{"id":3374,"date":"2014-06-11T18:00:06","date_gmt":"2014-06-11T18:00:06","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3374"},"modified":"2020-02-26T18:33:48","modified_gmt":"2020-02-26T16:33:48","slug":"sicherheitslucke-in-tweetdeck-entdeckt-sperren-sie-den-zugriff-sofort","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/sicherheitslucke-in-tweetdeck-entdeckt-sperren-sie-den-zugriff-sofort\/3374\/","title":{"rendered":"Sicherheitsl\u00fccke in TweetDeck entdeckt \u2013 Sperren Sie den Zugriff sofort"},"content":{"rendered":"<p><strong>Update<\/strong>: Twitter hat ein Update zum Schlie\u00dfen der XSS-Sicherheitsl\u00fccke in der TweetDeck-App bereitgestellt, die in diesem Artikel besprochen wird.<\/p>\n<p>Twitter hat die Nutzung seiner eigenen Twitter-App TweetDeck eingestellt, nachdem eine gef\u00e4hrliche Cross-Site-Scripting-Sicherheitsl\u00fccke entdeckt und von Angreifern bereits im gro\u00dfen Stil ausgenutzt wurde.<\/p>\n<p><a href=\"https:\/\/threatpost.com\/tweetdeck-taken-down-in-wake-of-xss-attacks\/106597\" target=\"_blank\" rel=\"noopener nofollow\">Laut Mike Mimoso von Threatpost<\/a> passiert das Cross-Site-Scripting, wenn ein Angreifer es schafft, eigenen Code in eine Webseite oder einen Internet-basierten Service einzuschleusen, der dann automatisch vom Browser eines Anwenders ausgef\u00fchrt wird. Hacker, die erfolgreich eine Cross-Site-Scripting-Attacke durchf\u00fchren, k\u00f6nnen aus der Ferne Code einschleusen und dann Daten stehlen oder den entsprechenden Service st\u00f6ren.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Ernste Sicherheitsl\u00fccke in TweetDeck . Nutzer sollten Zugriff sofort sperren.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fm6mN&amp;text=Ernste+Sicherheitsl%C3%BCcke+in+TweetDeck+.+Nutzer+sollten+Zugriff+sofort+sperren.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Im Fall von TweetDeck k\u00f6nnte ein Angreifer das Konto des Nutzers \u00fcbernehmen, Tweets versenden und l\u00f6schen, oder die Twitter-Seite des Anwenders verunstalten. Der Exploit-Code wurde gestern Morgen getweetet und verbreteitete sich automatisch Zehntausende Male per Retweet.<\/p>\n<p>\u201eDiese Sicherheitsl\u00fccke f\u00fchrt einen Tweet als Code im Browser aus und erlaubt es, verschiedene Cross-Site-Scripting-Attacken (XSS) nur durch das Ansehen eines Tweets zu starten\u201c, so Trey Ford, Global Security Strategist bei Rapid7 zu Threatpost. \u201eDie aktuelle Attacke, die wir beobachten, ist ein \u201aWurm\u2018, der sich selbst kopiert, indem er sch\u00e4dliche Tweets erstellt. Es sieht aus, als w\u00fcrde dies vor allem Nutzer des TweetDeck-Plugins f\u00fcr Google Chrome betreffen.\u201c<\/p>\n<p>Wir empfehlen allen Anwendern von TweetDeck, sich in ihr Twitter-Konto einzuloggen und den Zugriff der App auf das Twitter-Konto sofort zu sperren.<\/p>\n<p>Hier ein Video, das genau zeigt, wie Sie den Zugriff sperren k\u00f6nnen \u2013 stellen Sie sich dabei aber vor, die im Video zu sehende iOS-5-App sei TweetDeck, denn das Musterkonto, mit dem das Video produziert wurde, enthielt kein installiertes TweetDeck.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/DIqC23tdEMk?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In der beliebten Twitter-App TweetDeck wurde eine ernste Sicherheitsl\u00fccke entdeckt, die Cross-Site-Scripting-Angriffe erm\u00f6glicht. Alle Anwender sollten daher so schnell wie m\u00f6glich den Zugriff der App auf Twitter sperren.<\/p>\n","protected":false},"author":42,"featured_media":3376,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[260,1060,54,1059],"class_list":{"0":"post-3374","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-sicherheitslucke","9":"tag-tweetdeck","10":"tag-twitter","11":"tag-xss"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sicherheitslucke-in-tweetdeck-entdeckt-sperren-sie-den-zugriff-sofort\/3374\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/sicherheitslucke\/","name":"Sicherheitsl\u00fccke"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3374","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3374"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3374\/revisions"}],"predecessor-version":[{"id":22774,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3374\/revisions\/22774"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3376"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3374"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3374"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3374"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}