Weitere Sicherheitsmeldungen

Wichtige Updates für Adobe Acrobat und Reader 20.09.2018

Adobe schließt kritische Sicherheitslücken in mehreren Versionen von Acrobat und Reader für Windows und macOS, betroffen sind Ausgaben der DC 2015- und 2018- sowie die 2017er-Reihe, Einzelheiten nennt ein Adobe Sicherheitshinweis. Bei einer erfolgreichen Attacke können Angreifer Schadcode mit den Rechten des angemeldeten Nutzers ausführen, abgesicherte Versionen stehen zum Download bereit. mehr


Merkwürdiger Trojaner entfernt Krypto-Miner 20.09.2018

Zurzeit befindet sich ein seltsamer, Fbot genannter, Trojaner im Umlauf, der alternativ mal infizierte Rechner von Schadsoftware befreit. Verbreitet wird er über ein Botnetz, hat er einen Rechner infiziert, durchsucht er diesen nach dem Krypto-Miner com.ufo.miner. Dieser zweigt auf befallenen Rechnern Prozessorleistung für das Schürfen der Kryptowährung Monero ab. Ist die Suche erfolgreich, löscht der Trojaner den Miner und entfernt sich danach selbst wieder von dem System. Die Motivation hierfür ist unklar, eventuell handelt es sich um einen gezielten Angriff auf die Hintermänner des com.ufo.miner oder auch um eine besondere Form der 'Schädlingsbekämpfung'. mehr


Kritische Sicherheitslücke in Überwachungskameras 19.09.2018

In den NVRmini 2 Netzwerkspeichern des Herstellers Nuuo mit Firmware vor Version 3.9.0 befindet sich eine kritische Sicherheitslücke, die es Angreifern ermöglicht die Kontrolle über Geräte zu übernehmen. Der NVRmini 2 Netzwerkspeicher wird in Überwachungskameras verbaut und kommt in hunderten Modellen zum Einsatz, auch bei marktführenden Herstellern. Bei einer erfolgreichen Attacke können Angreifer Aufnahmen der Kameras beliebig abgreifen, manipulieren und löschen. Laut Nuuo steht abgesicherte Firmware zur Verfügung, betroffen sind hiervon auch NVRsolo- und NVRsolo Plus-Geräte. mehr


Viele Windows Rechner noch angreifbar 19.09.2018

Laut Aussagen des Herstellers von Antivirensoftware Avira sind immer noch über dreihunderttausend Windows Rechner über eine Schwachstelle angreifbar, die bereits vor über einem Jahr von Microsoft geschlossen wurde. Es handelt sich hierbei um die EternalBlue genannte Sicherheitslücke im SMB1-Protokoll, die vergangenes Jahr u.a. von dem bekannten Trojaner WannaCry ausgenutzt wurde. Bei den jetzt noch verwundbaren Rechnern handelt es sich vermutlich in erster Linie um Systeme mit raubkopiertem Windows, deren Nutzer keine Updates erhalten können oder wollen. Neben WannaCry ist noch massenhaft andere Schadsoftware, die EternalBlue attackiert, im Umlauf, ungepatchte Rechner unterliegen hierbei einem endlosen Infektionskreislauf. SMB1 wird in den allermeisten Fällen nicht mehr benötigt und ist extrem unsicher, wer für sein Windows-System keine Updates erhält, sollte das Protokoll deaktivieren, eine Anleitung hierzu bietet u.a. Microsofts Technet. mehr


Web-Link führt zu iOS-Neustart 17.09.2018

Zurzeit befindet sich ein Link im Umlauf, der auf eine präparierte Webseite führt, deren Aufruf iOS-Geräte abstürzen und neu starten lässt. Ausgenutzt wird hierbei eine Schwachstelle in Safari für iOS, der es erlaubt die Render-Engine mit speziellem HTML- bzw. CSS-Code zu überlasten. Offenbar wird der Link in erster Linie über WhatsApp verbreitet, es soll aber auch möglich sein, diesen per Mail zu versenden und dabei den Mail-Client und in der Folge das gesamte System abstürzen zu lassen. Bei iMessage scheint dies nicht zu funktionieren, anwendbar soll die Methode aber auch bei Safari für den Desktop zu sein, dort stürzt dann allerdings nur der Browser ab. Apple hat sich hierzu bisher nicht geäußert, der Fehler wird sich aber wohl nur durch Updates beheben lassen. mehr


Neue Sicherheitslücke bei Intel-Prozessoren 14.09.2018

Ein weiterer Fehler in der Management Engine von Intel-Prozessoren haben jetzt Experten des Unternehmens PTE aufgespürt, über diesen können kryptografische Schlüssel ausgelesen und dadurch weitere berechnet werden, dies hebelt Sicherheitsfunktionen der ME aus. Für eine erfolgreiche Attacke müssen Angreifer aber physischen Zugriff auf den Rechner haben. Intel hat bereits abgesicherte Firmware bereitgestellt, die auch schon von mehreren PC-Herstellern in BIOS-Updates integriert wurde. Betroffen sind Core i-, Xeon-, Pentium-, Celeron- und Atom-Prozessoren der letzten drei Jahre, Einzelheiten zu Versionen und bereits veröffentlichten Updates finden sich im Artikel. mehr


Patchday bei SAP schließt diverse Lücken 13.09.2018

Zum monatlichen Patchday hat SAP für September dreizehn Sicherheitshinweise sowie ein Update zu den Hinweisen von April veröffentlicht. Keine der gepachten Lücken gilt als kritisch, drei werden mit dem Bedrohungsgrad 'hoch' eingestuft, neun mit 'mittel' und eine mit 'niedrig bewertet. Ermöglicht werden durch die Lücken u.a. der Zugriff auf eigentlich gesicherte Informationen oder DoS- bzw. XSS-Angriffe. Betroffene Produkte und Versionen nennt die SAP Webseite zum Patchday, Details zu den Lücken sind wie immer nur registrierten SAP-Nutzern zugänglich. mehr


Wichtige Microsoft-Updates zum Patchday 12.09.2018

Microsoft schließt mit dem Patchday dieses Monats insgesamt sechzig Sicherheitslücken, siebzehn von diesen gelten als 'kritisch'. Die Updates beseitigen u.a. auch eine kritische Lücke in der Aufgabenplanung, auf die aktuell bereits Angriffe beobachtet werden. Zur Ausnutzung der Lücke muss ein Angreifer aber bereits Zugriff auf das System haben, dann ist die Erlangung höherer Rechte und die Übernahme des Systems möglich. Weitere Sicherheitslücken wurden u.a. in Office, Edge, Internet Explorer und verschiedenen Windows-Komponenten, u.a. Hyper-V, geschlossen. Nutzer sollten sicherstellen, dass sie die aktuellen Updates erhalten haben. mehr


Updates für Adobe ColdFusion und Flash 12.09.2018

Adobe veröffentlicht zum Patchday Updates für ColdFusion und Flash, diese schließen Sicherheitslücken, über die Angreifer bei ColdFusion Informationen abgreifen, Dateien überschreiben oder Code ausführen könnten, mehrere der Lücken gelten als 'kritisch'. Flash ist anfällig für das Abgreifen von Informationen, hier gilt das Update als wichtig. Abgesichert sind die Versionen 2018 Update 1, 2016 Update 7 bzw. 11 Update 15 von ColdFusion und Version 31.0.0.108 bei Flash. mehr


Fehler in iOS-Safari erlaubt Fälschung von Webadressen 12.09.2018

Der Sicherheitsforscher Rafay Baloch hat dargelegt, wie sich in Safari für iOS angezeigte Webadressen durch Angreifer ändern und somit fälschen lassen. Dies könnte ausgenutzt werden, um Nutzer durch eine scheinbar reguläre Webadresse zur Eingabe sensibler Daten auf gefälschten Phishing-Webseiten zu verleiten. Eine ähnliche Lücke wurde auch in Microsofts Edge gefunden, diese ist seit August gepacht, Für iOS wurde die Lücke in Version 11.3.1 nachgewiesen, ob sie in der aktuellen Version 11.4.1 gepatcht wurde ist unklar, Apple äußert sich hierzu bisher nicht. Ebenfalls unklar ist, ob die Sicherheitslücke bereits aktiv ausgenutzt wird. mehr


TrendMicro Apps erfassten Browserverlauf 11.09.2018

Mehrere Apps des Herstellers von Sicherheitssoftware TrendMicro für Mac haben den Browserverlauf von Nutzern ausgelesen und an einen Server in China gesendet. TrendMicro räumte ein, dass dies für die Apps Dr. Cleaner, Dr. Cleaner Pro, Dr. Antivirus, Dr. Unarchiver, Dr. Battery und Duplicate Finder zutreffe, man habe aber nur einen kleinen Snapshot der Surf-Historie gesammelt und hochgeladen und Nutzer hätten dies durch Anerkennen der Datenschutzbestimmungen akzeptiert. Die Apps sind mittlerweile aus dem Mac App Store entfernt, ob durch Apple oder von TrendMicro ist nicht bekannt. TrendMicro gab an, man wolle sich bei den Nutzern entschuldigen und die Funktion zum Erfassen der Browserhistorie würde aus den Apps entfernt. mehr


Anonymisierung bei Tor umgehbar 11.08.2018

Sicherheitsforscher des Unternehmens Zerodium warnen, das sich das standardmäßig im auf Anonymisierung spezialisierten Tor-Browser enthaltene Addon NoScript mit verhältnismäßig einfachen Mitteln abschalten lässt. Hierfür reicht eine Änderung im Content-Type einer Website, wird eine dahingehend angepasste Website besucht, können Angreifer ansonsten geblockte aktive Inhalte wieder ausführen und so u.a. die IP des Nutzers herausfinden. Betroffen sollen nur die Versionen 5.0.4 bis 5.1.8.6 sein, die Version 5.1.8.7 ist abgesichert, die aktuelle Tor-Version 8 soll hiervon nicht betroffen sein. Wird das Addon unter Firefox verwendet, sollte dies ebenfalls auf Version 5.1.8.7 aktualisiert werden. mehr


Microsoft verlängert Supporterweiterung für Windows 7 11.09.2018

Nachdem der reguläre Support für Windows 7 bereits seit 2015 abgelaufen ist, sollte der kostenpflichtige erweiterte Support für Inhaber von Volumenlizenzen ursprünglich nur bis 2020 laufen. Nun hat Microsoft bekanntgegeben, dass dieser Support für weitere drei Jahre verlängert werden kann. Diese Verlängerung bringt weitere Kosten mit sich, der Preis wird hierbei pro Rechner erhoben und soll jedes Jahr steigen. Für Besitzer der Enterprise- und Education-Versionen von Windows 10 wurde der Support ebenfalls verlängert, die Supporterweiterung für Windows 10 bleibt aber kostenfrei. mehr


Sicherheitslücken in NordVPN und ProtonVPN 10.08.2018

Schwachstellen in den Anwendungen der beiden VPN-Dienstanbieter NordVPN vor Version 6.17.3 und ProtonVPN vor 1.6.3 ermöglichen es Angreifern über einen Umweg auf dem Rechner Prozesse mit Adminrechten zu starten und so gegebenenfalls Schadcode auszuführen. Hierzu reicht eine Manipulation der Konfigurationsdatei der beiden Anwendungen, die bis zu den oben genannten Versionen auch mit eingeschränkten Rechten durchführbar war. Ein kürzlich erschienener Patch behob das Problem nur teilweise, mit angepassten Befehlen konnte die jeweilige Konfigurationsdatei auch danach noch manipuliert werden. NordVPN sollte sich automatisch aktualisieren, bei ProtonVPN muss die Aktualisierung vom Nutzer ausgelöst werden. mehr


Knuddels.de Nutzer Login-Daten veröffentlicht 08.09.2018

Unbekannte haben offenbar fast zwei Millionen Login-Daten von Nutzern der größten deutschen Chat-Community Knuddels.de öffentlich im Internet einsehbar gestellt. Knuddels.de räumt den Datendiebstahl ein und fordert alle Nutzer auf, ihr Passwort zu ändern, die betroffenen Accounts werden bis zu dieser Änderung deaktiviert. Bei den erbeuteten Daten handelt es sich um Nutzername und Passwort aller Nutzer die am 20.07.2018 über einen Account bei Knuddels.de verfügten, in einem Teil der Fälle auch um Mailadressen, Wohnort und Realname. Laut Knuddels.de handelte es sich bei der Attacke um einen Hackerangriff auf einen Server, der nicht auf dem neuesten Sicherheitsstand war, diesen habe man inzwischen abgeschaltet. mehr


Google-Sicherheitspatches für Android 07.09.2018

Mit dem aktuellen Patchday schließ Google über mehrere Sicherheitslücken, diese sind überwiegend mit hohem bis kritischem Sicherheitsrisiko bewertet. Eine der Lücken im Media Framework lässt sich remote ausnutzen und für die Ausführung von Schadcode mit Rechten eines privilegierten Prozesses missbrauchen. Die weiteren Schwachstellen befinden sich u.a.in der Runtime, dem Framework, der Library und Komponenten von Qualcomm. Nutzer von Nexus- und Pixel-Geräten können diese wie immer direkt über Googles Update-Funktionen aktualisieren, Nutzer anderer Geräte erhalten sie über den jeweiligen Hersteller. mehr


Gefährliche Webseiten für Windows und Flash 07.09.2019

Kriminelle versuchen nun auch den Grandcrab genannten Erpressungstrojaner über mit einem Exploit präparierte Webseiten zu verbreiten. Bisher wurde der schon länger bekannte und auch weiter unten erwähnte Trojaner vorwiegend über angebliche Bewerbungsmails und gefakte Software-Cracks verteilt. Die Webseiten setzen auf Sicherheitslücken in Windows und Adobes Flash, diese Lücken sind aber bereits seit August bzw. April geschlossen, Systeme auf dem aktuellen Patchstand sind demnach nicht gefährdet. Die Entdecker des Exploits, Sicherheitsforscher des Unternehmens FireEye, geben auch an, dass sie bisher noch keine Angriffe in Europa beobachtet haben. mehr


Cisco schließt diverse Sicherheitslücken 06.09.2018

Cisco stellt Updates für verschiedene Produkte bereit, möglich sind über die hierbei geschlossenen Schwachstellen u.a. DoS-Angriffe, die Erlangung höherer Rechte oder das Ausführen von Befehlen, eingestuft sind diese Lücken mit den Risikostufen 'hoch' bis 'kritisch'. Die Lücke mit der höchsten Einstufung befindet sich in den Routern RV110W, RV130W, and RV215W, hierbei ist neben DoS-Attacken unter bestimmten Umständem auch die Ausführung von Schadcode remote und ohne Authentifizierung möglich. Einzelheiten zu den Schwachstellen sind in Ciscos Sicherheitscenter aufgelistet. mehr


Windows-PCs Ziel von Angriffen 06.09.2018

Derzeit attackieren Angreifer eine Sicherheitslücke, für die es bisher noch keinen Patch gibt. Sind die Angreifer erfolgreich installieren sie zwei Hintertüren, über die der PC zuerst ausgespäht wird. Über die zweite Backdoor können sie dann bei Interesse Befehle ausführen und Dateien herunterladen. Damit ein Angriff gelingt, müssen Nutzer aber zuerst eine Datei der Angreifer ausführen, diese kommt üblicherweise als Mailanhang auf den PC. Neben dem CERT der Carnegie Mellon University geben die Sicherheitsforscher Karsten Nilsen und James Forshaw Tips zur Absicherung der Lücke. mehr


Gehackte Online-Shop Software sammelt Kreditkartendaten 05.09.2018

Die in tausenden von Online-Shops, darunter auch solche von großen Anbietern, zum Einsatz kommende Software Magento wird derzeit massiv angegriffen, davor warnt der Sicherheitsforscher Willem de Groot. Hierbei werden keine Sicherheitslücken ausgenutzt, sondern die Admin-Passwörter betroffener Seiten mit, oft monatelangen, Brute-Force Attacken ausgespäht. Sind diese bekannt installieren die Angreifer Skripte, die Eingaben von Nutzern der Shops mitschneiden und an Server der Angreifer versenden. Darüber hinaus werden Hintertüren installiert, um den Angreifern nach einer Absicherung wieder Zugriff zu verschaffen. Ob ein Shop gehackt wurde kann geprüft werden, indem man den Quelltext der Seite auf Vorhandensein einer bestimmten Zeile Code überprüft. Neben dieser nennt Willem de Groot auch noch zahlreiche Tips zur Absicherung von Magento-Shops in einem Beitrag auf Gitlab. mehr


Gefährliches Chrome-Addon für Filehoster Mega 05.09.2018

Die Erweiterung für Chrome des Filehosters Mega wurde von Unbekannten in der Version 3.39.4 manipuliert, diese ist über das automatische Update bereits bei zahlreichen Nutzern installiert worden. Die Software wurde von den Angreifern mit einer Keylogger-Funktion versehen, diese versucht Account- und Login-Daten sowie Schlüssel für Kryptowährung mitzuschneiden. Nach Angaben von Mega ist die Version 3.39.5 bereinigt, diese wird seit wenigen Stunden nach dem Bekanntwerden der Manipulation über das Auto-Update ausgeliefert, inzwischen ist Version 3.40.6 auch im Chrome Web Store verfügbar. mehr


Lücken in MikroTik-Routern Ziel von Angriffen 05.09.2018

Mehrere Sicherheitslücken in dem Betriebssystem RouterOS machen Router des Herstellers MikroTik angreifbar, diese Lücken werden bereits attackiert. Ermöglicht wird durch die Schwachstellen das Auslesen des kompletten Datenverkehrs auf von den Angreifern bestimmbaren Ports, teilweise versuchen Angreifer auch Krypto-Miningsoftware zu installieren. Betroffen sind alle MikroTik-Router mit Firmware vor 6.42.1, diese Ausgabe ist nach Angaben von MikroTik abgesichert. mehr


Neue Chrome Version schließt Sicherheitslücken 05.09.2018

Mit der neuen Version 69 des Browsers Chrome beseitigt Google insgesamt vierzig Sicherheitslücken, das Angriffsrisiko wird hierbei teils als 'hoch' eingeschätzt. Einige der Lücken ermöglichen das Auslösen von Speicherfehlern und unter Umständen die Ausführung von Schadcode. Detaillierte Informationen zu den Schwachstellen will Google wie üblich erst bekannt geben, wenn ein Großteil der Browser aktualisiert sind. Zusätzlich werden mit dem Update zahlreiche Fehler beseitigt und Chrome erhält ein neues Design. Webseiten mit Transportverschlüsselungen werden nur noch mit einem Schloss markiert und Flash-Inhalte jetzt noch rigoroser geblockt. mehr


Unsichere Türschlösser von Software House 04.09.2018

Die Türschlösser der Serien iStar Ultra und IP-ACM des Unternehmens Software House sind aufgrund einer schwachen Verschlüsselung als unsicher einzustufen. Entdeckt wurde die Sicherheitslücke von einem Google-Mitarbeiter, diese Schlösser sind auch in Googles Büro in Sunnyvale verbaut. Bei Ausnutzung der Schwachstelle könnten Angreifer mit Zugriff auf das lokale Netzwerk mit verhältnismäßig wenig Aufwand beliebig Türen öffnen oder verschließen, auch könnte so authorisierten Personen der Zugang versperrt werden. Google erhöhte daraufhin die Sicherheit in seinem Firmensitz in erster Linie durch Änderungen an der Netzwerkstruktur, zur vollständigen Behebung der Lücke ist ein Austausch der Hardware erforderlich. Nutzer von iStar Ultra und IP-ACM Türschlössern sollten sich mit dem Hersteller in Verbindung setzen. mehr


Sicherheitsupdate für Wireshark 04.09.2018

Für das beliebte Netzwerkanalyse-Tool Wireshark wurde jetzt ein als wichtig eingeschätztes Sicherheitsupdate veröffentlicht, dieses schließt mehrere Lücken, über die Angreifer das Tool zum Absturz bringen könnten. Die Angriffe sollen remote und ohne Authentifizierung durchführbar sein, bei einigen der Schwachstellen muss der Angreifer offenbar aber bereits Zugriff auf das System haben. Die Wireshark-Entwickler nennen als betroffene Versionen 2.2.0 bis 2.2.16, 2.4.0 bis 2.4.8 und 2.6.0 bis 2.6.2, für welche Betriebsysteme dies gilt wurde nicht genannt. mehr 


Geforce Experience mit Schwachstellen 04.09.2018

Die Einstellungs-Software für Nvidia Grafikarten ist unter Windows in allen Versionen vor 3.14.1 durch drei Sicherheitslücken in der Konfiguration bei aktivierter Funktion Gamestream verwundbar. Das Angriffsrisiko gilt hierbei als 'hoch', ermöglicht werden über die Lücken das Auslesen von Informationen, die Erlangung höherer Rechte und DoS-Attacken. Die abgesicherte Version 3.14.1 steht bei Nvidia zum Download bereit. mehr


macOS über Browser angreifbar 04.09.2018

Der bekannte Sicherheitsforscher Patrick Wardle hat dargelegt, wie auf macOS-Systemen über Safari oder auch andere Browser potentiell gefährliche Anwendungen gestartet werden können. Das Problem hierbei ist, dass Browser unter macOS heruntergeladene Dateien automatisch entpacken und eventuell enthaltene Apps in die Liste der sogenannten URL-Schemata eintragen, der Mechanismus kann auch über ein Script auf der Webseite ausgelöst werden. Über ein zweites Script können Angreifer diese Apps dann aufrufen. Dadurch werden zwar zwei Sicherheitswarnungen ausgelöst, der App-Name in diesen Warnungen kann aber manipuliert werden, so dass Nutzer nicht erkennen können, welche App tatsächlich geöffnet wird. Schützen kann man sich davor indem man in den Safari-Einstellungen das Öffnen "sicherer" Dateien nach dem Download deaktiviert. mehr


Falsche Bewerbungsmails mit Trojaner 04.09.2018

Zurzeit sind angebliche Bewerbungsmails im Umlauf, die neben einem Bild auch ein ZIP-Archiv im Anhang mitführen. Das Zip-Archiv enthält einen Erpressungstrojaner, genannt Grandcrab, der bei Ausführung den Rechner befällt und Dateien verschlüsselt und diese nur bei Zahlung eines Lösegeldes wieder freigeben soll. Das LKA Niedersachsen, das auch vor dem Trojaner warnt, empfiehlt das Lösegeld nicht zu zahlen und sich an die Zentrale Ansprechstelle Cybercrime der Polizei zu wenden. Viele verbreitete Virenscanner erkennen den Trojaner bereits und geben eine Warnung aus. Gefährdet sind offenbar zurzeit nur Windows-PCs, ein freies Entschlüsselungs-Tool gibt es bisher nicht. Von Grandcrab wurde auch schon die Verbreitung über Software-Cracks berichtet. mehr


Bitcoin-Wallet Bitfi erneut überwunden 31.08.2018

Die Sicherheitsforscher Ryan Castellucci und Saleem Rashid haben demonstriert, wie sich bei dem vom Hersteller Bitfi als "unhackbar" beworbene Wallet mit vergleichsweise wenig Aufwand Passphrase und Salt-Wert auslesen und alle Coins abziehen ließen, in einem Demonstrations-Video führten sie dies innerhalb von weniger als zwei Minuten durch. Der von John McAfee unterstützte Hersteller hat die Sicherheitslücke bestätigt und will zukünftig, nachdem das Wallet nun bereits mehrfach geknackt wurde, nicht mehr mit der Bezeichnung "unhackbar" werben, Abhilfe für die Sicherheitslücke ist zurzeit nicht in Sicht. mehr


Klinik-Server mit kritischer Sicherheitslücke 30.08.2018

In der bei der Verbindung zwischen Krankenhaus-Netzwerken und Geräten an Patientenbetten zum Einsatz kommenden Netzwerktechnik Capsule des Herstellers Qualcomm befindet sich eine bereits seit vier Jahren bekannte Sicherheitslücke, die von Angreifern für die Ausführung von Schadcode missbraucht werden kann. Vor der Lücke aktuell gewarnt hatte das ICS-CERT der US-Regierung, dieses stuft das Risiko mit einem CVSS-Score von 9,8/10 als 'kritisch' ein. Betroffen sind Single- und Dual-Board Systeme des Capsule Datacaptor Terminal Server, für Single-Board Systeme steht abgesicherte Firmware auf der Website des Herstellers zum Download zur Verfügung, Dual-Board Systeme lassen sich aus technischen Gründen nicht patchen, hier hilft nur ein Abschalten des Webservers. mehr


Packagist.org vorübergehend angreifbar 30.08.2018

Auf der Website des großen Hosters für PHP-Pakete Packegist.org befand sich eine Sicherheitslücke, über die Angreifer vergleichsweise einfach Befehle hätten ausführen und somit Schadcode einschleusen können, in der Regel gilt eine Website damit als kompromittiert. Entdeckt wurde die Lücke von dem Sicherheitsforscher Max Justicz der die Betreiber informierte, die Sicherheitslücke wurde daraufhin umgehend geschlossen. Ähnliche Schwachstellen hatte der Sicherheitsforscher bereits auf anderen Paketmanager-Seiten wie beispielsweise RubyGems.org oder npm entdeckt und empfiehlt den Betreibern solcher Dienste, sich für zukünftige mögliche Kompromittierungen zu rüsten. mehr


