result.");
}
}

</SCRIPT>
wo ist denn da das spoofing?

also sollte es auch nicht verwundern, wenn die daten an secunia gehen, ist ja deren eigene javascript-abfrage :lol:

meiner meinung nach ein wirklich schlechter werbegag.
Ich sehe darin eigentlich auch keine SIcherheitslücke... Das Javascript kommt ja von der Secunia homepage.... Und ein Script, das die Eingabe von einem Fenster in eine Textbox übergitbt, kann ich nicht als Sicherheitslücke sehen.
Btw: Das Fenster kommt auch, wenn man nicht den Link der Citibank anklickt und einfach ein bisschen wartet... Pure Panikmacherei..

trozmo
Beiträge: 288
Registriert: 05.01.2003 20:01:03
Kontaktdaten:

Beitrag von trozmo » 24.10.2004 11:48:32

jo, wie ich bereits schrieb ;)

storm
Beiträge: 1581
Registriert: 01.05.2004 13:21:26
Lizenz eigener Beiträge: MIT Lizenz
Wohnort: DE

Beitrag von storm » 24.10.2004 14:59:17

Moin,

da hab ich einen Tag vor Auftauchen dieser "Lücke" einem überzeugtem IE-User ans Herz gelegt, doch lieber einen alternativen Browser zu nutzen, da die Lücken im IE trotz aller Patches und SPs nicht abnehmen werden. Er hat zu meinem Erstaunen auch sofort firefox installiert und war begeistert von dessen Schnelligkeit. Nächsten Tag kommt er an und meint firefox, opera, etc. haben auch eine schwerwiegende Lücke. Dann liest man so einen Mist von Advisory!
Wer so blöd ist, ne Crackerseite und das Login-Fenster zum Online-Banking in einem Browser aufzumachen, dem hilft auch kein NortonIrgendwas oder irgendwelche Patches. Typischer Fall von PEBKAC.

ciao, frank
drivers/ata/libata-core.c: /* devices which puke on READ_NATIVE_MAX */

Antworten