SMTP-Smuggling: goneo ergriff Maßnahmen

smtp-smuggling bedroht das email Sicherheit

Vergangene Woche erschien eine Warnung eines Sicherheitsunternehmens in Sachen SMTP-Smuggling. Der Bericht beschrieb, wie ein wichtiges E-Mail-Protokoll missbraucht werden kann, um auch schädliche Mails zuzustellen ohne dass Überprüfungsmechanismen warnen.

SMTP steht für Simple Mail Transport Protocol und ist ein sehr gebräuchlicher Standard, der beschreibt, wie der Versand von E-Mail-Nachrichten technisch funktioniert (siehe dazu auch das goneo-Glossar). So funktionieren die Angriffsversuche.

„SMTP-Smuggling: goneo ergriff Maßnahmen“ weiterlesen

Sichere deine digitale Welt: Der goneo- Leitfaden zum zuverlässigen Website-Backup

Ein Bild das zeigt, wie wichtig es für Webseitenbetreiber ist, ein eigenes Backup einer Website zu haben,. Dall e 3

Das Internet schläft nicht. Auch die Hacker nicht. Genau deshalb brauchst du immer ein Website-Backup, damit deine Webseiten-Daten geschützt sind. Ein Datenverlust kann auch aus anderen Gründen geschehen: Ein fehlgeschlagenes Update oder eine versehentliche Löschung eines wichtigen Elements.

Um Albträume zu vermeiden, ist das regelmäßige Anlegen von Backups unumgänglich. In diesem Blogbeitrag erklären wir dir, wie du effektive Backups deiner Webseite erstellst. Außerdem gehen wir darauf ein, warum es so wichtig ist, eine eigene Backupstrategie zu entwickeln und geben dir 12 Punkte an die Hand, wie eine funktionierende Website-Backupstrategie aussehen kann.

„Sichere deine digitale Welt: Der goneo- Leitfaden zum zuverlässigen Website-Backup“ weiterlesen

So meistern Freelance-Webdesigner die Herausforderungen des Jahres 2024

Freelance Webdesigner in einem Coworking Space , Dalle e 3

Diese eine Frage stellte sich jedem Freelance-Webdesigner: Welche neuen Webdesign-Tools können dir helfen, effizienter zu arbeiten und Zeit zu sparen? 

Alleine zu arbeiten, kann eine Chance sein. Stellen wir die Frage so: Was empfiehlt sich als Set an Werkzeugen, wenn du als Webdesigner alleine arbeitest? Da ist keine Firma, die dir ein Korsett an überentwickelten und dennoch veralteten Unternehmensprozessen aufzwingt. Das ist die positive Seite der Medaille. 

Als Freelancer im Bereich Webdesign ist es entscheidend, über aktuelle Tools und Ressourcen Bescheid zu wissen. Das Missionsziel lautet: Web-Projekte effizient bewältigen und wie geplant zu liefern.

Hier sind einige Tools, die im Jahr 2024 für jeden Freelance-Webdesigner interessant sein könnten:

„So meistern Freelance-Webdesigner die Herausforderungen des Jahres 2024“ weiterlesen

ARC verhilft weitergeleiteten E-Mails in die Inbox

ARC Weiterleitungen

Wir haben die E-Mailzustellung mit ARC insbesondere zu Gmail-Accounts verbessert. Das kommt dann zum Tragen, wenn Mails automatisch zu Gmail weitergeleitet werden.

Diese Art der Weiterleitung durch den Mailserver wird gerne genutzt, wenn man zum Beispiel bei längeren Abwesenheiten eingehende Mails an einen Kollegen oder eine Kollegin weiterleiten will.

GMail hat offenbar eine sehr strikte SPF-Policy und neigt dazu, weitergeleitete Mails einfach abzulehnen. Dies ist ungut, aber wir haben eine Lösung implementiert.

„ARC verhilft weitergeleiteten E-Mails in die Inbox“ weiterlesen

WordPress Release 6.4.2 löst kritisches Problem – jetzt updaten

Webdesigner im Homeoffice arbeitet mit Hochdrukc an einem Problem. Seine Freundin ist auch da.

Erneut innerhalb eines recht kurzen Zeitraums rollt WordPress Org ein neues Release für sein CMS/Blog-System aus. User, die die automatische Update-Funktion deaktiviert haben, sollten schnell das Update von Hand anstoßen.

Auf der WordPress-Seite heißt es eher lapidar und ist sehr relativierend formuliert:

„Es handelt sich um eine Remote Code Execution-Sicherheitslücke, die im Kern nicht direkt ausnutzbar ist. Das Sicherheitsteam ist jedoch der Meinung, dass in Verbindung mit bestimmten Plugins, insbesondere in Multisite-Installationen, ein hohes Gefährdungspotenzial besteht.“

https://wordpress.org/news/2023/12/wordpress-6-4-2-maintenance-security-release/

Mehrere Onlinemedien berichten, dass es unter Umständen gelänge, beliebigen Code auszuführen, was man dann schon wieder kritisch nennen würde. Dabei müsste ein Hacker eine separate Object Injection-Schwachstelle finden, vielleicht in einem Plugin. Im WordPress-Code. Wordfence berichtete Details über die Voraussetzungen, unter denen ein Angriff gelingen kann, der von einigen Methoden und Eigenschaften auf Codeebene herrührt. Genannt werden da die “on_destroy-” und “bookmark_name”-Eigenschaften.

Daher sollte jeder WordPress-Seitenbetreiber sicherstellen, die Lücke zu schließen und die Releaseummer zu überprüfen.

Der erweiterte Modus im goneo-Kundencenter -wozu das?

Häufige Fragen von Kunden, die wir neu bei uns begrüßen

Frage: Wozu brauche ich den erweiterten Modus?

Daniel, neuer Webhosting-Kunde bei goneo seit November 2023

Der erweiterte Modus ist eine Sicherheitsbarriere, die wir eingezogen haben, wenn es darum geht, besonders sensible Angaben zu ändern. Dazu gehört zum Beispiel das Anlegen eines neuen E-Mail-Kontos.

Hintergrund: Einige der zahlreichen Phishingangriffe waren erfolgreich. Dadurch wurden auch von einigen goneo-Kunden die Kundennummern und Passwörter bekannt. Mit diesen Angaben haben sich Cyberkriminelle ins Kundencenter eingeloggt und haben dann – ohne dass der Seitenbetreiber davon etwas merkte – neue E-Mailkonten angelegt und darüber viel Spam versendet. Dies wurde von Antispam-Dienstleistern bemerkt, so dass dies dann auf den Seitenbetreiber zurückfiel.

Daher ist der extra Schutz nötig geworden. Will man also eine sensible Einstellung ändern, fragt unser System nach einem weiteren Code, der per E.-Mail an die Adresse unseren Vertragspartners zugeschickt wird.

Übrigens lässt sich auch die Zwei-Faktor-Authentifizierung für das Kundencenter aktivieren. Eine Überprüfung für den erweiterten Modus entfällt dann.

Hier weitere Informationen in diesem Video, das unseren neuen Kunden den Start erleichtern soll:

PHPMyAdmin ohne Kundencenter

Häufige Fragen von Kunden, die gerade neu bei goneo sind

Ich habe noch keinen Zugriff auf das Hosting, ist es möglich, eine Verbindung zu phpmyadmin außerhalb des Panels herzustellen? in einer geraden Linie.

UserIn ‚treststres‘

Grundsätzlich ist PHPMyAdmin über den Browser zugänglich. Wenn man keinen Zugriff auf das Kundencenter hat, von wo aus man die Anwendung mit einem Klick aus dem Menü starten kann, müsste man wissen, wie der Server heißt, wie de Datenbank benannt ist und welches Passwort man vergeben hat. Dann braucht man sich nicht im Kundencenter anzumelden.

Für die Zeit zwischen Bestellung und Bereitstellung gilt allerdings, dass noch gar keine Serverdaten generiert worden sind. Daher wird der Zugriff auch noch nicht funktionieren.