Adobe patcht Creative Cloud 28.08.2018

Mit der jetzt veröffentlichten abgesicherten Version 4.6.1 beseitigt Adobe eine Sicherheitslücke in dem Software-as-a-Service Angebot Creative Cloud, über die sich Angreifer erhöhte Rechte verschaffen könnten. Nähere Angaben zu der Lücke und Angriffsmöglichkeiten nennt Adobe nicht, eingestuft ist das Update als 'wichtig'. Betroffen sind die Versionen 4.6.0 und älter unter Windows und macOS. mehr


Alte AT-Befehle gefährden Smartphones 28.08.2018

Sicherheitsforscher von Samsung und zweier amerikanischer Universitäten haben demonstriert, wie sich AT-Befehle bei Smartphones für die Manipulation der Firmware missbrauchen lassen. AT-Befehle stammen aus der Modemtechnik der 1980er Jahre, werden aber immer noch, teils mit erheblich erweitertem Befehlssatz, verwendet. Über die jetzt entdeckten Sicherheitslücken können Android Sicherheitsfunktionen umgangen und potenziell bösartige Firmware aufgespielt werden, die dann weitreichenden Zugriff auf die Systeme gewähren kann. Für derartige Attacken müssen sich Angreifer Zugriff auf eine USB-Verbindung zu den Smartphones verschaffen, beispielsweise über manipulierte öffentliche Ladestationen, die Forscher schließen aber nicht aus, dass ähnliche Angriffe auch über Bluetooth möglich sind. mehr


Exploit für Apache Struts 2 im Umlauf 28.08.2018

Für die weiter unten erwähnte kürzlich entdeckte kritische Sicherheitslücke in Apache Struts 2 ist jetzt ein Exploit verfügbar. Da erfahrungsgemäß daraufhin recht schnell Angriffe erfolgen, sollten Admins spätestens jetzt schnellstmöglich auf eine der abgesicherten Versionen 2.3.35 bzw. 2.5.17 updaten. mehr


Windows-Lücke noch ohne Patch 28.08.2018

Ein Sicherheitsforscher warnt vor einer Sicherheitslücke in Windows 10 und Server 2016, über die sich Angreifer Systemrechte verschaffen könnten, möglicherweise sind auch andere Versionen von Windows betroffen. Details zu möglichen Angriffen sind noch nicht bekannt, zurzeit existiert nur eine Warnmeldung und ein Proof-of-Concept des CERT der Carnegie Mellon University, die Schwachstelle gilt nicht als kritisch. Die britische Technik-News Seite The Register zitiert einen Microsoft-Sprecher der angibt, dass die Lücke schnellstmöglich geschlossen werden soll und auf den kommenden Patchday verweist.  mehr


Botnetz-Malware für weitere Systeme 24.08.2018

Die schon seit längerem im Umlauf befindliche Malware zum Aufbau und Betrieb von Botnetzen Mirai wurde weiter optimiert und kann nun auch Android- und Debian-Systeme befallen. Gefährdet sind neben Computern auch IoT-Geräte, diese werden bei einer Infektion in ein Botnetz eingebunden und für Angriffe auf andere Systeme genutzt, meist für DDoS-Attacken auf Webserver. Ist ein IoT-Gerät einmal befallen, gibt es meist keine wirkliche Abhilfe, wenn die Malware entfernt werden kann, installiert sie sich wieder nach einem Neustart und für die meisten Geräte erscheinen keine Updates. Dennoch sollten Nutzer von solchen Geräten regelmäßig Ausschau halten ob Updates verfügbar sind. mehr


Neuer Trojaner jetzt auch für macOS 23.08.2018

Die als scheinbares Tool für den Handel mit Kryptowährung vertriebene Schadsoftware AppleJeus, die über ihre Updatefunktion einen Trojaner nachlädt und installiert, der weitreichenden Zugriff auf das betroffene System erlaubt, wurde nach Angaben von Sicherheitsforschern des Unternehmens Kaspersky von einer Hackergruppe jetzt auch für macOS portiert. Anscheinend wurde extra eine Fake-Softwarefirma eingerichtet, um die Legitimität des Tools vorzutäuschen, auch besitzt die Software offenbar ein gültiges Zertifikat. Die verantwortliche Hackergruppe Lazarus ist schon seit längerem in mehreren Bereichen aktiv und zielt nun auch auf Mac-Nutzer, Hauptzweck des hier genannten Trojaners ist der Diebstahl von Kryptowährung. mehr


Alte Schwachstelle in OpenSSH beseitigt 23.08.2018

In dem Fernzugriffs- und Dateiübertragungstool OpenSSH befindet sich seit dem Debüt 1999 eine Schwachstelle, die erst jetzt von Sicherheitsforschern des Unternehmens Qualys, möglicherweise auch bereits zuvor von Forschern des Unternehmens Sekurak, aufgedeckt wurde. Die Schwachstelle erleichtert Angreifern das Herausfinden von Benutzernamen, die zugehörigen Passwörter könnten dann beispielsweise über Brute-Force Attacken ermittelt werden. Die Lücke gilt nicht als kritisch, die Entwickler haben die Schwachstelle jetzt mit den neuen Versionen 1:6.7p1-1, 1:7.7p1-1 und 1:7.7p1-4 beseitigt. mehr


Kritische Sicherheitslücke in Apache Struts 2 22.08.2018

Die Apache Software Foundation warnt vor einer kritischen Sicherheitslücke in dem Open-Source-Framework für die Entwicklung von Java Web-Applikationen, die zur remote-Ausführung von Code ausgenutzt werden könnte. Anfällig sind die Versionen Struts 2.3 - 2.3.34 sowie 2.5 - 2.5.16 in bestimmten Konfigurationen, Näheres hierzu nennt ein Sicherheitshinweis auf apache.org. Auch ältere, nicht mehr im Support befindliche Versionen können betroffen sein. Da derartige Sicherheitslücken in Webanwendungen gewöhnlich zügig angegriffen werden und häufig auch schnell Exploits verfügbar sind, sollten Nutzer alsbald auf die abgesicherten Versionen 2.3.35 bzw. 2.5.17 updaten. mehr


Wichtige Updates für Photoshop CC 22.08.2018

Adobe warnt vor zwei kritischen Sicherheitslücken in den Photoshop Versionen CC 2017 bis einschließlich 18.1.5 und CC 2018 bis einschließlich 19.1.5 unter Windows und macOS. Bei Ausnutzung der Schwachstellen könnten Angreifer remote beliebigen Code mit Rechten des angemeldeten Nutzers ausführen. Nutzer sollten baldmöglichst über die Updatefunktion der Software auf die abgesicherten Versionen 18.1.6 bzw. 19.1.6 aktualisieren. mehr


Ghostscript mit kritischer Sicherheitslücke 22.08.2018

Der freie Interpreter für das PostScript- und PDF-Format Ghostscript enthält eine von dem Entdecker der Lücke Tavis Ormandy als 'kritisch' eingestufte Sicherheitslücke, über die nach Angaben des renommierten Forschers vergleichsweise einfach mit Hilfe präparierter Dokumente Sicherheitsmechanismen umgangen werden können, dies liesse sich zur Ausführung von Schadcode missbrauchen. Zahlreiche verbreitete Software, wie z.B. diverse Linux-Distributionen, Gimp oder ImageMagick verwenden Ghostscript für den Umgang mit diesen Dateien, das CERT der Carnegie Mellon University nennt auf einer Webseite bisher bekannte gefährdete Produkte. Ein Patch wurde noch nicht veröffentlicht, für ImageMagick rät Ormandy Nutzern, dringend die EPS-, PDF-, PS- und XPS-Codes in der Datei policy.xml zu deaktivieren und im allgemeinen möglichst nur vertrauenswürdige Dokumente zu öffnen. mehr


Manipulierte USB-Geräte installieren Trojaner 21.08.2018

Nachdem schon seit längerem bekannt ist, dass sich die Firmware von USB-Sticks dahingehend manipulieren lässt, dass diese bei Benutzung automatisiert Befehle ausführt, haben Sicherheitsforscher nun demonstriert, wie diese, BadUSB genannte, Methode auch bei USB-Ladekabeln angewandt werden kann. Demonstrationsobjekt der Forscher war ein USB-C Ladekabel für Macbooks, dass nach deren Angaben die Books ganz normal auflud, über die aber hierbei von der Firmware für den Nutzer transparent ausgeführten Befehle ließe sich beispielsweise ein Trojaner nachladen und installieren. Das Problem besteht darin, dass die über das SCSI-Protokoll laufende Kommunikation zwischen PC und USB-Sticks o.ä. Geräten über keinerlei Sicherheitsfunktionen verfügt, gefährdet sind neben Windows auch Linux- oder macOS-Systeme, Abhilfe ist zurzeit nicht in Sicht. mehr


Kritik an Firefox Addon Web Security 20.08.2018

Das kostenlose Addon Web Security soll die Sicherheit von Nutzern erhöhen, indem es vor bösartigen Webseiten warnt. Web Security wurde ursprünglich von Mozilla empfohlen. Kritik an dem Plugin kam auf, nachdem bekannt wurde, dass es dabei mehr Daten sammelt als für den Zweck erforderlich und diese auch mit einer eindeutigen ID versieht, darüber hinaus wurden die Daten unverschlüsselt zum Server übertragen. Mozilla verhängte nach Bekanntwerden des Sachverhaltes eine Sperre für die Software. Die Entwickler von Web Security räumten Fehler ein und entschuldigten sich, sie gaben an die unverschlüsselte Übertragung der Daten serverseitig behoben zu haben und per Updates die gesammelten Daten zukünftig einzuschränken. Weiterhin würden die Entwickler für mehr Transparenz in Bezug auf erhobene Daten sorgen. Mozilla hatte bereits kürzlich das ebenfalls ursprünglich empfohlene Addon Web of Trust gesperrt, nachdem bekannt wurde, dass Daten gesammelt und verkauft wurden. Nun kommt auch Kritik an Mozilla auf, weil diese Addons nicht vor einer Empfehlung sorgfältiger geprüft wurden. mehr


Cisco schließt Sicherheitslücken 16.08.2018

Cisco stellt Updates für verschiedene Produkte bereit, möglich sind über die hierbei geschlossenen Schwachstellen in erster Linie DoS-Angriffe, zum Teil aber auch beispielsweise die Erlangung höherer Rechte oder XSS-Angriffe. Einzelheiten zu den Schwachstellen sind in insgesamt zehn Sicherheitswarnungen aufgelistet, Links zu diesen finden sich im Artikel. Betroffene Produkte sind u.a. Adaptive Security Appliance Web Services, Web Security Appliance, Unified Communications Manager, Small Business 100 Series and 300 Series Wireless Access Points, ASR 9000 Series Routers und Small Business 100 Series and 300 Series Wireless Access Points. mehr


Neue Absicherungen für Samba 15.08.2018

Die Entwickler des freien Programmpaketes Samba haben Patches für insgesamt fünf Sicherheitslücken veröffentlicht, die Schwachstellen können laut US CERT von Angreifern ausgenutzt werden, um die Kontrolle über betroffene Systeme zu übernehmen. Eine Übersicht bei samba.org listet die Patches für Samba 4.8.3, 4.7.8 und auf. Linux Nutzer sollten nach Veröffentlichungen für die jeweilige Distribution Ausschau halten, von Ubuntu, SUSE und Debian wurden bereits Sicherheitshinweise bekanntgegeben. mehr


Wichtige Updates bei VMware 15.08.2018

VMware sichert verschiedene Produkte gegen die kürzlich veröffentlichte, Foreshadow bzw. L1 Terminal Fault genannte, neu entdeckte Sicherheitslücke in Prozessoren ab. Die als 'wichtig' eingestuften Updates für vCenter Server, vSphere ESXi, Workstation Pro/Player und Fusion Pro/Fusion verhindern, dass Angreifer Informationen aus geschützten Speicherbereichen anderer auf dem System laufenden VMs auslesen können. Details zu Versionen und Updates nennt eine VMware Sicherheitswarnung. Einige der Updates setzen Microcodeupdates von Intel voraus, VMware weist darauf hin, dass die damit verbundene Aktivierung des standardmäßig nicht aktiviertem Schutzmechanismus ESXi Side Channel Aware Scheduler zu erheblichen Performance-Einbußen führen kann. Weitere, mit der Wichtigkeit 'moderat' eingestufte, Updates sichern vCloud Usage Meter, Identity Manager, vCenter Server,vSphere Data Protection, vSphere Integrated Containers und vRealize Automation ab. Hierzu führt ebenfalls ein Sicherheitshinweis Einzelheiten auf. mehr


Sicherheitswarnung für Oracle Database 15.08.2018

Oracle warnt vor einer kritischen, mit einem CVSS-Score von 9,9/10 eingestuften, Sicherheitslücke in Database. Angreifer sollen hierbei laut Oracle über Attacken von vergleichsweise niedriger Komplexität Systeme vollständig kompromittieren können, bis hin zu Shell-Zugriff auf den Server. Allerdings ist hierzu die Eröffnung Session mit entsprechenden Zugriffsrechten erforderlich. Betroffen sind die Versionen 11.2.0.4 und 12.2.0.1 unter Windows, ein Notfallpatch steht bei Oracle für registrierte Nutzer bereit. Die ebenfalls betroffene Version 12.2.0.2 für Windows sowie alle Unix- bzw. Linux-Versionen wurden bereits mit einem Critical Patch Update im Juli abgesichert. mehr


Angriffe auf Internet Explorer zum Patchday 15.08.2018

Microsoft schließt mit dem Patchday dieses Monats insgesamt sechzig Sicherheitslücken. Die Updates beseitigen u.a. auch eine kritische Lücke in Internet Explorer, auf die aktuell bereits Angriffe beobachtet werden. Hierbei reicht bereits der Besuch einer präparierten Webseite, um einen Angriff einzuleiten, der die Ausführung von Schadcode ermöglicht. Ebenfalls auf eine kritische Lücke in der Windows Shell laufen bereits Angriffe, hier muss der Nutzer zum Öffnen eines präparierten Dokuments verleitet werden. Diese Angriffe können dann auch die Ausführung von Schadcode zur Folge haben. Die weiteren Updates betreffen verschiedene Produkte und schließen achtzehn weitere kritische Lücken, die übrigen Updates gelten bis auf eines als 'wichtig'. mehr 


Updates von Adobe u.a. für Acrobat, Flash und Reader 15.08.2018

Adobe schließt zum Patchday teils als 'kritisch' eingestufte Sicherheitslücken in Acrobat, Flash, Reader, Experience Manager und Creative Cloud Desktop, betroffen sind Versionen für Windows, macOS und bei einigen Produkten auch solche für Linux und ChromeOS. Die kritischen Schwachstellen in Acrobat und Reader lassen sich zum Ausführen von Schadcode missbrauchen. In Flash schließt ein als 'wichtig' geltendes Update eine Lücke, die die Erlangung höherer Rechte sowie das Abziehen von Informationen erlaubt. Ebenfalls 'wichtig' stuft Adobe die Updates für den Experience Manager und Creative Cloud Desktop ein, hierbei ist u.a. ebenfalls die Erlangung höherer Rechte für Angreifer möglich. mehr


DoS-Schwachstelle in Ubuntu Linux 14.08.2018

In den Versionen 14.04 LTS und 16.04 LTS von Ubuntu befinden sich vier Schwachstellen, die Angreifern die Durchführung von DoS-Attacken über präparierte Archiv- bzw. XAR-Dateien ermöglichen. Zusätzlich warnen die Entwickler vor zwei weiteren Sicherheitslücken, die den Zugriff auf vertrauliche Informationen erlauben können, hierbei ist zusätzlich zu den oben genannten die Version 18.04 betroffen. Währen für die vier DoS-Schwachstellen schon seit längerem gefixter Sourcecode zur Verfügung steht, wurden die beiden letztgenannten Lücken erst kürzlich gefixt, Links zu den zugehörigen Downloads finden sich im Artikel. mehr


Patchday bei SAP schließt Sicherheitslücken 14.08.2018

Zu dem monatlichen Patchday hat SAP im August zwölf Sicherheitshinweise sowie zwei Updates für ältere Warnungen veröffentlicht. Keine der gepachten Lücken gilt als kritisch, vier werden mit dem Bedrohungsgrad 'hoch' eingestuft, die weiteren werden mit 'mittel' bewertet. Betroffene Produkte und Versionen nennt die SAP Webseite zum Patchday, Details zu den Lücken sind wie immer nur registrierten SAP-Nutzern zugänglich. mehr 


HP Drucker per Fax kontrollierbar 14.08.2018

Verschiedene Modelle von HP-Multifunktionsgeräten enthalten eine kritische Sicherheitslücke, über die Angreifer mit Hilfe präparierter Fax vollständige Kontrolle über diese übernehmen können. Ermöglicht wird dadurch das Auslesen aller Dokumente, die mit den Geräten verarbeitet wurden, sofern der Angriff nicht bemerkt wird gilt dies auch für zukünftig. Weiterhin könnten Angreifer von dort aus auch Attacken auf andere Systeme im selben Netzwerk einleiten. HP listet betroffene Drucker in einer Sicherheitswarnung, abgesicherte Firmware steht zum Download bereit. Entdeckt wurde die Schwachstelle von Sicherheitsforschern der Unternehmens Check Point, die Forscher gehen davon aus, dass auch Geräte anderer Hersteller mit dieser Vorgehensweise angreifbar sind, auch Online-Druckdienste könnten betroffen sein. mehr


Authentifizierung per Stimme lässt sich überlisten 13.08.2018

Die Sicherheitsforscher John Seymour und Azeem Aqil haben auf einer Entwicklerkonferenz vorgeführt, wie sich Apples Siri und Microsofts Cloud-Stimmerkennungsdienst Azure Speaker Recognition mit Hilfe einer synthetischen Computerstimme überlisten lassen. Hierzu nutzten sie bekannte Machine Learning Prozeduren und spezielle Techniken, um Computer soweit zu trainieren, dass die erzeugte Stimme durch Siri und Azure nicht mehr vom Original zu unterscheiden war. Dies wird zu einem Sicherheitsrisiko, sobald Stimmerkennung als Authentifizierung verwendet wird. Anders als Apple mit Siri bewirbt Microsoft den Azure Dienst u.a. für Authentifizierungen, auch in anderen Bereichen wird bereits Stimmerkennung bereits hierfür verwendet. mehr


Gravierende Sicherheits-Schwächen bei Crestron Systemen 11.08.2018

Auf der Hackerkonferenz Def Con hat der in Diensten von Trend Micro stehende Hacker Ricky Lawshae aufgezeigt, dass von dem Spezialisten für Medien- und Gebäudesteuerung Crestron vertriebene Geräte sehr schlecht abgesichert sind. So konnte man sich beispielsweise mit Controller der Serie 3 und den zur Steuerung verwendeten Touchscreens TSW-760-B-S im Auslieferungszustand ohne Authentifizierung als Administartor anmelden. Laut Lawshae wird bei der Integration dieser Geräte häufig, da diese nicht ganz trivial ist, auf die Aktivierung der Funktion verzichtet, eine Suche nach verwundbaren Systemen brachte über zwanzigtausend Ergebnisse. Darüber hinaus entdeckte Lawshae zwei fest hinterlegte Superuser-Konten, deren Passwort sich vergleichsweise einfach herausfinden ließ. Es gelang ihm auf den Geräten u.a. Video- und Tonaufzeichnungen starten und diese mitzuschneiden. Crestron bietet Lösungen u.a. für Unternehmens-, Regierungs-, Hotel- und Privatbedarf an, wodurch naturgemäß auch sensible Daten gefährdet sein dürften. Cresto hat Updates veröffentlicht, die einige der Schwächen beseitigen, Authentifizierung für den Zugriff auf Geräte muss aber weiterhin durch den Nutzer aktiviert werden. mehr


WhatsApp Nachrichten manipulierbar 08.08.2018

Sicherheitsforscher des Unternehmens Check Point haben eine Methode demonstriert, mit welcher sich unter bestimmten Umständen WhatsApp-Nachrichten manipulieren lassen. Hierzu müssen Smartphones von Nutzern mit einem Browser gekoppelt sein, dann ist, beispielsweise wenn der Angreifer das Netzwerk, in dem sich der Nutzer befindet, kontrolliert, ein sogenannter Man-in-the Middle-Angriff durchführbar, über den das Mitlesen von Daten und unter bestimmten Bedingungen das Manipulieren von Nachrichten möglich wird. Die Verschlüsselung als solche gilt als sicher, das Problem besteht darin, dass Angreifer, die ein Netzwerk unter Kontrolle haben, Prinzip bedingt entschlüsselte Daten mitlesen und dadurch gewonnene Kenntnisse des Datenverkehrs für Manipulationen nutzen können. Der Datenverkehr von Handy zu Handy soll nicht betroffen sein, bei Verwendung des Web-Clients bietet die größere Angriffsfläche von Browsern aber entsprechende Möglichkeiten. Die Entwickler von WhatsApp sehen dies nicht als Sicherheitslücke und geben an, das sie solche Manipulationen nicht verhindern können. Nutzer können sich schützen, indem sie den WhatsApp Web-Client nicht oder zumindest nur in vertrauenswürdigen Netzwerken nutzen. mehr


Neue Thunderbird Version schließt kritische Lücken 07.08.2018

Die neue Version 60 des Mailclients Thunderbird bringt neben Neuerungen auch Fixes für mehrere Sicherheitslücken, fünf von diesen werden als 'kritisch' und drei mit dem Bedrohungsgrad 'hoch' eingestuft. Die Lücken ermöglichen die Herbeiführung von Programmabstürzen, in einigen Fällen offenbar auch die Ausführung von Schadcode. Mozilla liefert Thunderbird 60 vorerst nicht automatisch aus, so dass Nutzer das Update manull durchführen müssen. Angriffe wurden bisher keine beobachtet, dennoch wird Nutzern empfohlen auf die neue Version zu aktualisieren, diese steht bei thunderbird.net zum Download bereit. mehr


Google-Sicherheitspatches für Android 07.08.2018

Mit dem aktuellen Patchday schließ Google über vierzig Sicherheitslücken, diese sind durchgehend mit hohem bis kritischem Sicherheitsrisiko bewertet. Einige der Lücken lassen sich remote ausnutzen und für die Ausführung Schadcode mit Rechten eines privilegierten Prozesses missbrauchen. Google gibt an, Partnerunternehmen wie üblich einen Monat zuvor über die Lücken informiert zu haben, um diesen Zeit für die Entwicklung von Updates einzuräumen. Nutzer von Nexus- und Pixel-Geräten können diese wie immer direkt über Googles Update-Funktionen aktualisieren. mehr


Linux Kernel mit DoS-Schwachstelle 07.08.2018

In Versionen ab 4.9 des Linux-Kernels befindet sich eine Schwachstelle, die unter bestimmten Umständen die Durchführung von DoS-Attacken ermöglicht. Hierfür müssen Angreifer spezielle TCP-Pakete an das jeweilige System senden, was einen offenen Port voraussetzt. Weiterhin muss die Verbindung in beiden Richtungen laufen, wodurch Angreifer keine gefälschte IP-Adresse verwenden können. Laut einer Meldung von Akamai lassen sich diese Angriffe unter erschwerten Bedingungen auch auf älteren Kernel-Versionen durchführen. Hingewiesen wurde auf die Lücke durch das CERT/CC, dieses stuft die Bedrohung mit dem CVSS-Score 7,1/10 hoch ein. Bisher wurden noch keine Angriffe beobachtet, dennoch sollten Linux Nutzer updaten, sobald Patches verfügbar sind. Links zu entsprechenden Informationen für die einzelnen Distributionen finden sich im Artikel. mehr


Sicherheitslücken in HP Inkjet Druckern 06.08.2018

HP warnt vor zwei als 'kritisch' eingestuften Sicherheitslücken in mehreren Modellen der Serien PageWide Pro, DesignJet, Officejet, Deskjet und Envy. Möglich ist die remote-Ausführung von beliebigem Code, hierzu muss nur eine präparierte Datei an den jeweiligen Drucker gesendet werden. Firmware Updates stehen bei HP zum Download bereit, Einzelheiten zu den betroffenen Modellen und abgesicherten Firmware Versionen nennt ein HP Sicherheitshinweis. Aufgrund des hohen, mit 9,8/10 angegebenen Bedrohungsgrades empfiehlt HP so bald wie möglich die Updates einzuspielen. mehr


DDoS-Angriffe stark zurückgegangen 06.08.2018

Die Anzahl von DDoS-Attacken, bei denen Angreifer gekaperte Rechner nutzen, um massenweise Anfragen an Webserver oder -dienste zu schicken und diese durch die Überlastung lahmzulegen, ist nach Angaben von Link11, einem Spezialisten für die Abwehr solcher Angriffe, nach der Stilllegung des DDoS-on-Demand-Dienstes webstresser.org durch Strafverfolgungsbehörden, um ca. siebzig Prozent zurückgegangen. Nach Angaben der Forscher ist dies aber kein Anlass zur Entwarnung, u.a. weil Kriminelle immer ausgefeiltere Methoden, wie beispielsweise Memcached Amplification, entwickeln und auch aufgrund der hohen Anzahl für solche Angriffe verwundbare Server im Netz. mehr


Telegram Dokumentenspeicherung mit Schwachstellen 02.08.2018

Das mit Version 4.90 des Messengers Telegram eingeführte Feature Passport zur verschlüsselten Speicherung von Dokumenten in der Cloud enthält, wie Sicherheitsforscher von Virgil Security aufdeckten, Schwächen bei der Absicherung von Passwörtern. So werden diese, alleine für die Sicherheit der gespeicherten Dokumente verantwortlichen, Passwörter mit dem SHA-512 Algorithmus gesichert. Dieser wird aber zur Speicherung von Passwörtern nicht empfohlen, da er über keine Absicherung gegen sogenannte Brute-Force Angriffe verfügt, hierzu existieren speziell für die Absicherung von Passwörtern entwickelte Algorithmen. Mit dem SHA-512 Algorithmus gesicherte Passwörter lassen sich vergleichsweise einfach knacken, lange und komplizierte Passwörter können dies aber deutlich erschweren. mehr


Samsungs Smart Home Systeme angreifbar 27.07.2018

Forscher von Ciscos Talos-Team haben in dem Controller Smart Things Hub STH-ETH-250 mit der Firmware-Version 0.20.17für Samsungs Smart Home Systeme insgesamt zwanzig Sicherheitslücken entdeckt, die in Kombination über die Entwicklung sogenannter Exploit-Chains für Angriffe ausgenutzt werden könnten. Ermöglicht werden könnten hierdurch Überwachung, das Abgreifen von Daten oder die Übernahme der Kontrolle über angeschlossene Geräte, auch könnten Geräte gezielt beschädigt werden. Aufgrund der Anzahl der Lücken und möglichen Exploit-Chains ist davon auszugehen, dass auch andere Hub-Firmware-Kombinationen zumindest von einigen der Lücken betroffen sind. Samsung hat in Zusammenarbeit mit Cisco Firmware-Updates veröffentlicht, beseitigt wurden die Schwachstellen mit der Firmware-Version 22.13, inzwischen ist 22.14 die neueste Version, in dieser wurden weitere kleinere Bugs beseitigt. mehr


ClamAV mit Sicherheitslücken 26.07.2018

Die freie Antivirensoftware ClamAV enthält zwei Sicherheitslücken, die remote für DoS-Angriffe ausgenutzt werden könnten, betroffen sind Versionen vor 0.100.1 für alle Betriebssysteme. Das Ubuntu-Entwicklerteam hat hierzu eine Sicherheitswarnung veröffentlich, das BSI stuft das Risiko aber nur als 'niedrig' ein. Abgesichert ist die neu veröffentlichte Version 0.100.1, eine dritte Schwachstelle, die nur unter Windows-Systemen ausnutzbar war, wird mit hiermit ebenfalls geschlossen. Ubuntu-Nutzer sollten die im Sicherheitshinweis verlinkten Ausgaben installieren, für alle anderen Nutzer bietet ClamVA einen Downloadlink an. mehr


Wichtige Updates für Apache Tomcat 25.07.2018

Updates für mehrere Versionen des Apache Tomcat Webservers schließen zwei Sicherheitslücken, die Angreifer für DoS-Attacken oder über des Wiederverwenden von Nutzersitzungen zum Abgreifen von Daten ausnützen könnten. Die Updates werden von der Apache Software Foundation als 'wichtig' eingestuft, betroffen sind verschiedene Versionen der 7er-, 8er- und 9er-Reihe. Einzelheiten hierzu führen zwei Sicherheitshinweise aus, Links zu diesen finden sich im unter 'mehr' verlinkten Artikel. mehr


Schwachstelle beim Buetooth-Pairing 24.07.2018

Durch eine unzureichende Überprüfung des beim Pairing von Bluetooth-Geräten eingesetzten Schlüsselaustauschs könnten sich Angreifer in die Verbindung einklinken und den Datenverkehr kontrollieren. Betroffen sind Geräte zahlreicher Hersteller, darunter auch Apple, Intel und Qualcomm, Microsofts Bluetooth-Implementierung ist offenbar nicht betroffen. Da sich Angreifer für eine erfolgreiche Attacke in Funkreichweite befinden müssen und ein solcher nur während des Pairings, also der erstmaligen Verbindungsaufnahme, zweier Geräte durchgeführt werden kann, ist die Gefährdung nicht allzu hoch einzuschätzen. Mehrere der Hersteller haben bereits Updates zur Beseitigung der Schwachstelle veröffentlicht, auch wurde das Bluetooth-Protokoll angepasst, um zukünftig eine sichere Überprüfung der Schlüssel zu gewährleisten. mehr


Neue Versionen für verschiedene VMware Produkte 20.07.2018

Mit der Veröffentlichung neuer Versionen für ESXi, Fusion, View Agent und Workstation beseitigt VMware mehrere Schwachstellen. VMware stuft die Updates als 'wichtig' ein, welche Versionen der verschiedenen Produkte betroffen sind und die zur Verfügung stehenden Patches nennt ein Sicherheitshinweis. Die Schwachstellen könnten bei View Agent zum Abgreifen von Informationen genutzt werden, ESXi, Fusion und Workstation ermöglichen DoS-Angriffe, das Risiko wird aber hierbei als 'moderat' bewertet. mehr


Kontaktlos-Diebstahl bei Giro- und Kreditkarten 20.07.2018

Nach Recherchen des Computermagazins c't lassen sich mit einem kleinen, unauffälligem Zahlterminal kontaktlos bis zu fünfundzwanzig Euro von geeigneten Kredit- oder Girokarten abbuchen. Ursächlich hierfür ist, dass für Abbuchungen von kontaktlos-fähigen Geldkarten, sogenannten RFID-Karten bzw. Karten mit RFID-Chips, bei Beträgen bis zu diesem Betrag keine PIN eigegeben werden muss. Für die Einleitung des Abbuchungsvorgangs muss ein solches Gerät nur in die Nähe der Karte gebracht werden, dies funktioniert auch durch stärkeren Stoff oder dem Leder von Portemonnaies. Deaktivieren lässt sich die Funktion nur bei Girocards, nicht bei Kreditkarten. Schützen kann man sich mit u.a. bei Geldinstituten erhältlichen Schutzhüllen oder speziellen Börsen, ebenfalls sicher ist man mit mehreren solchen Karten in einem Behältnis, dem Zahlgerät ist dann kein Erkennen der Daten einer einzelnen Karte mehr möglich. In der Praxis müssten sich Kriminelle aber auch ein Konto, dass ihnen nicht direkt zugeordnet werden kann, beschaffen können, um auf dieses dann die abgebuchten Beträge zu überweisen. mehr


Cisco schließt erneut mehrere Sicherheitslücken 19.07.2018

Nach den Updates vergangene Woche hat Cisco jetzt weitere für verschiedene Produkte veröffentlicht, geschlossen wurden dabei u.a. kritische Schwachstellen in der Policy Suite, über die Angreifer unauthorisiert Zugriff auf Datenbanken erlangen könnten. Die weiteren Lücken, z.B. in Webex, der SD-WAN Solution und in Switches der Nexus 9000 Reihe, sind mit den Bedrohungsgraden 'medium' bis 'hoch' eingestuft. Einzelheiten zu betroffenen Produkten und verfügbaren Patches finden sich wie immer in den Cisco Sicherheitshinweisen. mehr


Quartalsupdate bei Oracle 18.07.2018

Zu seinem Quartalsupdate hat Oracle hundertfünfzehn Sicherheitshinweise für verschiedene Produkte veröffentlicht. Die beschriebenen Sicherheitslücken lassen sich teilweise und unter Umständen remote und ohne Authentifizierung ausnutzen, ermöglicht wird beispielsweise die Übernahme der Kontrolle von Systemen oder das Abgreifen von Daten. Oracle weist darauf hin, dass Admins zur Sicherstellung, dass alle erforderlichen Updates durchgeführt werden, auch ältere Sicherheitshinweise prüfen sollten. Updates für die bekannten Prozessorlücken, die Spectre- und Meltdown-Angriffe ermöglichen, sollten zurück bis Januar geprüft werden. mehr


Sicherheitsupdates für Typo3 17.07.2018

Für das Content Management System Typo3 wurden wichtige Updates veröffentlicht, diese schließen mehrere Sicherheitslücken, von denen eine sowohl von den Entwicklern als auch vom CERT Bund als 'kritisch' eingestuft wird. Diese befindet sich in der unverzichtbaren Erweiterung saltedpasswords und kann unter bestimmten Umständen ein Umschreiben gespeicherter Passwörter ermöglichen. Die weiteren Lücken werden mit dem Risikograd 'hoch' bewertet, möglich sind hier die Erlangung höherer Rechte oder die Ausführung von Code. mehr


Ammyy Admin mit Trojaner 16.07.2018

Das kostenfreie Fernwartungstool Ammyy Admin wurde laut Berichten des Entwicklers von Antivirensoftware Eset im Juni von der Herstellerseite mit einem Trojaner ausgeliefert. Es soll sich dabei um den bekannten Schädling Win32/Kasidet und Banking-Malware handeln, betroffen sind offenbar Downloads vom 13. und 14. Juni 2018. Die Schadsoftware versucht Bitcoin-Wallets und Zugangsdaten zu erbeuten, wer sich die Software in der fraglichen Zeit heruntergeladen hat, sollte sein System überprüfen und gegebenenfalls bereinigen. mehr


Warnung vor Erpresser-Mails mit echten Passwörtern 13.07.2018

Aktuell versuchen Kriminelle mit angeblich bei Besuchen auf Pornoseiten gefilmten Videos Nutzer zur Zahlung von Lösegeld zu erpressen, Glaubwürdigkeit sollen hierbei die in der zugehörigen Mail verwendeten echten Passwörter des jeweiligen Empfängers erschleichen. Die verwendeten Passwörter sind tatsächlich echt und wurden vermutlich bei einem der immer wieder vorkommenden Einbrüche in Shop-, Foren- oder ähnlichen Webseiten erbeutet. Die Erpresser geben an, den Rechner des Nutzers mit Schadsoftsoftware infiziert und sämtliche Kontakte ausgelesen zu haben und drohen mit dem Versenden von Beweisvideos über Besuche auf Pornoseiten an alle Kontakte. Sowohl die Infektion als auch die Existenz von Beweisvideos sind frei erfunden und es sollte keinesfalls gezahlt werden, natürlich sollte das genannte Passwort nicht mehr verwendet und überall dort, wo es noch in Verwendung ist, geändert werden. mehr


Lücken in Cups betreffen macOS, Debian und Ubuntu 13.07.2018

Mehrere Schwachstellen im Unix-Druckersystem Common Unix Printing System können für Angriffe kombiniert werden, die letztlich die Erlangung von root-Rechten zur Folge haben. Entsprechende Sicherheitshinweise wurden jetzt von Apple, Debian und Ubuntu veröffentlicht. Laut Berichten der Entdecker der Lücken von Gotham Digital Science sind von Linux nur Systeme betroffen, die Änderungen an der cupsd.conf-Datei ohne root-Rechte erlauben, Red Hat wäre somit in der Standardeinstellung nicht gefährdet. Die Lücken wurden in macOS 10.13.5 geschlossen, für Debian und Ubuntu sind ebenfalls Patches verfügbar. mehr


Kritische Sicherheitslücken bei Juniper 13.07.2018

Juniper warnt vor Sicherheitslücken in verschiedenen Versionen von Junos OS sowie in den Management-Lösungen für Netzwerke Contrail Service Orchestration und Space. Einzelheiten zu Versionen und Updates oder Workarounds nennt Juniper in einem Sicherheitshinweis. Fünf der genannten Lücken sind als 'kritisch' eigestuft, die weiteren mit dem bedrohungsgrad 'hoch' bzw. 'medium'. Genutzt werden könnten die Schwachstellen für DoS-Angriffe oder auch die Ausführung von Code. mehr


Neue Sicherheitsupdates bei Cisco 12.07.2018

Updates für Ciscos IP-Telefone der Serien 6800, 7800 und 8800 und für StarOS schließen mit dem Bedrohungsgrad 'hoch' eingestufte Sicherheitslücken. Bei den IP-Telefonen könnten authentifizierte Angreifer remote Befehle ausführen, StarOS ist anfällig für DoS-Angriffe. Darüber hinaus hat Cisco Updates u.a. für die Firepower System Software, Digital Network Architecture Center, Web Security Appliance und die FireSIGHT System Software veröffentlicht, eine komplette Liste findet sich in einem Cisco Sicherheitshinweis. Keine der hierbei geschlossenen Sicherheitslücken gilt als kritisch, möglich sind XSS- oder DoS-Angriffe. Zu einer als 'kritisch' eingestuften Sicherheitslücke in der FXOS und NX-OS Software wurde ein Update zur ersten Meldung vom 20.06 herausgegeben. mehr


SAP veröffentlicht wichtige Updates 11.07.2018

SAP hat insgesamt elf neue Sicherheitsupdates und Aktualisierungen für fünf weitere veröffentlicht, betroffen sind unterschiedliche Produkte, Einzelheiten nennt ein Sicherheitshinweis. Nur eine der Lücken ist als 'kritisch' eingestuft, bei einem CVSS Score von 9,8/10. Sie befindet sich in Komponenten für Webbrowser, die mit dem SAP Business Client ausgeliefert werden. Bei zwei Sicherheitslücken in SAP Internet Sales bzw. Business Objects wird der Anfälligkeitsgrad als 'hoch' eingeschätzt, bei den weiteren als 'moderat'. mehr


Microsoft Patchday mit 53 Updates 10.07.2018

Zum aktuellen Patchday veröffentlicht Microsoft insgesamt dreiundfünfzig Updates, dreiunddreißig von diesen sind mit 'wichtig' eingestuft, achtzehn der geschlossenen Lücken gelten als kritisch. Geschlossen wurden Lücken u. a. in Windows, Edge, Internet Explorer, der PowerShell und Office. Der überwiegende Teil der kritischen Schwachstellen befindet in den beiden Browsern, u.a. kann hier mit Hilfe von präparierten Webseiten Schadcode ausgeführt werden. Die Lücken in MS Office lassen sich über manipulierte Dokumente nutzen, diese Laden Schadcode nach und führen ihn aus. Die Schwachstelle in der PowerShell ermöglicht ebenfalls das Einschleusen von Schadcode. mehr


Adobe schließt Lücken u.a. in Acrobat und Reader 10.07.2018

Im Zuge des regulären Patchdays hat Adobe Sicherheitslücken in verschiedenen Versionen des Acrobat und Acrobat Reader geschlossen, betroffen sind Ausgaben für Windows und macOS, Einzelheiten nennt Adobe in einem Sicherheitshinweis. Adobe wertet die Schwachstellen als 'wichtig' bis 'kritisch', möglich hierüber sind die Ausführung von Code, die Ausweitung von Privilegien oder das Auslesen von Informationen. Für Connect, Experience Manager und Flash wurden ebenfalls Updates veröffentlicht, diese geschlossenen Lücken gelten als 'moderat' bis 'wichtig'. mehr


VLC Mediaplayer mit Schwachstelle 09.07.2018

In den Versionen 3.0.0 und 3.0.1 des verbreiteten Mediaplayers VLC befindet sich eine Sicherheitslücke, die von Angreifern mit Hilfe manipulierter Flash-Dateien oder -Streams ausgenutzt werden kann, um den Player zum Absturz zu bringen oder gegebenenfalls Code mit den Rechten des angemeldeten Nutzers auf dem betroffenen System auszuführen. Version 3.0.2 schließt diese Lücke. mehr


Exploit-Code für HPE iLO4 im Umlauf 08.07.2018

Für eine schon länger bekannte, als extrem kritisch anzusehende Sicherheitslücke in HPs Management-Software Integrated Lights-out 4 für Proliant Server wurde jetzt ein Proof-of-Concept veröffentlicht, darüber hinaus ist mittlerweile ein Metasploit-Modul, dass sich auch für Angriffe nutzen lässt, öffentlich im Umlauf. Ermöglicht wird durch die Lücke das Umgehen der Authentifizierung, betroffen sind Geräte mit Firmwareversionen iLO4 2.54., die Stränge 5 und 6 sollen nicht betroffen sein. Abgesicherte Firmware ist seit August 2017 verfügbar, Admins sollten spätesten jetzt zügig updaten. mehr


Datendiebstahl bei Domainfactory 07.07.2018

Offenbar bei einem Einbruch in die Infrastruktur des Webhosters Domainfactory erlangte ein Hacker Zugriff auf persönliche Daten der Kunden. Dies betraf laut Domainfactory Klarname, Firmenname, E-Mail-Adressen, Anschrift, Geburtsdatum, Telefonnummer, Telefonpasswort, Bankname und IBAN sowie der bei der Schufa abgefragte Score des Kunden. Nach Angaben des Hackers erfolgte der Angriff aus privaten Gründen und zielte nur auf einen Kunden von Domainfactory der ihm angeblich Geld schuldete. Als er den Eindruck bekam, dass Domainfactory nicht über den Einbruch informieren wolle, habe er als Beweis weitere Daten, u.a. auf Twitter und gegenüber heise online, offengelegt. Bisher gibt es keine Anhaltspunkte dafür, dass der Hacker die erbeuteten Daten verwenden oder verkaufen wird. Domainfactory gibt an, die ausgenutzte Lücke inzwischen geschlossen und die Sicherheit weiter erhöht zu haben, empfiehlt Kunden aber ihre Passwörter zu ändern und in nächster Zeit verstärkt Kontobewegungen zu kontrollieren. Wie der Angriff genau erfolgen konnte ist bisher nicht bekannt, auch ob die Sicherheitslücke im Zusammenhang mit der in zeitlicher Nähe stattfindenden Verlegung von Domainfactory-Infrastruktur in die Ukraine im Zusammenhang steht ist nicht bekannt. mehr


Sicherheitslücke in WordPress geschlossen 06.07.2018

Mit Version 4.9.7 schließen die WordPress Entwickler eine Sicherheitslücke, über die Angreifer mit Autorenrechten mittels Pfadmanipulationen beliebige Dateien löschen konnten, betroffen sind alle Versionen bis 4.9.6. Über die Lücke wurde bereits vergangene Woche berichtet, die Entdecker der Schwachstelle, der Analyse-Software Hersteller RIPS Technologies hatte die WordPress Entwickler nach eigenen Angaben im November 2017 über das Problem informiert. Mit dem Update wurden zusätzlich noch diverse Bugs beseitigt. mehr


WLAN-Lücke jetzt auch in Apples Boot Camp geschlossen 06.07.2018

Eine bekannte WLAN-Sicherheitslücke, die u.a. genutzt werden kann um WPA2 verschlüsselte WLAN-Verbindungen zu entschlüsseln, wurde von Apple jetzt auch in den WLAN Funkchip-Treibern für Boot Camp geschlossen, für macOs und iOs waren entsprechende Updates bereits in 2017 erschienen. Das 'Wi-Fi Update für Boot Camp 6.4.0' gilt für verschiedene MacBook-Modelle ab 2009 bzw. 2010 und sollte unbedingt installiert werden, wenn man Boot Camp für den Betrieb von Windows auf Macs verwendet. mehr


Schadsoftware für Windows immer öfter mit Zertifikat 06.07.2018

Mit der zunehmenden Verbreitung von digitalen Signaturen für Software und Webseiten mit https installieren Schadprogramme immer häufiger eigene Zertifikate, um sich selber Vertrauenswürdigkeit gegenüber dem betroffenen System und darauf laufenden Virenscannern zu erschleichen oder Zugriff auf verschlüsselte Verbindungen zu erlangen. Diese Vorgehensweise ist nicht ganz neu, wird aber in letzter Zeit immer öfter beobachtet. Ob sich gefälschte Zertifikate im Windows Zertifikat-Speicher befinden ist nicht so ohne weiteres festzustellen, durchführen lassen sich solche Prüfungen mit dem Tool sigcheck aus der Sysinternals-Suite. mehr


Gaming-Videos auf YouTube mit Trojaner 06.07.2018

Über ein YouTube Video wurde eine Schadsoftware verbreitet, die sich in betroffenen Systemen als Webproxy einträgt und so Zugriff auf den gesamten Internetverkehr des Rechners erhält. Zusätzlich installiert sie ein Root-Zertifikat in den Windows-Zertifikatspeicher, das dann vom System als gültig akzeptiert wird. Im konkreten Fall wurden dann über den Proxy Werbeanzeigen in den Browser des Nutzers eingeschleust. Angeboten wurde die Software als Cheat-Tool für das populäre Online-Spiel Fortnite, es sollen knapp achtzigtausend Downloads erfolgt sein. Solche Tools werden häufig auf YouTube angeboten. Abgesehen davon, dass der Einsatz solcher Tools in der Regel verboten ist und bei Entdeckung zum Ausschluss des Spielers führt, handelt es sich bei solchen Angeboten auch oft tatsächlich um Schadsoftware. mehr


Mac-Malware installiert sich über Foren-Code 04.07.2018

Aktuell warnt der Sicherheitsforscher Remco Verhoef vor in verschiedenen Foren kursierendem Code, der bei Ausführung eine Hintertür im System öffnet und eine Schadsoftware nachlädt. Zurzeit ist noch nicht geklärt, welchen Schaden sie dann im System verursacht, der Code wird aber vornehmlich in der Kryptowährungsszene verbreitet. Nutzer sollen zur Ausführung des Codes verleitet werden, indem sich die Verbreiter als Administratoren oder wichtige Mitglieder der Foren ausgeben. mehr


Drittanbieter nutzen Apps zum Versenden von Screenshots 04.07.2018

Laut einem Bericht von Sicherheitsforschern senden Apps unter Umständen Screenshots der eigenen Oberfläche an Drittanbieter, ohne dass dies den Entwicklern der Apps bewusst ist. Im vorliegenden Fall hatten Anbieter von Optimierungstools für App-Entwickler Funktionen integriert, die Screenshots und Videos der Oberfläche an Analytics-Unternehmen versendeten, diese Screenshots können auch persönliche Daten von Nutzern enthalten. Apps können ohne besondere Rechte den eigenen Bildschirm aufzeichnen, was im Prinzip auch kein Problem ist, da die App ohnehin weiß, was sie darstellt. Hier nutzten aber Drittanbieter diese Funktion zum Versenden der Informationen, möglicherweise ohne dass von den App-Entwicklern bei der Integration der Tools bedacht wurde, dass diese dann auch die gleichen Rechte wie die jeweilige App erhalten und für solche Zwecke verwendet werden können. mehr


Neue Thunderbird-Version schließt kritische Lücken 04.07.2018

Mit der neuen Version 52.9 des Mail-Clients Thunderbird beseitigt Mozilla insgesamt dreizehn Sicherheitslücken, vier von diesen sind mit dem Risikograd 'kritisch' eigestuft. Möglich waren darüber beispielsweise das Ausführen von Code, dies aber laut Mozilla nur mit einigem Aufwand, oder das herbeiführen von Programmabstürzen die dann zur Einleitung weiterer Angriff genutzt werden konnten. Die meisten der weiteren Schwachstellen sind nur bei Aktivierung des standardmäßig deaktiviertem Scripting ausnutzbar, betroffen sind alle Versionen vor 52.9. mehr


Nutzerdaten bei Typeform-Einbruch erbeutet 03.07.2018

Angreifer erbeuteten u.a. Nutzerdaten bei einem Einbruch in einen Server des Unternehmens Typeform, dieses entwickelt und betreibt Umfragen-, Quizz-, Kontakt- und Feedback-Formulare für Webseiten-Anbieter. Entwendet wurden Zugangsdaten und Tokens für Typeform und Daten, die Nutzer bei Umfragen in Formulare eingegeben hatten. Typeform informierte seine Kunden, macht aber keine Angaben zum Ausmaß des Datendiebstahls. Da zu den Kunden zahlreiche große und kleinere Unternehmen zählen, lässt sich der Umfang der erbeuteten Daten schlecht abschätzen, aufgrund der Vielfalt der Formulare dürfte es sich auch um Daten der unterschiedlichsten Art handeln. Einige Websitebetreiber, die Kunden von Typeform sind, informierten bereits ihre Nutzer über den Datendiebstahl und die Art der erbeuteten Daten. mehr


Gmail-Apps Entwickler können Emails mitlesen 03.07.2018

Aktuelle Berichte informieren darüber, dass die Entwickler von Apps für Googles Gmail die Emails von Nutzern mitlesen können. Dies ist aber eigentlich bekannt und betrifft nur Emails von Nutzern, die solchen Apps bei der Installation die entsprechenden Rechte eingeräumt haben. Häufig wird hierbei nicht bedacht, dass die Mails dann nicht nur von Computerprogrammen ausgewertet, sondern auch von Personen gelesen werden können. Dies kommt auch vor, nach Angaben von Entwicklern beispielsweise für das Trainieren von Software oder um neue Funktionen zu entwickeln, dies sei übliche Praxis und durch die Nutzungsbedingungen gedeckt. Google gibt an, dass Entwickler solcher Apps geprüft würden und sie private Nutzerdaten nicht an Dritte weitergeben oder dauerhaft speichern dürften. Auch Google-Mitarbeiter können Mails von Gmail-Nutzern lesen, würden dies aber nur in Ausnahmefällen machen, z.B. bei Sicherheitsvorfällen oder zur Fehlersuche. Nutzer können Apps gewährte Rechte in ihrem Google-Account einsehen und diese dort gegebenenfalls auch entziehen. mehr


Google-Sicherheitspatches für Android 03.07.2018

Mit dem aktuellen Patchday weist Google auf insgesamt vierundvierzig Sicherheitslücken hin, diese sind durchgehend mit hohem bis kritischem Sicherheitsrisiko bewertet. Einige der Lücken lassen sich remote ausnutzen und mit Hilfe von präparierten Dateien für die Ausführung Schadcode mit Rechten eines privilegierten Prozesses missbrauchen. Google gibt an, Partnerunternehmen wie üblich einen Monat zuvor über die Lücken informiert zu haben, um diesen Zeit für die Entwicklung von Updates einzuräumen. Nutzer von Nexus- und Pixel-Geräten können diese wie immer direkt über Googles Update-Funktionen aktualisieren. mehr


Neue Gefahr für Nagios XI 03.07.2018

Bereits schon länger bekannte Sicherheitslücken in der Monitoring-Software Nagios XI lassen sich in Kombination für Angriffe nutzen, die letztlich die Übernahme der Kontrolle über die Monitoring-Server ermöglichen, betroffen sind laut Hersteller die Versionen 5.2.x bis 5.4.x. Ein jetzt verfügbares MetaSploit-Modul vollbringt diese Angriffe in kürzester Zeit und beseitigt anschließend die Spuren der Attacke. Admins sollten sicherstellen, dass sie eine der seit April verfügbaren abgesicherten Versionen installiert haben, als sicher gelten Ausgaben ab 5.4.13. mehr


Kritische Sicherheitslücken in Firefox, ESR und Tor geschlossen 29.06.2018

Von Firefox und Firefox ESR wurden jetzt neue Versionen veröffentlicht, diese schließen mehrere Sicherheitslücken, die Einstufungen der Lücken reichen von 'moderat' bis 'kritisch'. Ermöglicht wurden durch die Schwachstellen DoS- oder CSRF-Angriffe, die ohne vorherige Authentifizierung durchgeführt werden konnten, unter bestimmten Umständen war auch die Ausführung von Schadcode möglich. Abgesichert sind die Versionen 61 von Firefox und 52.9 von Firefox ESR. Auch von dem auf Firefox basierenden Browser Tor wurde eine neue Version 8.0a9 veröffentlicht, diese schließt die Lücken ebenfalls und enthält auch Bugfixes und neue Features. mehr


Exploit für Cisco Adaptive Security Appliance 28.06.2018

Cisco warnt vor einem öffentlich verfügbaren Exploit für eine schon länger bekannte Sicherheitslücke u.a. in seinem Firewall-Betriebssystem Adaptive Security Appliance und einigen Firepower-Geräten. Die Lücke ermöglicht DoS-Angriffe, abgesicherte Versionen sind bereits seit Juni verfügbar. Aufgrund der öffentlichen Verfügbarkeit des Exploits dürften Angriffe nicht lange auf sich warten lassen, Admins sollten spätestens jetzt zügig updaten. mehr


Persönliche Daten bei Ticketmaster abgegriffen 28.06.2018

Die Betreiber des Onlineshops für Konzertkarten Ticketmaster informieren über einen Datendiebstahl, bei dem Namen, Adressdaten, Mailadressen, Telefonnummern und Bezahldaten von Nutzern erbeutet wurden. Ob hierbei auch Passwörter entwendet wurde teilte Ticketmaster nicht mit, empfiehlt aber Kunden ihr Passwort zu ändern. Bisher sollen ausschließlich Kunden in Großbritannien betroffen sein, Ticketmaster sendet Warnmails aber vorsorglich auch an Nutzer aus anderen Ländern und empfiehlt in nächster Zeit Kontodaten verstärkt zu kontrollieren. mehr


Datendiebstahl bei FastBooking 27.06.2018

Laut Berichten von Bleeping Computer wurde der Anbieter von Buchungsservices für Hotels FastBooking Opfer eines Hackerangriffs. Die Anbieter erbeuteten hierbei Namen, Email-Adressen, Angaben zur Nationalität, möglicherweise Postanschrift und Buchungsdaten von Hotelgästen, bei einer zweiten Attacke waren dann Namen und Kreditkartendaten Ziel der Angriffe. Betroffene Hotels wurden über den Einbruch informiert und informieren ihrerseits ihre Gäste. Genaue Angaben wie viele Datensätze abgegriffen wurden liegen nicht vor, laut Firmenprofil wird FastBooking von viertausend Hotels weltweit genutzt. Es wird davor gewarnt, dass Betrüger die erbeuteten Daten zum Versenden von glaubwürdig erscheinenden Phishingmails im Namen von Hotels nutzen könnten, um beispielsweise vertrauliche Informationen abzufragen. mehr


Verstärkt Rechnungsmails mit Malware im Umlauf 27.06.2018

Das LKA Niedersachsen warnt vor einer massiven Zunahme bei Emails mit angeblichen Rechnungen im Anhang, die häufig die korrekte Anrede im Text verwenden und Nutzer mit Hinweisen auf vorgeblich fehlgeschlagene Bezahlvorgänge zum Öffnen des Anhangs zu verleiten suchen. Stattdessen enthält der Anhangs Malware, was diese genau bewirkt, ist noch nicht bekannt. Nicht jeder Virenscanner erkennt die neue Malware bereits, Nutzern wird erhöhte Vorsicht beim Umgang mit Rechnungen in Emails empfohlen. mehr


Sicherheitslücke in WordPress 27.06.2018

Der Analysesoftware Hersteller RIPS Technologies hat eine Schwachstelle in WordPress aufgedeckt, die es Angreifern ermöglicht, beliebige Dateien zu löschen. Der Angreifer benötigt hierzu Autorenrechte und kann dann über das Hochladen einer Mediendatei und die Manipulation von Pfadangaben mit Hilfe eines lokal im Browser laufenden Scripts zusammen mit der hochgeladenen Mediendatei beliebige Dateien löschen. Wird so beispielsweise die Datei wp-config.php gelöscht, startet beim nächsten Aufruf der Website der Installationsprozess und der Angreifer könnte sich Vollzugriff verschaffen. Einen offiziellen Patch gibt es bisher nicht, RIPS Technologies hat einen inoffiziellen Patch veröffentlicht, der auf eigenes Risiko installiert werden kann. Ebenso haben die Entwickler des WordPress-Plugins Wordfence ein Update für ihr Plugin veröffentlicht, dass solche Angriffe verhindern können soll. mehr


Neue Schwachstelle in Prozessoren aufgedeckt 25.06.2018

Der Sicherheitsforscher Ben Gras von der Vrije Universiteit Amsterdam berichtet von einer TLBleed genannten Sicherheitslücke in Intel-Prozessoren, die es bei aktiviertem Hyperthreading ermöglicht, per Seitenkanal-Attacke eigentlich geschützte Informationen aus parallel auf dem gleichen Prozessorkern laufenden Threads auszulesen. Intel gibt an, dass kritischer Code so geschrieben werden könne, dass diese Angriffsmethode nicht funktioniere. Weiterhin wäre Code vor solchen Angriffen sicher, sofern man Intels eigene Integrated Performance Primitives Cryptography-Bibliothek verwende. mehr


Emails mit falschen Trojaner-Warnungen 25.06.2018

Aktuell wird von Emails berichtet, die behaupten der Computer des Empfängers sei mit dem WannaCry genannten Erpressungstrojaner infiziert worden. In der Mail wird die Zahlung eines Lösegelds verlangt, ansonsten würden Daten verschlüsselt und gelöscht. Weiterhin wird angedroht, alle Geräte im Netzwerk zu infizieren und Internetverkehr zu blockieren. Augenscheinlich haben die Versender aber keine Möglichkeit, die angedrohten Aktionen durchzuführen. Die Versender versuchen offensichtlich von der Bekanntheit des vor einem Jahr aktiven WannaCry zu profitieren und Nutzer zur Zahlung zu veranlassen, Empfängern der Mail wird empfohlen diese zu ignorieren und keinesfalls zu zahlen. mehr


Unsicheres Vorhängeschloss 25.06.2018

Sicherheitsforscher des Unternehmens Pen Test konnten das smarte Vorhängeschloss Tapplock innerhalb von Sekunden öffnen, indem sie den Netzwerkverkehr der Bluetooth-Verbindung zwischen Schloss und zugehöriger App mitschnitten und auslasen, dieser wurde unverschlüsselt gesendet. Mit den hierdurch erhaltenen Informationen ließ sich das Schloss entsperren. Der Hersteller hat inzwischen nachgebessert und eine neue Version der App veröffentlicht, Nutzer sollten diese und die aktualisierte Firmware für das Schloss installieren. Ein anderer Sicherheitsforscher zeigt unter dem Namen JerryRigEverything auf YouTube wie er das Schloss mit einem Schraubenzieher öffnet. Der ebenfalls vorhandene Fingerabdrucksensor des Schlosses wurde nicht getestet. mehr


FREDI IP-Kameras teilweise unsicher 22.06.2018

Sicherheitsforscher des Unternehmens SEC Consult haben eine unsichere Cloud-Anbindung bei verschiedenen IP-Kameras des Herstellers FREDI ausgemacht. Demzufolge besteht die Schwachstelle darin, dass die Cloudanbindung standardmäßig aktiviert ist und als voreingestelltes Passwort '123' verwendet wird. Angreifer benötigen nur noch die verhältnismäßig einfach herauszufindende ID der Kamera um die volle Kontrolle über diese zu übernehmen. Darüber hinaus sollen die Kameras ohne Beachtung von Firewall-Regeln des Routers direkte Verbindung zum Internet herstellen. Dies könnten Angreifer nutzen, um sich über die Kamera Zugriff auf weitere Geräte im Netzwerk zu verschaffen. Nutzer von IP-Kameras mit Cloudanbindung sollten unbedingt das Standardpasswort ändern. mehr


Apps mit Firebase-Datenbank offenbaren Daten 22.06.2018

Sicherheitsforscher haben bei tausenden Apps, die die offene Datenbank Firebase nutzen, unsichere Konfigurationen aufgedeckt. Nach ihren Angaben können sich Dritte vergleichsweise einfach Zugriff auf die von diesen Apps in der Datenbank abgelegten Daten von Nutzern verschaffen. Die Forscher hatten bei ihren Versuchen Zugang zu über zwei Millionen Datensätzen, darunter unverschlüsselte Passwörter, API Keys und Finanzdaten von Unternehmen, die betroffenen Apps sollen auf über sechshundert Millionen Downloads kommen. Firebase-Betreiber Google wurde über betroffene Apps und Firebase-Server informiert, inwieweit diese inzwischen abgesichert wurden ist noch nicht bekannt. Firebase-Datenbanken sichern bekanntermaßen dort abgelegte Daten nicht, App-Entwickler sollten unbedingt die Authentifizierungs-Funktion aktivieren, um den Zugriff auf die Daten zu begrenzen. mehr


Neue Sicherheitsupdates bei Cisco 21.06.2018

Cisco hat Updates u.a. für die Netzwerk- und Firewall-Betriebssysteme FXOS und NX-OS veröffentlicht, diese schließen hierbei fünf als 'kritisch' und sechzehn weiter mit dem Bedrohungsgrad 'hoch' eingestufte Sicherheitslücken. Betroffen sind Switches der MDS9000 und mehrerer Nexus-Serien, ermöglicht wird durch die Lücken die remote-Ausführung von Schadcode, teils mit Adminrechten, oder die Durchführung von DoS-Attacken. Für den Meeting Server, Secure Mobility Client und Unified Communications Manager sowie weitere Produkte wurden ebenfalls Updates veröffentlicht, eine Auflistung findet sich im unter 'mehr' verlinkten Artikel. mehr


Sicherheitsupdates für Axis IP-Kameras 19.06.2018

Axis hat wichtige Updates für dreihundertneunzig Modelle veröffentlicht, diese schließen mehrere Sicherheitslücken, über die sich Angreifer mit kombinierten Attacken Zugriff auf die Kameras verschaffen könnten. Entdeckt wurden die Lücken von Sicherheitsforschern des Unternehmens Vdoo, ihren Angaben zufolge haben bisher keine Angriffe stattgefunden. Da sich dies mit Veröffentlichung der Schwachstellen schnell ändern könnte, sollten Nutzer die Updates zügig installieren. In einem Paper führt Axis die betroffenen Modelle auf. mehr


Google Home und Chromecast mit Schwachstelle 19.06.2018

Der Sicherheitsforscher Craig Young berichtet von einer Schwachstelle in Googles smartem Lautsprechersystem Home und dem Streaming-Stick Chromecast, über die sich mit vergleichsweise wenig Aufwand der Standort eines Nutzers feststellen lässt. Hierzu soll schon der Besuch einer präparierten Webseite ausreichen, theoretisch sind solche Angriffe auch über Browser Addins oder mobile Apps möglich. Der Standort wird hierbei nicht über GPS, sondern über WLAN Router-Standorte festgestellt, die im Rahmen von Googles Location Services ermittelt wurden. Die Daten sollen auf zehn Meter genau sein, Wohnorte ließen sich so also recht zuverlässig ermitteln. Google kündigte einen Patch für die Schwachstelle für Mitte Juli an. mehr


