Sie sind hier

Weitere Sicherheitsmeldungen

Google-Updates für Android 07.11.2018

Mit dem aktuellen Patchday schließt Google mehrere Sicherheitslücken, diese sind teilweise mit hohem bis kritischem Sicherheitsrisiko bewertet. Einige der Lücken lassen sich remote ausnutzen, Angreifer könnten hierüber unter bestimmten Umständen Geräte komplett übernehmen. Neben den Systemupdates wurden auch Schwachstellen in Komponenten des Prozessorherstellers Qualcomm geschlossen. Nutzer von Nexus- und Pixel-Geräten können diese wie immer direkt über Googles Update-Funktionen aktualisieren, Nutzer anderer Geräte erhalten sie über den jeweiligen Hersteller. Für Nexus 5X- und Nexus 6P-Geräte ist dies das letzte Sicherheitsupdate, deren Supportzeitraum läuft mit diesen aus. mehr


Streaming-Server Icecast mit gefährlicher Lücke 04.11.2018

Der neben privatem Einsatz hauptsächlich bei Online-Radiosendern zum Einsatz kommende Streaming-Server Icecast enthält eine Sicherheitslücke, die laut dem Sicherheitsforscher Nick Rolfe für die remote-Ausführung Schadcode genutzt werden könnte, unter Umständen könnten u.a. Radiosender so komplett abgeschaltet werden. Der Risikograd der Lücke, CVE-2018-188820, wurde nicht genannt, gilt aber bei der Möglichkeit zur remote-Ausführung von Code im Allgemeinen als 'kritisch'. Betroffen sollen nur die Versionen 2.4.0 bis 2.4.3 sein, Icecast-Entwickler Xiph hat die Schwachstelle mit Version 2.4.4 beseitigt. mehr


Geräte mit Bluetooth LE teilweise gefährdet 02.11.2018

Sicherheitsforscher des IoT-Sicherheitsspezialisten Armis haben in einigen Bluetooth LE-Chips von Texas Instruments Sicherheitslücken aufgefunden, die unter bestimmten Umständen ausgenutzt werden könnten um Schadcode auf betroffenen Geräten auszuführen und diese zu übernehmen. Verwendet werden die Chips u.a. in Access Points, betroffene Hersteller werden in einem Beitrag des CERT der Carnegie Mellon University genannt. Unter diesen befindet sich auch Cisco mit Geräten der Aironet-Reihe, für diese sind bereits Patches verfügbar, eine entsprechende Sicherheitswarnung nennt nähere Informationen. Die zugrundeliegende Schwachstelle im Bluetooth LE-Stack der Chips wurde von Texas Instruments mit Version 2.2.2 geschlossen. mehr


Kritische Sicherheitslücken in Thunderbird 01.11.2018

Mozilla warnt vor mehreren Sicherheitslücken in dem Mailclient Thunderbird, eine von diesen ist als 'kritisch' eingestuft. Angreifer könnten die Lücke ausnutzen um Schadcode auf betroffenen Rechnern auszuführen, allerdings nur sofern das standardmäßig abgeschaltete Scripting aktiviert worden ist. Ist dies nicht der Fall, können Angriffe nur im Browser oder browserähnlichem Kontext erfolgreich durchgeführt werden, was damit genau gemeint ist, führt Mozilla nicht näher aus. Thunderbird 60.3 ist abgesichert, Nutzer von 52.x-Versionen müssen manuell auf eine 60.x-Version aktualisieren, für diese werden die Updates automatisch ausgeliefert. mehr


Aktuell Angriffe auf Ciscos ASA, ISA und FTD 01.11.2018

Ciscos Sicherheitslösungen Adaptive Security Appliance und die Firewall Firepower Threat Defense sowie die 3000 Series der Industrial Security Appliance sind aufgrund einer Sicherheitslücke verwundbar für DoS-Angriffe und könnten zum Reload gezwungen oder lahmgelegt werden. Zur Ausnutzung der Schwachstelle reicht es aus, manipulierte SIP-Pakete an betroffene Geräte zu senden, dies kann remote und unangemeldet durchgeführt werden. Cisco warnt, dass die Lücke bereits angegriffen wird und zeigt in einer Sicherheitswarnung auf, wie solche Angriffe erkannt werden können. Einen Patch oder Workaround gibt es bisher nicht, die Sicherheitswarnung nennt aber Möglichkeiten zur Entschärfung der Gefahr und listet auch betroffene Geräte. mehr


IPv6-Lücke in systemd 30.10.2018

Der in zahlreichen Linux-Distributionen enthaltene essentielle Daemon systemd kann es, aufgrund eines Fehlers im IPv6-DHCP-Client, Angreifern ermöglichen Schadcode auszuführen und Systeme so zu übernehmen. Hierfür müssen nur spezielle DHCP-Pakete an verwundbare Systeme gesendet werden, der Angreifer muss sich allerdings im selben Netz befinden. Die Entwickler von systemd haben einen Patch für die Schwachstelle veröffentlicht, Updates zur Schließung der Lücke sind für die meisten Linux-Distributionen aber noch in Arbeit. Nutzer sollten sich informieren und die Updates bei Erscheinen schnellstmöglich installieren. mehr


Lexmark MFPs über Fax angreifbar 30.10.2018

Lexmark warnt vor zwei Sicherheitslücken in bestimmten Multifunktionsgeräten, über die Angreifer die komplette Kontrolle übernehmen könnten, hierfür reiche schon das Senden präparierter Faxdaten aus. Eine der Lücke ist daher als 'kritisch' mit einem CVSS-Score von 9,8/10 eingestuft, die zweite mit dem Bedrohungsgrad 'hoch', sie ermöglicht u.a. DoS-Attacken. Eine Sicherheitswarnung nennt betroffene Geräte und abgesicherte Firmwareversionen sowie als Workaround für beide Schwachstellen das Deaktivieren der 'Enable Color Fax Receive'-Funktion. mehr


Angriffe auf verwundbare Magento-Shops 26.10.2018

Zurzeit laufen nach Angaben des Sicherheitsforschers Willem de Groot massiv Angriffe auf Online-Shops, die mit der verbreiteten Magento-Software betrieben werde. Den Angreifern gelingt es hierbei über die durch die Schwachstelle mögliche Injizierung von Code Nutzern gefälschte Eingabe-Formulare auf legitimen Bezahlsseiten zu präsentieren und über diese Kreditkartendaten abzugreifen. Die hierzu ausgenutzten Schwachstellen befinden sich nicht in Magento selbst, hierin wurde die Lücke bereits Ende 2016 geschlossen, sondern in diversen in den Shops verwendeten Addons. In einem Blogbeitrag auf gitlab.io nennt der Forscher verwundbare Addons und die teilweise bereits verfügbaren abgesicherten Versionen. mehr


Ciscos Webex Meetings mit Sicherheitslücke 25.10.2018

Der Update-Dienst WebexService der Videokonferenzsoftware Webex Meetings in Versionen vor 33.6.0 von Cisco enthält eine Schwachstelle, die ein Angreifer ausnutzen könnte, um Code mit Systemrechten auszuführen. Für die Durchführung der Attacke muss dieser lokal am System angemeldet sein, was aber nicht unbedingt zutreffen muss, wenn in der Netzwerkumgebung zusätzlich noch Fernwartungstools aktiv sind. Die abgesicherte Version 33.6.0 löst das Problem, ab dieser führt der Dienst nur noch von Cisco signierte Dateien aus. Neben Webex Meetings sind auch noch die Webex Productivity Tools in den Versionen 32.6.0 bis 33.0.5 bedroht, nähere Informationen nennt eine eigens für die 'WebExec' genannte Lücke eingerichtete Webseite. mehr


