Autor Thema: FileZilla diverses  (Gelesen 1364 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
FileZilla diverses
« am: 17 Januar, 2007, 23:32 »
Version 2.2.30a des Open-Source-FTP-Clients FileZilla schließt Sicherheitslücken, die Angreifer zum Provozieren von Pufferüberläufen ausnutzen konnten. Die Entwickler raten Nutzern der Software zu einem Update, auch wenn sie die Lücken nicht als kritisch einstufen.

Eine Schwachstelle betrifft die Anzeige der Transfer-Warteschlange. Die angezeigten Werte wie die Download-Geschwindigkeit oder verbleibende Zeit wurden ohne Längenprüfung in Variablen für die Anzeige umkopiert. Beispielsweise präparierte Pfad- und Dateinamen auf dem FTP-Server können eine der Variablen zum Überlaufen bringen. Möglicherweise ließ sich so auch Code einschleusen und ausführen, die Entwickler schweigen jedoch zu den Auswirkungen.

Ein weiterer Fehler findet sich in den Routinen zum Auslesen der Einstellung aus der Registry. Hier konnte eine Variable, die die Größe eines Puffers angibt, einen zu niedrigen Wert erhalten. Um diesen Fehler auszulösen, scheint ein Angreifer jedoch lokalen Zugriff auf den Rechner zu benötigen. Auf den Sourceforge-Seiten des Projektes steht die aktuelle Version 2.2.30a zum Download bereit. FileZilla-Nutzer sollten bei Gelegenheit auf die neue Version umsteigen.

Siehe dazu auch:

    * Changelog zu FileZilla 2.2.30a
    * Download der aktuellen Version

Quelle und Links : http://www.heise.de/security/news/meldung/83819

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Warnung vor manipuliertem Filezilla-Client
« Antwort #1 am: 28 Januar, 2014, 18:00 »
Avast warnt vor manipulierten Programmversionen des beliebten Filezilla-Clients. Wer die falsche Version des FTP-Programms nutzt, gibt Kriminellen die Zugangsdaten für die verwendeten FTP-Server. Betroffen sind nur Anwender, die Filezilla von der falschen Quelle heruntergeladen haben.

Avast warnt eindringlich vor manipulierten Filezilla-FTP-Clients. Kriminelle haben offenbar den Client manipuliert und verteilen ihn auf Fake-Download-Seiten. Die offiziellen Archive sind nicht betroffen.

Filezilla in der manipulierten Variante ist auf den ersten Blick kaum vom Original zu unterscheiden. Wer auch immer das Programm manipuliert hat, hat die Funktionen des FTP-Clients nicht eingeschränkt. Die Nutzung hat allerdings laut Avast einen gravierenden Nachteil. Wer sich mit dieser Version auf einem FTP-Server einloggt, gibt seine Zugangsdaten weiter. Dabei gehen die Angreifer sehr sparsam mit den Daten um. Weder wird der Rechner durchsucht noch werden Daten mehrfach versendet. Die Malware-Versionen melden sich entweder als Filezilla 3.7.3 oder als 3.5.3, das allein reicht aber nicht als Unterscheidungsmerkmal, denn diese Versionen nutzen auch die offiziellen Pakete.


Ein Unterschied zwischen dem gefälschten Filezilla und dem Original ist die Verwendung eines etwas neueren Nullsoft-Install-Systems. Wird Filezilla mit dem Nullsoft-Installer-2.46.3-Unicode installiert, ist es die Version, die Zugänge stiehlt. Korrekt wäre die Version 2.45-Unicode. Außerdem verwendet die Malware-Version einen neueren Compiler (GCC 4.5.0 statt 4.2.1).

Verteilt werden die Malware-Versionen von Filezilla über gekaperte Webseiten, also durchaus auch legitim erscheinende Webseiten, die aber fernab des Zugriffs des Filezilla-Teams sind. Dieser Angriff findet laut Avast bereits seit dem Jahr 2012 mit Filezilla 3.5.3 statt, soll sich aber in letzter Zeit verstärken. Die Version 3.7.3 gibt es schon seit September 2013. Der Originalclient wurde im August 2013 kompiliert.

Laut Avast erkennen Virenscanner das Programm nur sehr selten und offenbar wurde auch Avast von dieser Art von Schadsoftware überrascht.

Quelle : www.golem.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )