Secunia PSI: Suche nach ungepatcher unsicherer Software

Vor einer Weile bin ich auf das kostenlose Tool des Sicherheitsspezialisten Secunia aufmerksam geworden: Secunia PSI.

Prinzipiell funktioniert das Programm so, dass der lokale Rechner die installierten Programme scannt und diese mit der eigenen Datenbank abgleicht. Secunia ist spezialisiert auf das Auffinden von Sicherheitslücken in Programmen. Nach dem Abgleich mit der Datenbank ist man darüber informiert, welche Programme auf dem eigenen Rechner über (bekannte) Sicherheitslücken verfügen.

Natürlich werden dem Benutzer zusätzlich Optionen zum Beheben der Sicherheitsprobleme angeboten. Meist sind dabei die Update-Seiten der jeweiligen Software-Hersteller verlinkt.

Hier ein kleiner Rundgang im Programm am Beispiel meines Rechners.

Nach dem ersten Start des Programms, wird gleich mit dem Scan-Vorgang begonnen:

image

Dabei werden alle auf dem Rechner installierten Programme überprüft und anschließend in einem Report zusammengefasst:

image 

image

Für jedes hier aufgeführte Programm gibt es in der Datenbank von Secunia einen Eintrag mit einem Lösungsvorschlag:

image

Klickt man auf das Download-Symbol wird direkt der Download des aktuellen Programms oder Patchs angestoßen und man kann gleich mit der Installation und der damit verbundenen Behebung des Sicherheitslecks beginnen. Nach erfolgreicher Installation meldet das Programm gleich, dass eine Änderung festgestellt wurde:

image

Secunia PSI bietet zudem auch eine grafische Übersicht an Form einer Statistik an, wieviele Programme auf dem Rechner von Sicherheitslücken betroffen sind:

image

Diese sind im ersten Reiter „Overview“ zu finden.

Die Einstellungsmöglichkeiten im Programm sind recht spartanisch – aber eigentlich vollkommen ausreichend:

image

Wer mag, kann sich bei Secunia PSI ein Profil anlegen …

image

.. oder Feedback zum Programm geben.

image

Viel Spaß damit!

Ralf

Links zum Download:

Secunia Personal Software Inspector (PSI): https://psi.secunia.com/

Hinweis: Secunia PSI ist nur für den Privatgebrauch. Für Unternehmenskunden gibt es spezielle Konditionen: Networked Business Edition

Windows Vista: User Account control für bestimmte Anwendungen abschalten

Seitdem ich Windows Vista einsetze, wurde ich mit dem User Account Control, auch Benutzerkontensteuerung genannt, konfrontiert. Prinzipiell finde ich das eine prima Sache, denn so erfahre ich direkt, welche Programme Admin-Rechte benötigen und welche mit meinen normalen Benutzerrechten laufen. Somit kann ich die Ausführung schädlicher Software auf meinem Rechner gezielt und komfortabel verhindern.

Doch häufig verwendete Programme, die eben Admin-Rechte benötigten (z.B. Visual Studio 2005 oder das Defragmentierungsprogramm), möchte ich nicht immer wieder bestätigen müssen.

Aus diesem Grund habe ich mir mal den Microsoft Knowledge Base Artikel 946932 („How to disable the User Account Control Prompt for certain application“) angesehen. Dort ist beschrieben, wie man UAC für bestimmte Anwendungen mithilfe des Microsoft Application Compatibility Toolkits abschaltet.

Nach der Installation des Microsoft Application Compatibility Toolkits 5.0 (ACT 5.0), startet man zuerst einmal den „Compatibility Administrator“ aus dem Startmenü:

image

Hinweis: Es ist unbedingt notwendig, das Programm als Administrator (Rechte Maustaste –> „Als Adminsitrator ausführen“) auszuführen!

Nach dem ersten Start zeigt sich der Compatibility Adminstrator:

image

Anschließend klickt man im Menü auf „Database“ –> „Create New“ –> „Application Fix …“:

image

Nun wird der Assistent zur Konfiguration des Application Fix gestartet. Dabei werden der Name des Programms, der Hersteller und der Pfad zur ausführbaren Datei abgefragt. Ich habe das Ganze mal anhand des Windows Defragmentierungsprogramms durchgeführt:

image

Im nächsten Schritt kann man die Kompatibilitätsmodi konfigurieren (z.B. welches Betriebssystem für die jeweilige Applikation simuliert werden soll):

image

Anschließend werden wir UAC für die ausgewählte Applikation deaktivieren:

image

Dazu wählt man aus der Liste „RunAsInvoker“ aus, um das Programm mit den Rechten des Benutzers auszuführen, der das Programm startet. Um zu Überprüfen, ob die Änderung funktioniert, gibt es den Button „Test Run …“. Klickt man darauf, werden die Einstellungen für das Programm übernommen und das Programm wird gestartet.