Arcserve UDP anfällig für Datendiebstahl 24.10.2018

Arcserve warnt vor einer Sicherheitslücke in der Backup-Software Unified Data Protection, über die Angreifer ohne Authentifizierung Zugriff auf eigentlich geschützte Daten erlangen könnten. Arcserve gibt an, dass von der Lücke nur der Web Service auf UDP Console und UDP Gateway betroffen sind, Recovery Point Server und die UDP-Agent-Software betreffe dies nicht. Updates schließen die Lücke, Nutzer von UDP 6.5 Update 3 sollten den Patch P00001466 installieren. Für die empfohlene Version UDP 6.5 Update 4 gilt Patch P00001478, diese enthält auch weitere Sicherheitsverbesserungen und Fixes zu der 6.5 Update 3. mehr


Kritische Sicherheitslücken in Firefox, ESR und Tor geschlossen 24.10.2018

Von Firefox und Firefox ESR wurden jetzt neue Versionen veröffentlicht, diese schließen mehrere Sicherheitslücken, die Einstufungen der Lücken reichen von 'moderat' bis 'kritisch'. Ermöglicht werden durch die Schwachstellen DoS-Angriffe, unter bestimmten Umständen ist auch die Ausführung von Schadcode möglich. Abgesichert sind die Versionen 63 von Firefox und 60.3 von Firefox ESR. Auch von dem auf Firefox basierenden Browser Tor wurde eine abgesicherte Version 8.5a4 veröffentlicht, diese schließt die Lücken ebenfalls und enthält auch weitere Bugfixes und die neuen Versionen von HTTPS Everywhere 2018.9.19 und NoScript 10.1.9.9. mehr


Sicherheitslücke in FreeRTOS gefährdet IoT-Geräte 23.10.2018

Eine Sicherheitslücke in dem freien Betriebssystem FreeRTOS ermöglicht es Angreifern DoS-Attacken durchzuführen, auch könnten sie Informationen abziehen oder Schadcode ausführen. FreeRTOS kommt in IoT-Geräten wie beispielsweise Fitness-Wearables, IP-Kameras oder SmartHome-Geräten, also auch Türschlössern, zum Einsatz. Ebenfalls von der Schwachstelle betroffen sind die FreeRTOS-Ableger AWS FreeRTOS und WHIS OpenRTOS/SafeRTOS, für FreeRTOS und AWS FreeRTOS sind bereits abgesicherte Versionen erschienen, WHIS arbeitet an dem Problem. Ob aber alle Hersteller von betroffenen IoT-Geräten ihre Geräte bis zur Bekanntgabe näherer Details zu der Schwachstelle in einem Monat abgesichert haben werden ist mehr als unsicher. mehr


Neuer Sperrbildschirm-Bug in iOS 23.10.2018

Nachdem Apple mit iOS 12.0.1 mehrere den Sperrbildschirm betreffende Sicherheitslücken geschlossen hatte, wurde nun von dem bekannten iOS-Spezialisten Jose Rodriguez eine weitere gefunden. Diese erlaubt unter bestimmten Umständen bei aktiviertem Sperrbildschirm Fotos aufzurufen und auch zu versenden. Hierfür muss der Angreifer Zugriff auf das Gerät haben und die Telefonnummer kennen oder herausfinden, dann kann er mit Hilfe eines Fehlers im Screenreader VoiceOver auf die Bilder zugreifen. Wie auch schon bei einigen der vorhergehenden Bugs muss hierfür die Nutzung von Siri bei aktiviertem Sperrbildschirm erlaubt sein, zum Schutz reicht es also aus, dies zu deaktivieren. mehr


Weitere unsichere Webcams 22.10.2018

Wieder einmal wurde eine Sicherheitslücke gefunden, die dazu führt, dass Webcams vergleichsweise einfach übernommen werden können. Entdeckt wurde die Lücke von Ciscos Talos Team in der Serverkomponente der Streaming-Bibliothek Live555. Hierbei reicht es aus, ein bestimmtes HTTP-Paket zu senden um Schadcode ausführen zu können, dies führt in der Regel zur Übernahme der Kontrolle über die Cam. Getestet wurde Version 0.92 des LIVE555 Media Server, Version 0.93 ist abgesichert. Welche Kameramodelle betroffen sind ist zurzeit noch nicht bekannt. mehr


Microsoft Yammer anfällig für Angriffe 22.10.2018

Ein Update für das häufig in Unternehmen eingesetzte private soziale Netzwerk von Microsoft Yammer beseitig eine Schwachstelle in dem Desktop-Client, der es Angreifern ermöglicht mit Hilfe von präparierten Webseiten Schadcode auf betroffenen Rechnern auszuführen. Hierfür muss ein Nutzer dazu verleitet werden einen Link anzuklicken, der auf eine solche Webseite führt. Dies reicht aus, dass Schadcode mit den Rechten des jeweiligen Nutzers ausgeführt werden kann. Microsoft bezieht sich auf Windows-Nutzer und stuft das Update als 'wichtig' ein, ob auch die Version für macOS betroffen ist geht aus Meldung nicht hervor. Die Aktualisierung auf die abgesicherte Version 2.0.0 sollte automatisch erfolgen, alternativ steht sie aber auch zum Download bereit. mehr


Domainfactory Forum weiterhin unsicher 20.10.2018

Das seit dem Hackerangriff im Juli abgeschaltete Support-Forum von Domainfactory bleibt vorläufig weiter offline. Nach Auskunft des Web-Hosters bestehen fundamentale Unsicherheiten in der für das Forum verwendeten Software, ein auf einer neuen Software beruhendes Forum soll bald verfügbar sein. Domainfactory entschuldigt sich bei seinen Nutzern für lange Antwortzeiten im Support, dies sei auf die vielen Anfragen zu der Datenpanne zurückzuführen. mehr


jQuery-Plugin gefährdet unzählige Webserver 19.10.2018

Die Verwendung des in zahlreichen Webanwendungen genutzten Plugins für den Upload von Dateien jQuery führt zu einer Sicherheitslücke, die Angreifer ausnutzen könnten um mit vergleichsweise wenig Aufwand Schadcode auf Apache Webservern auszuführen. Hierzu finden sich bereits seit längerem Anleitungen, wie eine solche Attacke durchgeführt werden kann, auf Youtube. Die Lücke befindet hierbei nicht direkt in jQuery, das Problem entstand durch eine Änderung bei der Handhabung der .htaccess-Datei von Apache 2010, jQuery nutzt diese für Berechtigungen zum Upload. Von den jQuery-Entwicklern wurde jetzt die abgesicherte Version 9.22.1 des Plugins veröffentlicht, diese beseitigt das Problem. mehr