Sicherheitsproblem mit MW WP Form

A groud of cyber soldiers fight against a hord of big bugs insidea of an oververdimensional server with cpu, memory units, a cooling fan and cables in the background. DALL E3

Beim recht populären WordPress-Plugin MW WP Form hat Wordfence, spezialisierter Betreiber von Sicherheitserweiterungen für WordPress, eine eklatante Sicherheitslücke gefunden, die hier beschrieben ist (engl.):
https://www.wordfence.com/blog/2023/12/update-asap-critical-unauthenticated-arbitrary-file-upload-in-mw-wp-form-allows-malicious-code-execution/

Weltweit dürften so 200.000 MW WP Form Plugins installiert sein.

Schon am 24. November 2023 hat das Wordfence-Team eine Schwachstelle gefunden. Mit ihr soll es demnach möglich sein, auch ohne Anmeldung oder Authentifizierung beliebige Dateien hochzuladen.

Beliebiger Datei-Upload unter Umständen möglich

In der etwas verquasten und nebulösen Sprache, in der Probleme mit Systemen und eventuell vorhandene Lösungen gerne beschrieben werden, heißt es, man habe seitens Wordfence danach „den Prozess der verantwortungsbewussten Offenlegung eingeleitet.“ Das heißt: Man hat den Hersteller des Plugins, Web-Soudan, kontaktiert und umgehend Antwort erhalten. Am 29.November 2023 erschien eine gepachte Version, die das Problem beseitigte.

Angreifer hätten beliebige Dateien, einschließlich PHP-Dateien, hochladen können und Schadcode ausführen können, wenn die Option „Anfragedaten in der Datenbank speichern“ in den Einstellungen des Plugins aktiviert ist.

Plugin-Update dringend empfohlen

Alle Nutzer des MW WP Plugins sollten ihre Websites so schnell wie möglich mit der neuesten gepatchten Version von MW WP Form ausstatten. Dies sollte mit WordPress und der Pluginverwaltung möglich sein. Das aktualisierte Release trägt die Versionsnummer 5.0.2.

Sicherheitslücken in Joomla gefunden

Sicherheitsfixes Joomla

In einem „Security-Announcement“ teilt Joomla mit, dass folgende Versionen von Joomla Sicherheitsprobleme aufweisen, die dazu unter Umständen dazu führen können, dass auch sensible Informationen ungewollt veröffentlicht werden:

Die betroffen Releases tragen die Versionsnummern: 1.6.0 bis 4.4.0 sowie 5.0.0, die bislang aktuellste Hauptversion.

Joomla 1.6 ist aus dem Jahre 2011. Die Hauptreleases Joomla 3, Joomla 2.5, Joomla 1.5 und Joomla 1.0 gelten als „nicht mehr unterstützt„, erhielten aber Fixes ab 3.10 für Releases im Extended Long Term Support (ELTS).

So wird die Sicherheitslücke bewertet

Die Wahrscheinlichkeit wird als gering dargestellt, dafür sind die möglichen Schadwirkungen und die Schwere des Problems groß. Es gibt in Joomla einen Parser-Prozess für Sprachdateien. Dieser könnte manipuliert werden, um Umgebungsvariablen freizulegen. Diese Umgebungsvariablen können sensible Informationen enthalten. Dies sind Variablen in der Software der Webanwendung, die Pfade oder Daten beinhalten. Damit können geheime Informationen für Erweiterungen und externe Aufrufe gespeichert werden.

Es handelt sich für gewöhnlich um einfache Zeichenketten, nicht um Programmcode, doch könnten diese eben auch zum Beispiel Zugangsinformationen für externen Dienste beinhalten.

Fixes und Empfehlungen

Allerdings sind die Probleme schon behoben:Seit 21.11.2023 gibt es eine Lösung. Joomla empfiehlt je nach Anwendungsversion ein sofortiges Upgrade auf die Joomla-Releases 3.10.14-elts, 4.4.1 beziehungsweise 5.0.1.

Bildquelle: Joomla!
https://www.joomla.org/announcements/release-news/5901-joomla-5-0-1-and-4-4-1-security-and-bug-fix-release.html