Abschließend muss man noch die Kriterien festlegen, die das Programm eindeutig identifizieren. Würde man ausschließlich über den Pfad ein Programm identifizieren, könnte Schadsoftware einfach die .exe-Datei überschreiben und sich dann ungehindert am System ausbreiten oder nach belieben Blödsinn anrichten.

image

Meist sind die voreingestellten Werte ausreichend. Mit einem Klick auf „Fertigstellen“ wird ein neuer Eintrag in der Kompatibilitätsdatenbank vorgenommen:

image

Nun ist es natürlich noch notwendig, die geänderte Kompatibilitätsdatenbank (ich habe defragt.sdb in C:WindowsSystem32 gewählt) zu speichern. (Den Pfad zur Datei sollte man sich gut merken! Den brauchen wir gleich wieder!)

Dann benötigen wir eine Kommandozeile, die als Admin ausgeführt wird. Dazu gehen wir wieder in Startmenü –> Programme –> Zubehör –> Eingabeaufforderung –> Rechte Maustaste –> Ausführen als Administrator:

image

Von da aus Starten wir die Installation des SDB-Datei im System:

sdbinst pfaddateiname.sdb (sdbinst defrag.sdb)

image

Geschafft! Nun sollte UAC für die jeweilige Applikation deaktiviert sein!

Kleine Bemerkung am Rande: Benutzer, die nicht standardmäßig als Administrator auf ihrer Maschine arbeiten, können folgende Fehlermeldungen angezeigt bekommen:

image

Dann muss man die Applikation als Administrator ausführen.

Links zum Beitrag

Microsoft Application Compatibility Toolkit: http://www.microsoft.com/downloads/details.aspx?FamilyId=24DA89E9-B581-47B0-B45E-492DD6DA2971&displaylang=en

Microsoft Knowledge Base Artikel 946932 „How to disable the User Account control Promt for certain application“: http://support.microsoft.com/kb/946932

Der Wahnsinn: Die AGBs von Google Text & Tabellen

Auf der Seite http://www.google.com/google-d-s/intl/de/terms.html können die Nutzungsbedingungen von Google Text & Tabellen nachgelesen werden.

Wie Golem.de bereits berichtete, gehören alle Inhalte quasi Google: „Durch Übermittlung, Einstellung oder Darstellung der Inhalte gewähren Sie Google eine dauerhafte, unwiderrufliche, weltweite, kostenlose und nicht exklusive Lizenz zur Reproduktion, Anpassung, Modifikation, Übersetzung, Veröffentlichung, öffentlichen Wiedergabe oder öffentlichen Zugänglichmachung und Verbreitung der von Ihnen in oder durch die Services übermittelten, eingestellten oder dargestellten Inhalte.“

Also wenn das mal nicht frech ist …

Hier der Link zu dem Bericht auf Golem.de:
„Text & Tabellen – Alle Inhalte gehören Google “ http://www.golem.de/0709/54556.html
„Googles AGB von Text & Tabellen weiterhin unverändert “ http://www.golem.de/0709/54771.html

„10 Gebote“ zur Reduzierung von Ausfallzeiten

 Heute habe ich bei der Computerwoche gelesen, dass die Firma Experton Group eine Best-Practice-Checkliste für Disaster Recovery erstellt hat. Diese besteht aus den folgenden Punkten:

1. Sichern Sie sich die Unterstützung des Top-Managements;

2. Richten Sie eine Planungskommission ein (Governance);

3. Führen Sie eine Risikoanalyse durch;

4. Legen Sie Prioritäten fest;

5. Bestimmen Sie das Recovery Konzept;

6. Führen Sie eine Datensammlung durch;

7. Erstellen Sie ein Handbuch;

8. Entwickeln Sie Testkriterien- und Vorgehensweisen;

9. Testen Sie den Recovery-Plan und

10. Lassen Sie sich den Plan genehmigen und abnehmen.  

Dabei gilt es, sich auf eine mögliche Katastrophe vorzubereiten, Planungsgrundlagen zu erstellen und mindestens einmal im Jahr den Ernstfall zu prüfen. 

Quelle: Computerwoche.de (http://www.computerwoche.de/produkte_technik/hardware/588970/)

Lügendetektor für Skype

Beim Surfen bin ich heute über ein lustiges Addon für Skype gestoßen: es handelt sich dabei um einen Lügendetektor, der über den Stress in der Stimme erkennen soll, ob der/die auf der anderen Seite lügt. Auf der Website des Herstellers ist das Prinzip der „Voice Stress Analysis“ für Laien nochmals erklärt.

kishkish_liedetector.png

[Quelle: http://www.kishkish.com]

Bei jedem Skype-Anruf poppt der KishKish Lie Detector auf. Innerhalb der ersten 10 Sekunden (meist sowieso Geplänkel ;-)) kalibriert sich das System selbst auf den Stresslevel der Stimme des Anrufers bzw. Angerufenen. Danach zeigen 4 Statusanzeigen (z.B. auf einer Skale von 0 bis 100, eine Rot-Grün-Ampel usw.) den Stresslevel an.

Inwieweit man dem System trauen kann, ist jedem selbst überlassen. Ich fand es nur lustig, dass solche System quasi professional entwickelt werden :-D.