Wichtige Updates für CMS Drupal 19.10.2018

Die Drupal Association warnt vor mehreren kritischen Sicherheitslücken in dem Content Management System, bei Ausnutzung der Schwachstellen könnten Angreifer die Kontrolle über komplette Websites erlangen. Nähere Informationen zu den Lücken sind in einer Sicherheitswarnung auf drupal.org verfügbar, über Angriffsszenarien ist noch nicht viel bekannt, möglicherweise reicht aber schon eine spezielle Mail zur Einleitung eines Angriffs aus. Administratoren sollten möglichst zeitnah eine der abgesicherten Versionen 7.60, 8.5.8 und 8.6.2 installieren, es wird empfohlen ältere Installationen mindestens auf eine der 8.5er-Reihe zu aktualisieren, da diese noch bis Mai 2019 Sicherheitsupdates erhalte. mehr


Linksys E-Series WLAN-Router angreifbar 19.10.2018

Sicherheitslücken in Linksys Routern können über spezielle HTTP-Anfragen die Ausführung von Schadcode mit Administratorrechten ermöglichen, dies haben Forscher von Ciscos Talos Gruppe jetzt an den Routern E1200 mit Firmware 2.0.09 und E2500 mit Firmware 3.0.04 demonstriert. Die Gefährlichkeit der Schwachstellen wird vom CERT Bund als 'hoch' bewertet. Linksys hat die abgesicherten Firmwareversionen 2.0.11 und 3.0.05 veröffentlicht, sie stehen beim Linksys Support zum Download bereit. mehr


Sicherheitslücken gefährden D-Link Router 18.10.2018

Ein Sicherheitsforscher hat demonstriert wie sich verschiedene D-Link Router über die kombinierte Ausnutzung mehrerer Sicherheitslücken vergleichsweise einfach komplett übernehmen lassen, dies ermöglicht auch die Ausführung von Schadcode. D-Link gibt an, dass dies zurzeit untersucht wird und kündigt eine Veröffentlichung von Patches an. Die von den insgesamt drei Sicherheitslücken betroffenen Router nennt der Sicherheitsforscher in seinem Beitrag auf sploit.tech. mehr


Updates für diverse Cisco Produkte 18.10.2018

Cisco stellt Updates für verschiedene Produkte bereit, möglich sind über die hierbei geschlossenen Schwachstellen in erster Linie DoS-Angriffe, zum Teil aber auch die Erlangung von höheren Rechten oder das Abgreifen von Informationen, dies bei Wireless LAN Controllern. Einzelheiten zu den Schwachstellen sind in insgesamt fünfzehn Sicherheitswarnungen aufgelistet, Links zu diesen finden sich im Artikel. Betroffene Produkte sind u.a. Switches der Nexus-Reihe, Access Points der Aironet-Serie sowie die Betriebssysteme IOS, FXOS und NX-OS. mehr


Kritische Sicherheitslücke in VMware ESXi, Fusion und Workstation 17.10.2018

VMware warnt vor einer kritischen Sicherheitslücke in den Virtualisierungslösungen ESXi, Fusion und Workstation, über die Angreifer aus einer Gastmaschine ausbrechen und Code auf dem Host ausführen könnten. Hierzu müssten diese aber bereits Zugriff auf ein Gastsystem haben und einen bestimmten Speicherfehler provozieren können. Obwohl die CVSS-Einstufung des Fehlers nur auf den Bedrohungsgrad 'mittel' schließen lässt, bewertet VMware diesen als 'kritisch'. Eine Sicherheitswarnung listet betroffene Produktversionen und verfügbare Patches. mehr


Quartalsupdate bei Oracle 17.10.2018

Zu seinem Quartalsupdate hat Oracle rund dreihundert Sicherheitshinweise für verschiedene Produkte veröffentlicht, die beschriebenen Sicherheitslücken lassen sich teilweise und remote und ohne Authentifizierung ausnutzen. Oracles Website zum Patchday listet betroffene Produkte und bietet Links zu weiteren Informationen, diese sind aber nur nach Anmeldung im Kundenportal verfügbar. Oracle weist darauf hin, dass die Seite nicht den gesamten Inhalt des Quartalsupdates auflistet und verweist auf das Executive Summary und dass Admins zur Sicherstellung, dass alle erforderlichen Updates durchgeführt werden, auch ältere Sicherheitshinweise prüfen sollten. mehr


libssh-Fehler ermöglicht Umgehen der Authentifizierung 17.10.2018

Eine Sicherheitslücke in der SSH-Programmbibliothek libssh ermöglicht es Angreifern über das Senden einer bestimmten Nachricht eine erfolgte Authentifizierung vorzutäuschen. Dies erlaubt SSH-Zugriff auf Server, die libssh verwenden, ohne die Eingabe von Zugangsdaten. Der bedrohungsgrad der Lücke ist als 'kritisch' mit einem CVSS-Score von 9,1/10 bewertet. Hiervon betroffen sind alle SSH-Versionen ab 6.0, die Versionen 0.8.4. und 0.7.6 sind abgesichert und stehen bei libssh.org zum Download bereit. mehr


Neue Chrome Version mit Sicherheitsupdates 17.10.2018

Google schließt mit der neuen Version 70.0.3538.67 des Browsers Chrome mehrere Sicherheitslücken, sechs von diesen sind mit dem Bedrohungsgrad 'hoch' eingestuft. Ermöglicht wurden durch diese u.a. die remote-Ausführung von Code unter bestimmten Umständen oder die Vortäuschung falscher Internetadressen. Google gibt an, dass diese Version in den nächsten Wochen über das automatische Update verteilt wird, Nutzer können die Aktualisierung in der Hilfe des Browsers aber auch manuell starten. mehr


Verschlüsselungsfehler in Enigmail behoben 16.10.2018

Ein Fehler in der pEp-Verschlüsselungssoftware hatte in Enigmail unter Windows bewirkt, dass Emails im Klartext versendet wurden, obwohl Statusmeldungen auf eine verschlüsselte Versendung schließen ließen. pEp wird in Enigmail im sogenannten Junior-Modus verwendet und bietet eine besonders einfach zu handhabende Verschlüsselung von Emails. Den Fehler haben die pEp-Entwickler inzwischen behoben, nach ihren Angaben war der Fehler nur vom 26.9. bis zum 03.10. in der Software vorhanden war und daher seien nur vergleichsweise wenige Nutzer betroffen. Enigmail für Linux oder macOS war generell nicht betroffen, auch bei den Versionen für Android, iOS oder Outlook trat der Fehler nicht auf. mehr


Sicherheitsrisiken für PHP 5.6 15.10.2018

Experten weisen erneut daraufhin, dass der Support für PHP 5.6 am 31.12.2018 endet und geben an, dass beim Betrieb über dieses Datum hinaus ernsthafte Sicherheitsrisiken für Websitebetreiber drohen. Laut repräsentativen Statistiken nutzen immer noch nahezu achtzig Prozent aller Webseiten mit PHP, dies sind wiederum rund achtzig Prozent aller Seiten im Internet, 5.x-Versionen. Sicherheitsforscher sprechen von einer tickenden Zeitbombe, gefährdet wären dann hunderte Millionen Seiten. mehr


Wieder falsche Erpresser-Mails im Umlauf 15.10.2018

Erpresser-Mails, in denen behauptet wird einen Besuch von Nutzern auf einer Porno-Webseite aufgezeichnet zu haben und damit gedroht wird diese Informationen zu veröffentlichen, sofern nicht der Nutzer ein Lösegeld zahlt, waren schon des Öfteren im Umlauf. Aktuell kursiert wieder eine neue Variante, die Betrüger versuchen hierbei Glaubwürdigkeit vorzutäuschen, indem sie die Mailadresse der Nutzer als angebliche Absenderadresse verwenden. Solche Mails sollten gelöscht und ignoriert werden, es handelt sich hierbei stets um eine leere Drohung, keinesfalls sollte gezahlt werden. Bisher wurde kein Fall bekannt, in dem die Erpresser tatsächlich über solche Informationen verfügt hätten. mehr


Angriffe auf Windows Sicherheitslücke zu erwarten 12.10.2018

Für eine schon bekannte und auch mit den Updates des letzten Patchday bereits geschlossene Sicherheitslücke in der Shell von Windows 10 und einigen Server-Versionen wurde jetzt Proof-of-Concept Code veröffentlicht. Ist solcher verfügbar werden erfahrungsgemäß schnell Exploits entwickelt und erste Angriffe nicht lange auf sich warten lassen. Nutzern wird daher empfohlen sicherzustellen, dass sie die Updates des Oktober-Patchday erhalten und installiert haben. mehr


Gefährdete Smart-TVs von Sony 11.10.2018

Eine Sicherheitslücke in der standardmäßig vorinstallierten App Photo Sharing Plus bei verschiedenen Serien von Sony Smart-TVs der letzten drei Jahre kann es Angreifern ermöglichen, Schadcode mit root-Rechten auszuführen, hierzu muss sich der Angreifer aber im selben Netz wie das TV befinden. Sony hat abgesicherte Firmwareversionen veröffentlicht, die sich, sofern automatische Updates aktiviert sind, bereits installiert haben sollten. Nutzern wird aber empfohlen zu überprüfen, ob die neueste Firmwareversion installiert wurde oder diese manuell zu installieren. Eine Sony Sicherheitswarnung nennt betroffene Geräte und bietet Links zu Anleitungen. mehr


Patchday bei SAP schließt auch kritische Lücken 11.10.2018

Zum monatlichen Patchday hat SAP für Oktober Informationen für vierzehn Sicherheitslücken veröffentlicht, für zwei der dort genannten gilt die höchste Priorität. Von den weiteren Schwachstellen werden vier mit dem Bedrohungsgrad 'hoch' eingestuft und neun mit 'mittel' bewertet. Von den beiden am höchsten eingestuften sind der SAP BusinessObjects BI Suite Client und die Chromium Browser Control des SAP Business Client betroffen, von den weiteren u.a. Gardener, OPC UA Applikationen der Plant Connectivity, Records Management und HANA. Näheres zu gefährdeten Produkten und Versionen nennt die SAP Webseite zum Patchday, Details zu den Lücken sind wie immer nur registrierten SAP-Nutzern zugänglich. mehr


Sicherheitslücken in iCloud für Windows geschlossen 11.10.2018

Apple beseitigt mit Version 7.7 von iCloud für Windows zahlreiche Sicherheitslücken, der Großteil von diesen befindet sich in der standardmäßig in iCloud enthaltenen Browser-Engine WebKit. Viele der Lücken sind als potentiell gefährlich einzustufen, möglich wären hierüber beispielsweise die Ausführung von Schadcode bzw. Scripts und das Abgreifen von Bildern. Auch in der ebenfalls in iCloud enthaltenen SQLlite-Datenbank wurden laut Apple Sicherheitsprobleme beseitigt, nähere Angaben hierzu wurden aber nicht bekanntgegeben. mehr


Wichtige Updates für Junos OS 11.10.2018

Juniper schließt mehrere Sicherheitslücken in seinem Netzwerkgeräte-Betriebssystem Junos OS, zwei von diesen sind als 'kritisch' eingestuft. Eine der Schwachstellen ermöglicht es Angreifern unter bestimmten Umständen remote und ohne Authentifizierung auf Geräte zuzugreifen, betroffen hiervon ist Junos OS 18.1 auf NFX-Plattformen. Weitere Sicherheitslücken befinden sich im NTP-Daemon, eine von diesen gilt ebenfalls als kritisch und könnte für die Ausführung von Schadcode missbraucht werden. Über die mit dem Bedrohungsgrad 'hoch' bzw. 'mittel' eingestuften Schwachstellen könnten u.a. DoS-Angriffen durchgeführt oder root-Zugriff auf Geräte erlangt werden, Juniper listet betroffene Versionen und Updates in einer Sicherheitswarnung auf. mehr


WhatsApp mit kritischer Sicherheitslücke 10.10.2018

Eine Sicherheitslücke in der Speicherverwaltung des Video-Conferencings von WhatsApp ermöglichte es Angreifern mit Hilfe eines entsprechend präparierten RTP-Paketes eigenen Code einzuschleusen und hierdurch das System zu übernehmen. Die Lücke wurde von Googles Project Zero entdeckt und von Apple vor einer Woche mit der aktuellen Version von iOS geschlossen, eine bereinigte Ausgabe für Android existiert bereits seit Ende September. Konkrete Attacken wurden bisher nicht beobachtet, es existiert aber ein Demo-Exploit, den potentielle Angreifer vergleichsweise einfach für ihre Zwecke modifizieren könnten. Nutzer sollten daher sicherstellen, dass sie die aktuellste Version von WhatsApp installiert haben. mehr


Wichtige Microsoft-Updates zum Patchday 10.10.2018

Microsoft schließt mit dem Patchday dieses Monats über vierzig Sicherheitslücken, zwölf von diesen gelten als 'kritisch'. Eines der Updates betrifft eine Schwachstelle in einer Komponente des Grafikinterfaces GDI, auf die aktuell bereits Angriffe beobachtet werden. Zur Ausnutzung der Lücke muss ein Angreifer bereits Zugriff auf das System haben, dann ist die Ausführung von Schadcode mit Systemrechten und Zugriff auf Dateien und Nutzerkonten des Rechners möglich. Weitere Sicherheitslücken wurden u.a. in Exchange, Office, Edge, Internet Explorer und verschiedenen Windows-Komponenten geschlossen. mehr


Updates für diverse Cisco Produkte 09.10.2018

Cisco stellt Updates für verschiedene Produkte bereit, möglich sind über die hierbei geschlossenen Schwachstellen beispielsweise die Übernahme der Kontrolle über Management-Funktionen, das Hochladen von Dateien oder die Ausführung von Code. Diese Sicherheitslücken sind als 'kritisch' eingestuft, weitere mit der Bewertung 'hoch' oder 'medium' ermöglichen vorwiegend XSS- oder DoS-Attacken. Einzelheiten zu den Schwachstellen sind in Ciscos Sicherheitscenter aufgelistet, betroffene Produkte sind u.a. das Digital Network Architecture Center, die Prime Infrastructure sowie die Adaptive Security Appliance. mehr


Viele Überwachungskameras einfach zu kapern 09.10.2018

Technik des chinesischen Herstellers Xiongmai wird in mehreren Millionen Überwachungskameras verschiendster Hersteller verwendet. Forscher des Sicherheitsunternehmens SEC Consult haben nun dargelegt, dass diese recht problemlos im Internet aufzuspüren sind und sich vergleichsweise einfach übernehmen lassen. Angreifer könnten hierdurch die Videos sehen, mitschneiden oder manipulieren, auch die Ausführung von Schadcode wäre möglich.
Der Grund hierfür ist zum einen, dass diese Geräte keine zufällige, sondern eine aus der MAC-Adresse generierte und somit einfach herauszufindende ID aufweisen und sie zum anderen über einen undokumentierten Standard-Benutzer mit festem Passwort verfügen. Dieses Passwort ist immer der Name des Kontos rückwärts, darüber hinaus ist er mit einem bereits als öffentlich geknackt geltendem Algorithmus verschlüsselt. SEC Consult geht von weit über einer Million anfälliger Geräte in Deutschland aus, ebenfalls betroffen sind auch viele digitale Video-Recorder. mehr


Erste WLAN-Router mit WPA3 08.10.2018

Lancom ermöglicht als einer der ersten Hersteller mit der neuen Betriebssystem-Version LCOS 10.20 die Verwendung von WPA3. WPA3 soll die mittlerweile als angreifbar geltende WLAN-Verschlüsselung WPA2 ersetzen, es ist einfacher zu handhaben und bietet verbesserte Verschlüsselung und Authentifizierung. Die für die WLAN-Standards verantwortliche Wi-Fi Alliance sichert hierbei Abwärtskompatibilität zu WPA2 zu, so dass ältere Geräte zusammen mit WPA3-Geräten weiter betrieben werden können. Alle aktuellen Lancom-Router und -Access Points sind für LCOS 10.20 geeignet, eine Kompatibilitätsliste nennt viele ältere, die hierauf aktualisiert werden können. mehr


Schwächen bei Codeüberprüfung durch macOS Gatekeeper 08.10.2018

Der Sicherheitsforscher Thomas Reed von Malwarebytes warnt, dass sich die Überprüfung der Code-Signatur von Apps durch Gatekeeper gegebenenfalls umgehen lässt. Das Problem hierbei ist, dass diese Prüfung in den meisten Fällen nur einmalig durchgeführt wird, so dass Angreifer eine bereits installierte App manipulieren könnten, ohne dass dies unbedingt bemerkt würde. Dies ist aber das von Apple so beabsichtigte Verhalten von Gatekeeper. Eine App dahingehend abzusichern, dass eine deutlich sichere erneute Prüfung bei jedem Start der App ausgelöst wird, läge somit in der Verantwortung der App-Entwickler. mehr


Kritische Lücke in D-Link Central WiFi Manager 08.10.2018

In der Version 1.03 für Windows des Central WiFi Manager von D-Link befinden sich mehrere Sicherheitslücken, ob auch vorgehende Versionen betroffen sind ist zurzeit nicht bekannt. Eine der Lücken ist als 'kritisch' eingestuft, werden die Lücken ausgenutzt, könnten Angreifer hierüber unter bestimmten Umständen remote Schadcode ausführen, bei der kritischen Lücke soll dies auch ohne Authentifizierung möglich sein. Zwei weitere Schwachstellen ermöglichen XSS-Angriffe, Nutzer sollten baldmöglichst die abgesicherte Version 1.03R0100- Beta1 installieren. mehr


Fehler in aktueller Enigmail Version für Windows 03.10.2018

Die aktuelle Version 2.0.8 der verbreiteten Thunderbird Erweiterung Enigmail unter Windows verschickt, sofern der standardmäßig aktivierte Junior-Modus genutzt wird, Emails im Klartext obwohl die Angaben der Software auf eine verschlüsselte Übertragung schließen lassen. Der Fehler befindet sich hierbei nicht in Enigmail selbst, sondern in der für den Junior-Modus genutzten Software pEp des Projektes Pretty Easy Privacy. Dieses soll eine besonders einfach zu nutzende Verschlüsselung bereitstellen und ist seit Version 2.0 fest in Enigmail integriert. Die pEp-Entwickler räumen den Fehler ein und geben an, dass sich eine abgesicherte Version in der Testphase befinde und in Kürze veröffentlicht werden soll, bis dahin sollten Nutzer den Junior-Modus nicht verwenden. Weiterhin haben die Entwickler bis auf weiteres die Vorgängerversion 1.0.8 als aktuell deklariert, um zu verhindern, dass bei automatischen Updates die fehlerbehaftete Version installiert wird. mehr


Angriffe auf Heim-Router 03.10.2018

Zurzeit beobachten Sicherheitsforscher vermehrt Phishing-Angriffe auf Heim-Router, hierbei wird versucht Nutzer über die Manipulation der Namensauflösung von Internetadressen dieser Router Nutzer auf gefälschte Banking-Seiten zu leiten. Ausgenutzt wird hierfür entweder eine Schwachstelle in einem Skript oder es wird versucht Passwörter automatisiert herauszufinden. Betroffen sind nahezu siebzig Router Modelle zahlreicher Hersteller, darunter auch viele namhafte. Bisher wurden die Angriffe in erster Linie in Brasilien beobachtet, Beobachter gehen aber davon aus, dass sich dies ausweiten wird und geben an, dass dafür auch schon erste Anzeichen beobachtet wurden. Nutzer sollten vorsorglich die Software ihrer Router stets aktuell halten und unbedingt Standardpasswörter ändern. mehr


Passwort-Manager Apps mit Schwächen 02.10.2018

Passwort-Manager Apps für Android könnten es Angreifern unter bestimmten Umständen über Phishing-Attacken ermöglichen Login-Daten auszuspionieren, dies haben jetzt Studien von Sicherheitsforscher der Universitäten Genua und Eurecom belegt. Grund hierfür ist, dass sich diese Apps in der Regel über ein Web-Backend mit einer Webadresse verbinden müssen, hierfür muss die Adresse mit einem Paketnamen verbunden werden. Die Forscher haben nun Wege aufgezeigt, wie hierdurch Anwendern gefälschte Apps untergeschoben werden können, die dann bei Nutzung des Auto-Ausfüllens die Login-Daten statt bei der beabsichtigten Webseite beispielsweise auf einem Server der Angreifer eingeben. Zusätzlich wurde aufgezeigt, wie sich dies noch über die Nutzung der sogenannten Instant-App Funktion vereinfachen lässt. Googles Passwort-Manager Smart Lock ist von dem Szenario nicht betroffen, da eine Google-Datenbank eine eindeutige Zuordnung von Paketnamen und Zieladresse erlaubt, was eine Manipulation dieser Zuordnung verhindert, Hersteller anderer Passwort-Manager Apps haben auf diese Datenbank keinen Zugriff. mehr 


iPhone-Sperre per Trick zu umgehen 02.10.2018

Ein Nutzer hat dargelegt, wie sich bei iPhones mit iOS 12 aufgrund zweier Schwachstellen unter bestimmten Umständen Codesperre oder Touch- bzw. Face-ID mit einem Trick umgehen lassen, dies war bis zum Erscheinen entsprechender Updates auch bereits unter iOS 10 eine Zeitlang möglich. Das Verfahren bei iOS 12 ist allerdings komplex, wird aber in einem Video auf YouTube demonstriert. Angreifer können hierüber Zugriff auf Kontakte und bei Nutzung einer weiteren Schwachstelle auch auf die Fotobibliothek erhalten. Ein komplettes Entsperren ist nicht möglich, zudem funktioniert die erste Methode nur, wenn Siri auch bei Bildschirmsperrung des Gerätes aktiv ist, die zweite nutzt die Notiz-App. Nutzer können sich schützen, indem sie den Zugriff auf Siri bei aktivem Sperrbildschirm deaktivieren und die Notiz-App mit einem Passwort versehen. mehr


Google-Sicherheitspatches für Android 02.10.2018

Mit dem aktuellen Patchday schließt Google zahlreiche Sicherheitslücken, diese sind weitgehend mit hohem bis kritischem Sicherheitsrisiko bewertet, lediglich eine Lücke gilt als 'moderat'. Eine der Schwachstellen bezeichnet Google als besonders gefährlich, hier könnten Angreifer mit Hilfe eine präparierten Datei Schadcode mit Rechten eines privilegierten Prozesses ausführen, konkrete Angriffe seien aber noch nicht beobachtet worden. Google gibt an, Partnerunternehmen wie üblich einen Monat zuvor über die Lücken informiert zu haben, um diesen Zeit für die Entwicklung von Updates einzuräumen. Nutzer von Nexus- und Pixel-Geräten können diese wie immer direkt über Googles Update-Funktionen aktualisieren. mehr


Sicherheitslücken in Adobe Acrobat und Reader geschlossen 02.10.2918

Adobe hat, wie bereits auch schon vor zwei Wochen, wieder ein Update außerhalb des üblichen Patchintervalls veröffentlicht, geschlossen wurde hierbei insgesamt fünfundachtzig Sicherheitslücken in Acrobat und Reader, viele davon sind als 'kritisch' eingestuft. Betroffen sind DC-Versionen der Continuous Ausgaben sowie der 2017er Reihe und die Classic 2015, jeweils von Acrobat und Reader für Windows und macOS. Laut Adobe wurden noch keine Angriffe beobachtet, da PDF-Programme aber ein beliebtes Angriffsziel sind, werden diese nicht lange auf sich warten lassen. Nutzer sollten daher schnellstmöglich upgraden, die abgesicherten Versionen nennt ein Adobe-Sicherheitshinweis, dort finden sich auch Links zum Download. mehr


Problematische Datennutzung bei Facebook 28.09.2018

Für die Nutzung von Telefonnummern zu Werbezwecken bezieht Facebook auch Daten mit ein, die von Nutzern gar nicht selbst oder nur zu Sicherheitszwecken angegeben werden, dies hat jetzt eine Gruppe von Forschern gemeinsam mit Journalisten von Gizmodo bestätigt. Konkret handelt es sich dabei um Telefonnummern, die für die Zwei-Faktor Authentifizierung angegeben werden und somit nicht Bestandteil des eigentlichen Nutzerprofils sind und um Telefonnummern die aus sogenannten Schattenprofilen stammen. Diese Profile enthalten Daten, die Facebook über Nutzer und auch Nichtnutzer zusammenträgt, ohne dass diese sie selber eingegeben hätten, beispielsweise aus Adressbüchern anderer Nutzer. Hiervon betroffene Personen erhalten darüber keine Information und können für so über sie gesammelte Daten auch keine Einsicht erhalten. mehr


Neue Versionen von Apple Betriebssystemen 27.09.2018

Mit den neuen Versionen für die Betriebssysteme macOS 10.14 Mojave, iOS 12 watchOS 5 und tvOS 12 hatte Apple diverse Fehler behoben und auch Sicherheitslücken geschlossen, ebenso wurden auch neue Funktionen hinzugefügt. Die Updates stehen schon länger zur Verfügung, jetzt wurden nähere Informationen veröffentlicht.
Publikationen zu den neuen Funktionen sind schon länger öffentlich, Links zu diesen und Updates zu den jetzt nachgereichten Informationen finden sich im unter 'mehr' verlinkten Artikel. mehr


Updates für diverse Cisco Produkte 27.09.2018

Cisco stellt Updates für verschiedene Produkte bereit, möglich sind über die hierbei geschlossenen Schwachstellen in erster Linie DoS-Angriffe, zum Teil aber auch die Erlangung von Schreibzugriff, das Umgehen von Sicherheitsmechanismen oder das Abgreifen von Informationen. Einzelheiten zu den Schwachstellen sind in insgesamt dreiundzwanzig Sicherheitswarnungen aufgelistet, Links zu diesen finden sich im Artikel. Betroffene Produkte sind u.a. die IOS XE-Software, die Adaptive Security Appliance, der Webex Meetings Client sowie Switches der Catalyst 6800 Series. mehr


Linux Sicherheitsproblem auch in Cisco-Geräten 26.09.2018

Netzwerkausrüster Cisco untersucht zurzeit die eigenen Produktreihen auf Anfälligkeit für ein im Linux-Kernel bestehendes Sicherheitsproblem. Über die sogenannte FragmentSmack Schwachstelle könnten Angreifer hierdurch bestimmte Linux-Systeme mit Hilfe fragmentierter IP-Pakete DoS-Attacken durchführen, Firmware von Cisco-Geräten basiert teilweise auf Linux. Cisco nennt bisher achtundachtzig möglicherweise gefährdete Produkte und obwohl es bisher nach eigenen Angaben keine Angriffe gegeben habe, stuft Cisco das Risiko für solche als 'hoch' ein. Patches zur Schließung der Schwachstellen befinden sich in der Entwicklung, als Abhilfe bis zu deren Erscheinen nennt ein Sicherheitshinweis verschiedene Workarounds. mehr


Cisco schließt kritische Lücke in Videoüberwachungssystemen 25.09.2018

Ein als 'kritisch' eingestufte Sicherheitslücke in Ciscos Video Surveillance Manager ermöglichte es Angreifern, sich mit vergleichsweise wenig Aufwand remote Zugriff auf die Systeme zu verschaffen und diese komplett zu übernehmen. Einzelheiten zu betroffenen Modellen und Hinweise zum Download abgesicherter Versionen nennt eine Sicherheitswarnung. Auch in Ciscos Videokonferenz-Lösung Webex wurde eine Schwachstelle beseitigt, hierbei hätten Angreifer Schadcode ausführen können, sofern sie Nutzer zum Öffnen einer manipulierten Webex-Datei hätten verleiten können. Auch hierzu finden sich Informationen zu betroffenen Versionen und verfügbaren Patches in einer Sicherheitswarnung. mehr


Private Nachrichten bei Twitter offengelegt 24.09.2018

Aufgrund eines Fehlers in Twitter-APIs wurden private Nachrichten von Nutzern unbefugt offen lesbar an Entwickler gesendet, die sich für Twitters Entwicklerprogramm registriert hatten. Der Fehler bestand schon seit längerem und wurde am 10. September entdeckt und daraufhin innerhalb weniger Stunden behoben. Twitter hat die betroffenen Absender über das Vorkommnis informiert, betroffene Empfänger solcher Nachrichten erhielten aber keine Information. Möglich war diese Ausnutzung eines Fehlers, weil die Nachrichten, da Twitter keine Ende-zu-Ende Verschlüsselung verwendet, im Klartext auf Twitter-Servern verarbeitet werden. Nutzern wird empfohlen, bei Diensten ohne diese Verschlüsselung keine sensiblen privaten oder maßgebenden Informationen zu übermitteln. mehr


Patch für alte Western Digital My Cloud Lücke 24.09.2018

Western Digital hat jetzt Firmwareupdates veröffentlicht, die eine bereits im April 2017 von Sicherheitsforschern gemeldete Sicherheitslücke in NAS-Geräten der My Cloud Serie schließen. Ermöglicht wurde durch die Lücke die Erlangung höherer Rechte und somit die Übernahme der Kontrolle über Geräte, auch remote. Firmwareversion 2.30.196 beseitigt die Schwachstelle, Einzelheiten zu betroffenen Geräten und Updates nennt eine Western Digital Webseite zum Update. mehr


Unsicherheiten bei Bitcoin 23.09.2018

Eine Sicherheitslücke im Bitcoin-Referenzclient Core, die nach neuesten Erkenntnissen nicht nur DoS-Angriffe, sondern unter bestimmten Umständen auch die unberechtigte Erzeugung von Coins ermöglichte und somit als schwerwiegend anzusehen ist, betrifft in erster Linie nur die Betreiber von Bitcoin-Netzwerkknoten. Die Lücke wurde inzwischen mit Version 0.16.3 des Core beseitigt, offenbar ist aber bisher nur etwa die Hälfte der Nodes gefixt. In einem Post auf Reddit schreibt dazu der Bitcointalk Administrator und Moderator Michael Marquardt alias theymos, dass Nutzerguthaben prinzipiell nicht gefährdet seien, Nutzer sollten Transaktionen aber in der nächsten Woche erst ab zweihundert Bestätigungen als gültig ansehen, da ansonsten eine geringe Wahrscheinlichkeit bestehe, dass sie, in Folge des möglichen Auftretens eines Chainsplits, aufgehoben werden könnten. mehr


Sicherheitslücke in Microsofts Jet Engine 21.09.2018

Sicherheitsforscher des Unternehmens Trend Micro warnen vor einer Schwachstelle in Microsofts Joint Engine Technology, über die Angreifer remote Schadcode ausführen können sollen. Die Sicherheitslücke wird als nicht kritisch eingestuft, da Nutzer hierfür erst eine entsprechend präparierte Datenbank lokal öffnen müssen. Laut Trend Micro soll aber auch der Besuch einer präparierten Webseite für eine Infektion ausreichen. Einen Patch für diese Lücke gibt es bisher noch nicht, dieser wird zum monatlichen Patchday im Oktober erwartet.  mehr


Passwortfreies Login mit WebAuthn 20.09.2018

Der von dem World Wide Web Consortium und der FIDO Alliance entworfene zukünftige Standard für Logins ohne Passwort Web Authentication API oder auch kurz WebAuthn befindet sich zurzeit in der Festlegungsphase, dennoch haben ihn die Webbrowser Firefox und Chrome bereits eingebaut, auch Microsoft und Apple haben ihre Unterstützung zugesagt. Sicherheitsforscher des Unternehmens Paragon haben nun auf einige Schwächen im Design hingewiesen, z. B. die Verwendung des schon älteren und als nicht mehr sonderlich sicher geltenden kryptographischen Verfahrens RSA, diese Schwächen sollten vor Verabschiedung des Standards noch beseitigt werden. Laut Paragon sollten aber Nutzer, die bereits WebAuthn verwenden, dies weiterhin tun. Ihr Artikel sei als konstruktive Kritik gedacht und ihre Bedenken bezüglich des Standards seien in den sozialen Medien hochgespielt worden. mehr


Wichtige Updates für Adobe Acrobat und Reader 20.09.2018

Adobe schließt kritische Sicherheitslücken in mehreren Versionen von Acrobat und Reader für Windows und macOS, betroffen sind Ausgaben der DC 2015- und 2018- sowie die 2017er-Reihe, Einzelheiten nennt ein Adobe Sicherheitshinweis. Bei einer erfolgreichen Attacke können Angreifer Schadcode mit den Rechten des angemeldeten Nutzers ausführen, abgesicherte Versionen stehen zum Download bereit. mehr


Merkwürdiger Trojaner entfernt Krypto-Miner 20.09.2018

Zurzeit befindet sich ein seltsamer, Fbot genannter, Trojaner im Umlauf, der alternativ mal infizierte Rechner von Schadsoftware befreit. Verbreitet wird er über ein Botnetz, hat er einen Rechner infiziert, durchsucht er diesen nach dem Krypto-Miner com.ufo.miner. Dieser zweigt auf befallenen Rechnern Prozessorleistung für das Schürfen der Kryptowährung Monero ab. Ist die Suche erfolgreich, löscht der Trojaner den Miner und entfernt sich danach selbst wieder von dem System. Die Motivation hierfür ist unklar, eventuell handelt es sich um einen gezielten Angriff auf die Hintermänner des com.ufo.miner oder auch um eine besondere Form der 'Schädlingsbekämpfung'. mehr


Kritische Sicherheitslücke in Überwachungskameras 19.09.2018

In den NVRmini 2 Netzwerkspeichern des Herstellers Nuuo mit Firmware vor Version 3.9.0 befindet sich eine kritische Sicherheitslücke, die es Angreifern ermöglicht die Kontrolle über Geräte zu übernehmen. Der NVRmini 2 Netzwerkspeicher wird in Überwachungskameras verbaut und kommt in hunderten Modellen zum Einsatz, auch bei marktführenden Herstellern. Bei einer erfolgreichen Attacke können Angreifer Aufnahmen der Kameras beliebig abgreifen, manipulieren und löschen. Laut Nuuo steht abgesicherte Firmware zur Verfügung, betroffen sind hiervon auch NVRsolo- und NVRsolo Plus-Geräte. mehr


Viele Windows Rechner noch angreifbar 19.09.2018

Laut Aussagen des Herstellers von Antivirensoftware Avira sind immer noch über dreihunderttausend Windows Rechner über eine Schwachstelle angreifbar, die bereits vor über einem Jahr von Microsoft geschlossen wurde. Es handelt sich hierbei um die EternalBlue genannte Sicherheitslücke im SMB1-Protokoll, die vergangenes Jahr u.a. von dem bekannten Trojaner WannaCry ausgenutzt wurde. Bei den jetzt noch verwundbaren Rechnern handelt es sich vermutlich in erster Linie um Systeme mit raubkopiertem Windows, deren Nutzer keine Updates erhalten können oder wollen. Neben WannaCry ist noch massenhaft andere Schadsoftware, die EternalBlue attackiert, im Umlauf, ungepatchte Rechner unterliegen hierbei einem endlosen Infektionskreislauf. SMB1 wird in den allermeisten Fällen nicht mehr benötigt und ist extrem unsicher, wer für sein Windows-System keine Updates erhält, sollte das Protokoll deaktivieren, eine Anleitung hierzu bietet u.a. Microsofts Technet. mehr


Web-Link führt zu iOS-Neustart 17.09.2018

Zurzeit befindet sich ein Link im Umlauf, der auf eine präparierte Webseite führt, deren Aufruf iOS-Geräte abstürzen und neu starten lässt. Ausgenutzt wird hierbei eine Schwachstelle in Safari für iOS, der es erlaubt die Render-Engine mit speziellem HTML- bzw. CSS-Code zu überlasten. Offenbar wird der Link in erster Linie über WhatsApp verbreitet, es soll aber auch möglich sein, diesen per Mail zu versenden und dabei den Mail-Client und in der Folge das gesamte System abstürzen zu lassen. Bei iMessage scheint dies nicht zu funktionieren, anwendbar soll die Methode aber auch bei Safari für den Desktop zu sein, dort stürzt dann allerdings nur der Browser ab. Apple hat sich hierzu bisher nicht geäußert, der Fehler wird sich aber wohl nur durch Updates beheben lassen. mehr