Download des Addons für Skype: http://www.kishkish.com/liedetector/

Artikel im Spiegel: http://www.spiegel.de/netzwelt/tech/0,1518,455881,00.html

Trojaner: Wieder mal gefälschte eBay-eMails im Umlauf

Das ist aber echt mal frech … als ich heute meine E-Mails durchgesehen hatte, war eine recht dringlich klingende E-Mail von eBay dabei. Der Betreff lautete: „Handlungsbedarf: Zahlung per Lastschrift 485811 abgelehnt“. Ok, ich wußte natürlich dass ich nicht gemeint sein konnte, denn ich habe schon seit Monaten keine Aktivitäten mehr bei eBay gehabt. Weiterlesen

Onlinedurchsuchungen von PCs in NRW

Als ich heute den Artikel „NRW verabschiedet Gesetz zur Online-Durchsuchung“ auf Golem.de (http://www.golem.de/0612/49607.html) gelesen hatte, konnte ich echt nicht glauben was da steht. Die Politiker haben doch echt keine Ahnung, was sie da tun.
Man möchte in dem Gesetzesentwurf so wörtlich dem „neuen Phänomen der home-grown-terrorists mit wirksamen Aufklärungsmitteln begegnen […] können“ [1].
Wenn man dann den Entwurf weiter liest, werden die Änderungen am Gesetz dargestellt. Dazu zählt unter anderem: „heimliches Beobachten und sonstiges Aufklären des Internets, wie insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen bzw. die Suche nach ihnen, sowie der heimliche Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel.“.
Nun ja, ich frage mich allerdings wie das denn alles möglich sein soll? Nun ja, Windows ist ziemlich verbreitet und es wäre auch ein vergleichsweise einfaches Ziel. Doch ich vermute mal, dass Microsoft keine Hintertürchen für Behörden eingebaut hat. Was ist aber, wenn der Bösewicht kein Windows einsetzt? Die Alternativen sind ja ziemlich groß: MacOS, Linux, Unix, PalmOS, … Weiterlesen

Tipps vom BSI zum Thema „Indigo Security“

Das Bundesamt für Sicherheit in der Informationstechnik bietet auf Anfrage eine nette Dokumentation zum Thema Sicherheit bei der neuen Windows Communication Foundation alias Indigo. Das ganze wurde von den Herren Daniel Fisher und Michael Willers von der Firma Newtelligence (http://www.newtelligence.com) im Auftrag des BSI erstellt.

Sobald man eine E-Mail an os-security@bsi.bund.de gesendet hat, bekommt man 2 E-Mails zurück. Die eine ist ca. 4MB groß und enthält die PDF-Dokumente als ZIP-Datei, während die andere E-Mail mit 6MB Größe Beispielcode enthält.

In der ZIP-Datei befinden sich dann folgende Dateien:

filellist.png

Ich habe mal die eine und andere Datei durchstöbert und fand das ganze echt nett geschrieben. Die Autoren gehen ziemlich direkt auf die jeweiligen Probleme ein.

Link zur Sicherheitsanalyse: http://www.bsi.de/presse/pressinf/151206_wcf.htm

Microsoft-Homepage zu Windows Communication Foundation: http://msdn2.microsoft.com/en-us/netframework/aa663324.aspx

Golem-Artikel zu dem Thema: http://www.golem.de/0612/49566.html

Sysinternals@Microsoft: PsTools, RegMon, FileMon & Co. jetzt offizielle Microsoft-Tools

Als ich heute auf die Sysinternals-Homepage (http://www.sysinternals.com) gegangen bin, musste ich feststellen, dass ich direkt auf die Microsoft-Homepage weitergeleitet wurde: http://www.microsoft.com/technet/sysinternals/default.mspx

Mark Russinovic’s Firma wurde vor ein paar Monaten von Microsoft gekauft und die freien Tools zur Systemfernsteuerung und -überwachung sind jetzt quasi offizielle Microsoft-Tools.

Microsoft Sysinternals

Meiner Meinung nach ist das eine gute Entscheidung von Microsoft, einen Spezialisten der eigenen Betriebssysteme zu aquirieren. Mark Russinovich hat zahlreiche Bücher zum Innenleben von Windows geschrieben. Zwei davon habe ich zuhause und fand sie anfangs total abgefahren. Die Bücher gehen sehr in die Tiefe, was für das grundlegende Verständnis von Windows manchmal zu weit geht. Eines seiner besten Bücher (finde ich zumindest) ist „Windows Internals“:

Windows Internals

Wer mag, kann es sich bei Amazon bestellen und einen tiefen Einblick in die Funktionweise von Windows bekommen.

Vielleicht kann der ein oder andere mit den Tools auf der oben genannten Seite etwas herumexperimentieren. Ich habe beispielsweise die PsTools als nützliche Sammlung entdeckt, um Rechner fern zu administrieren. Damit kann man u.a. auf einem entfernen System Programme starten, sich die Prozessliste ansehen, den Rechner herunterfahren oder neustarten und vieles mehr.

Einen kostenlosen kurzen  Überblick über die Möglichkeiten der Tools gibts als Windows Media Video (WMV) zum Anschauen unter dieser Adresse: http://www.solsem.com/Video/TourofSysinternalsTools.wmv