Neue Sicherheitslücke bei Intel-Prozessoren 14.09.2018

Ein weiterer Fehler in der Management Engine von Intel-Prozessoren haben jetzt Experten des Unternehmens PTE aufgespürt, über diesen können kryptografische Schlüssel ausgelesen und dadurch weitere berechnet werden, dies hebelt Sicherheitsfunktionen der ME aus. Für eine erfolgreiche Attacke müssen Angreifer aber physischen Zugriff auf den Rechner haben. Intel hat bereits abgesicherte Firmware bereitgestellt, die auch schon von mehreren PC-Herstellern in BIOS-Updates integriert wurde. Betroffen sind Core i-, Xeon-, Pentium-, Celeron- und Atom-Prozessoren der letzten drei Jahre, Einzelheiten zu Versionen und bereits veröffentlichten Updates finden sich im Artikel. mehr


Patchday bei SAP schließt diverse Lücken 13.09.2018

Zum monatlichen Patchday hat SAP für September dreizehn Sicherheitshinweise sowie ein Update zu den Hinweisen von April veröffentlicht. Keine der gepachten Lücken gilt als kritisch, drei werden mit dem Bedrohungsgrad 'hoch' eingestuft, neun mit 'mittel' und eine mit 'niedrig bewertet. Ermöglicht werden durch die Lücken u.a. der Zugriff auf eigentlich gesicherte Informationen oder DoS- bzw. XSS-Angriffe. Betroffene Produkte und Versionen nennt die SAP Webseite zum Patchday, Details zu den Lücken sind wie immer nur registrierten SAP-Nutzern zugänglich. mehr


Wichtige Microsoft-Updates zum Patchday 12.09.2018

Microsoft schließt mit dem Patchday dieses Monats insgesamt sechzig Sicherheitslücken, siebzehn von diesen gelten als 'kritisch'. Die Updates beseitigen u.a. auch eine kritische Lücke in der Aufgabenplanung, auf die aktuell bereits Angriffe beobachtet werden. Zur Ausnutzung der Lücke muss ein Angreifer aber bereits Zugriff auf das System haben, dann ist die Erlangung höherer Rechte und die Übernahme des Systems möglich. Weitere Sicherheitslücken wurden u.a. in Office, Edge, Internet Explorer und verschiedenen Windows-Komponenten, u.a. Hyper-V, geschlossen. Nutzer sollten sicherstellen, dass sie die aktuellen Updates erhalten haben. mehr


Updates für Adobe ColdFusion und Flash 12.09.2018

Adobe veröffentlicht zum Patchday Updates für ColdFusion und Flash, diese schließen Sicherheitslücken, über die Angreifer bei ColdFusion Informationen abgreifen, Dateien überschreiben oder Code ausführen könnten, mehrere der Lücken gelten als 'kritisch'. Flash ist anfällig für das Abgreifen von Informationen, hier gilt das Update als wichtig. Abgesichert sind die Versionen 2018 Update 1, 2016 Update 7 bzw. 11 Update 15 von ColdFusion und Version 31.0.0.108 bei Flash. mehr


Fehler in iOS-Safari erlaubt Fälschung von Webadressen 12.09.2018

Der Sicherheitsforscher Rafay Baloch hat dargelegt, wie sich in Safari für iOS angezeigte Webadressen durch Angreifer ändern und somit fälschen lassen. Dies könnte ausgenutzt werden, um Nutzer durch eine scheinbar reguläre Webadresse zur Eingabe sensibler Daten auf gefälschten Phishing-Webseiten zu verleiten. Eine ähnliche Lücke wurde auch in Microsofts Edge gefunden, diese ist seit August gepacht, Für iOS wurde die Lücke in Version 11.3.1 nachgewiesen, ob sie in der aktuellen Version 11.4.1 gepatcht wurde ist unklar, Apple äußert sich hierzu bisher nicht. Ebenfalls unklar ist, ob die Sicherheitslücke bereits aktiv ausgenutzt wird. mehr


TrendMicro Apps erfassten Browserverlauf 11.09.2018

Mehrere Apps des Herstellers von Sicherheitssoftware TrendMicro für Mac haben den Browserverlauf von Nutzern ausgelesen und an einen Server in China gesendet. TrendMicro räumte ein, dass dies für die Apps Dr. Cleaner, Dr. Cleaner Pro, Dr. Antivirus, Dr. Unarchiver, Dr. Battery und Duplicate Finder zutreffe, man habe aber nur einen kleinen Snapshot der Surf-Historie gesammelt und hochgeladen und Nutzer hätten dies durch Anerkennen der Datenschutzbestimmungen akzeptiert. Die Apps sind mittlerweile aus dem Mac App Store entfernt, ob durch Apple oder von TrendMicro ist nicht bekannt. TrendMicro gab an, man wolle sich bei den Nutzern entschuldigen und die Funktion zum Erfassen der Browserhistorie würde aus den Apps entfernt. mehr


Anonymisierung bei Tor umgehbar 11.08.2018

Sicherheitsforscher des Unternehmens Zerodium warnen, das sich das standardmäßig im auf Anonymisierung spezialisierten Tor-Browser enthaltene Addon NoScript mit verhältnismäßig einfachen Mitteln abschalten lässt. Hierfür reicht eine Änderung im Content-Type einer Website, wird eine dahingehend angepasste Website besucht, können Angreifer ansonsten geblockte aktive Inhalte wieder ausführen und so u.a. die IP des Nutzers herausfinden. Betroffen sollen nur die Versionen 5.0.4 bis 5.1.8.6 sein, die Version 5.1.8.7 ist abgesichert, die aktuelle Tor-Version 8 soll hiervon nicht betroffen sein. Wird das Addon unter Firefox verwendet, sollte dies ebenfalls auf Version 5.1.8.7 aktualisiert werden. mehr


Microsoft verlängert Supporterweiterung für Windows 7 11.09.2018

Nachdem der reguläre Support für Windows 7 bereits seit 2015 abgelaufen ist, sollte der kostenpflichtige erweiterte Support für Inhaber von Volumenlizenzen ursprünglich nur bis 2020 laufen. Nun hat Microsoft bekanntgegeben, dass dieser Support für weitere drei Jahre verlängert werden kann. Diese Verlängerung bringt weitere Kosten mit sich, der Preis wird hierbei pro Rechner erhoben und soll jedes Jahr steigen. Für Besitzer der Enterprise- und Education-Versionen von Windows 10 wurde der Support ebenfalls verlängert, die Supporterweiterung für Windows 10 bleibt aber kostenfrei. mehr


Sicherheitslücken in NordVPN und ProtonVPN 10.08.2018

Schwachstellen in den Anwendungen der beiden VPN-Dienstanbieter NordVPN vor Version 6.17.3 und ProtonVPN vor 1.6.3 ermöglichen es Angreifern über einen Umweg auf dem Rechner Prozesse mit Adminrechten zu starten und so gegebenenfalls Schadcode auszuführen. Hierzu reicht eine Manipulation der Konfigurationsdatei der beiden Anwendungen, die bis zu den oben genannten Versionen auch mit eingeschränkten Rechten durchführbar war. Ein kürzlich erschienener Patch behob das Problem nur teilweise, mit angepassten Befehlen konnte die jeweilige Konfigurationsdatei auch danach noch manipuliert werden. NordVPN sollte sich automatisch aktualisieren, bei ProtonVPN muss die Aktualisierung vom Nutzer ausgelöst werden. mehr


Weitere Meldungen


Aufgrund technischer Probleme steht die Seite 'Weitere Meldungen' zurzeit nicht zur Verfügung.
Wir arbeiten an der Lösung und werden die Seite schnellstmöglich wieder zur Verfügung stellen.

Seitenanfang