Fehler in macOS offenbart verschlüsselte Daten 19.06.2018

Aufgrund eines Fehlers werden bei der macOS-Schnellansicht QuickLook auch verschlüsselte Daten in Form von Thumbnails unverschlüsselt zwischengespeichert. Diese lassen sich auffinden, sofern man Zugriff auf das Hauptmedium des Rechners hat. Der Fehler ist anscheinend schon seit längerem bekannt, jetzt berichteten erneut zwei Sicherheitsforscher von dem Problem. Obwohl die Zwischenspeicherung in Form von Miniaturen, sogenannten Thumbnails, erfolgt, lassen sich die Inhalte häufig noch gut erkennen, auch lassen sich Metadaten hierüber auslesen. Diese Zwischenspeicherung findet auch statt, wenn QuickLook gar nicht verwendet  sondern auch schon wenn das Verzeichnis nur mit dem Finder aufgerufen wird. Apple ist über das Problem informiert und wird dies vermutlich in einer zukünftigen macOS-Version beheben. mehr


Andy OS mit Mining-Trojaner 18.06.2018

Die Installationsdatei des Android Emulators Andy OS enthält laut Aussagen von Nutzern einen Mining-Trojaner, der bei der Installation von Andy OS mit installiert wird. Ein entsprechender Post des Nutzers TopWire bei Reddit wird in zahlreichen Kommentaren bestätigt, eine offizielle Stellungnahme der Entwickler von Andy OS steht noch aus. Unklar ist noch, ob sich der Trojaner direkt mit Andy OS installiert oder sich in der optional mitinstallierbaren Drittanbietersoftware befindet. Einmal installiert zweigt die Malware Rechenleistung der Grafikkarte zum Schürfen von Krypto-Währung ab. Eine Anleitung auf reddit beschreibt, wie Andy OS inklusive Trojaner wieder deinstalliert werden kann. mehr


Hypervisor Xen gegen Spectr NG3 abgesichert 15.06.2018

Die Entwickler von Xen haben den Hypervisors gegen sogenannte Spectre Next Generation 3 Angriffe, die eine Schwachstelle in Intel-Prozessoren ausnutzen um per Seitenkanal-Attacke Informationen aus anderen, normalerweise nicht zugänglichen CPU-Bereichen auszulesen, abgesichert. Mit den veröffentlichten Patches wird die Möglichkeit, aus einer virtuellen Maschine heraus Informationen aus anderen Threads der VM oder anderen VMs des gleichen Hostsystems abzugreifen, beseitigt. In einer Sicherheitswarnung listet Xen Versionen und Patches, die Entwickler empfehlen eine baldige Installation. mehr


Docker-Images mit Hintertür 15.06.2018

In dem offiziellen Repository der Containerverwaltungs-Software Docker waren über zehn Monate siebzehn verschiedene, mit einer Backdoor ausgerüstete Images zum Download verfügbar, es sollen ca. fünf Millionen Downloads dieser Images erfolgt sein. Unbekannte nutzen diese Hintertür, um auf Systemen von Nutzern Mining-Trojaner zu installieren und die Krypto-Währung Monero zu schürfen. Die Images, u.a. von MySQL-Datenbanken und Apache Tomcat Servern, wurden alle unter dem Benutzernamen docker123321 hochgeladen, wer sich Images von diesem Uploader installiert hat, sollte sie überprüfen und gegebenenfalls austauschen. Aus dem Docker-Repository wurden diese Images inzwischen entfernt. mehr


Email-Schwachstellen in GPG-Suite und Enigmail behoben 14.06.2018

Sowohl der Herausgeber der GPG-Suite für Apple Mail, GPGTools als auch die Entwickler des Thunderbird und SeaMonkey Plugins Enigmail haben Updates zur Behebung von Sicherheitslücken veröffentlicht. Enigmail schließt mit Version 2.0.7 u.a. die 'SigSpoof' genannte Lücke, die das Umgehen von Signaturprüfungen ermöglichte. GPGTools behebt mit Ausgabe 2018.3 ebenfalls diese Schwachstelle und behebt auch die Schwächen in PGP, die Angreifern ermöglichten, sich den Inhalt von verschlüsselten Mails in Klartext zusenden zu lassen. mehr


Apple X-Code Update behebt Git-Lücke 14.06.2018

Mehrere Sicherheitslücken in der freien Software zur verteilten Versionsverwaltung Git sind schon seit längerem bekannt, mit Hilfe manipulierter Verzeichnisse können diese für das Ausführen von Schadcode oder das Auslesen von Speicherinhalten genutzt werden. Apple hat jetzt mit Version 9.4.1 von Xcode die Entwicklungsumgebung gegen diese Methode abgesichert. Diese kann allerdings nur unter macOS 10.13 High Sierra installiert werden. mehr


Schwachstellen in Ecos Secure Boot Stick 14.06.2018

Laut Angaben von Sicherheitsforschern der TU Ilmenau weist der Secure Boot Stick von Ecos, der sicheren Zugriff auf Anwendungen auch aus unsicheren Umgebungen heraus bieten soll, Schwachstellen auf, die für unterschiedliche Angriffsszenarien genutzt werden könnten. Die Forscher verweisen darauf, dass sie Aussagen nur für die von ihnen getestete Version 5.6.5 mit der System Management Version 5.2.68 machen können. Ecos gibt an, dass diese Lücken in den SMA-Versionen 5.2.70 und 5.3.40 bzw. den SBS-Versionen ab 5.4.43 und 5.6.11 geschlossen sind. Mittlerweile wurden auch neue Versionen des Sticks veröffentlicht, die vom BSI für den Schutz von VS-NfD-Daten (Verschlusssachen nur für den Dienstgebrauch) zugelassen sind. mehr


Mac-Sicherheitstools umgehbar 13.06.2018

Laut Berichten eines Sicherheitsforschers des Unternehmens okta kann aufgrund von unzureichender Integration der Code-Signing Schnittstelle von Apple in einigen der gebräuchlichsten Sicherheitstools, diesen von Malware eine vermeintlich gültige Signatur vorgetäuscht und sie somit ausgetrickst werden. Hierbei liegt kein Fehler in Apples Code vor, zustande kam dies offenbar durch eine unklare Dokumentation der Schnittstelle, sie wurde inzwischen überarbeitet. Betroffen sind u.a. Little Snitch, VirusTotal, Google Santa, Facebooks OSQuery, F-Secures xFence sowie Patrick Wardles KnockKnock, WhatsYourSign und LuLu. Viele der Herausgeber haben bereits abgesicherte Versionen veröffentlicht. mehr


Sicherheitsupdates für VMware AirWatch Mobile 13.06.2018

VMware hat Sicherheitsupdates für den AirWatch Agent unter Android und Windows Mobile veröffentlicht, diese schließen eine als 'kritisch' bewertete Sicherheitslücke im Dateimanager des Agents. Die VMware Sicherheitsmeldung nennt die Möglichkeit der remote-Ausführung von Schadcode in der Sandbox und öffentlich zugänglichen Verzeichnissen durch einen "böswilligen Administrator", näheres hierzu geht aus der Meldung nicht hervor. In den Ausgaben 8.2 für Android und 6.5.2 für Windows wurde die Lücke geschlossen. mehr


Microsoft Update schließt kritische Lücken 13.06.2018

Mit dem Patchday dieses Monats hat Microsoft insgesamt rund fünfzig Sicherheitslücken geschlossen, elf von diesen gelten als kritisch. Als besonders gefährlich wird eine Lücke im DNS-System von Windows 7, 10 und einigen Serverversionen angesehen. Hierbei soll schon das Senden einer manipulierten DNS-Rückmeldung ausreichen, um anschließend Schadcode ausführen zu können. Die weiteren Schwachstellen befinden sich in diversen Windows-Komponenten, möglich hierüber sollen u.a. die Erlangung höherer Rechte, das Umgehen von Sicherheitsmechanismen oder Zugriff auf eigentlich gesicherte Informationen sein. mehr


Amazons Fire TV Ziel von Malware 12.06.2018

Seit einiger Zeit berichten Nutzer von einer Malware, die vornehmlich auf Fire TV Geräten und Sticks aktiv ist. Dort sorgt sie für starke Leistungseinbußen, zusätzlich öffnen sich wiederholt weiße Fenster. Hierbei handelt es sich offenbar um eine Variante des bekannten Krypto-Miners ADB.Miner, dieser zweigt Prozessorleistung zum Schürfen von Kryptowährung ab. Die App meldet sich unter dem Namen 'Test' und trägt den Paketnamen 'com.google.time.timer'. Der Infektionsweg ist noch nicht eindeutig geklärt, Hinweise deuten auf Sideloading und u.a. die App 'FreeFlix HQ'. Netzwerkintern verbreitet sich der Schädling dann über die Android Debug Bridge und befällt auch andere Android-Geräte. Nutzern wird empfohlen, keine Apps aus unbekannten Quellen zu installieren und "ADB debugging" nur zu aktivieren, wenn dies wirklich benötigt wird. Im Netz finden sich Empfehlungen und Workarounds zur Beseitigung, mitunter sind diese aber etwas fragwürdig. Als sicherer Weg kann wohl, zumindest bei nicht gerooteten Geräten, ein Zurücksetzen auf die Werkseinstellungen gelten. mehr


Nutzer-Passwörter bei Linuxforums.org entwendet 12.06.2018

Laut Informationen der renommierten Leaking-Webseite 'Have I Been Pwned' haben Unbekannte in die Website Linuxforums.org eingebrochen und Daten von über zweihundertfünfzigtausend Nutzern entwendet. Demnach wurden hierbei neben Nutzernamen und Mailadressen auch Passwörter gestohlen, diese allerdings verschlüsselt. Das zur Verschlüsselung eingesetzte Verfahren gilt aber als unsicher, die Passwörter könnten mit vergleichsweise geringem Zeitaufwand geknackt werden. Eine Bestätigung hierfür steht noch aus, dennoch sollten Nutzer von Linuxforums.org vorsorglich ihre Passwörter ändern. mehr


Mühelose Diebstähle bei Kryptowährung Ethereum 12.06.2018

Die Software zur Handhabung der Kryptowährung Ethereum enthält eine Schnittstelle, die es Angreifern bei falscher oder nachlässiger Konfiguration extrem leicht macht, Beträge zu entwenden. Die Entwickler hatten bereits 2015 vor Aktivierung der sogenannten RPC-Schnittstelle gewarnt, auch warnt in der Regel die Software selber bei deren Aktivierung. Offenbar sind aber dennoch viele Apps falsch konfiguriert, das Sicherheitsunternehmen 360 Netlab berichtet von jüngst entwendeten zwanzig Millionen US-Dollar und zahlreichen offenen RPC-Ports bei Ethereum-Apps im Netz. Die RPC-Schnittstelle sollte nur aktiviert werden, wenn sie durch eine Firewall und/oder ein Authentifzierungs-System geschützt wird. mehr 


Internet Security Days 2018 - IT Sicherheit für Unternehmen 11.06.2018

Die von iX, heise events und eco veranstalteten Internet Security Days 2018 finden am 20. und 21. September im Phantasialand Brühl bei Köln statt. Das Programm der Sicherheitskonferenz ist online. Ein besonderer Schwerpunkt liegt in diesem Jahr auf der praktischen Umsetzung von Maßnahmen, die Unternehmen helfen können, ein höheres Sicherheitsniveau zu erreichen. mehr


Schwachstelle in IP-Kameras von Foscam 08.06.2018

In verschiedenen IP-Kameras des Herstellers Foscam befinden sich drei Sicherheitslücken, die in Kombination ausgenutzt werden können, um Kameras zu übernehmen. Aufgedeckt wurden die Lücken von Sicherheitsforschern des Unternehmens Vdoo, in einem Blogeintrag nennen sie betroffene Modelle. Foscam hat die Sicherheitslücken bestätigt und bereits Updates zur Absicherung veröffentlicht, sie empfehlen eine zügige Aktualisierung. Die Sicherheitsforscher gehen davon aus, dass auch Kameras anderer Hersteller von der Lücke betroffen sind. mehr


Aktuelle Angriffe auf den Flash-Player 07.06.2018

Sicherheitslücken in Flash Playern älter als die jetzt veröffentlichte abgesicherte Version 30.0.0.113 werden zurzeit bereits von Angreifern ausgenutzt, betroffen sind Ausgaben für Windows, macOS, Linux und ChromeOS. Die Angriffe werden über manipulierte Office-Dokumente eingeleitet, bei Erfolg kann dann remote und ohne Authentifizierung Schadcode mit den Rechten des angemeldeten Nutzers ausgeführt werden. mehr


Neue Sicherheitsupdates bei Cisco 07.06.2018

Cisco hat Updates für mehrere Produkte veröffentlicht, insgesamt wurden einunddreißig Sicherheitslücken geschlossen. Zwei der Lücken gelten als 'kritisch', elf werden mit dem Bedrohungsgrad 'hoch' eingestuft, die weiteren gelten als 'mittel'. Möglich sind hierbei die Ausführung von Schadcode, das Abziehen von Informationen oder DoS-Angriffe. Eine der kritischen Lücken befindet sich in der IOS XE Software sie ermöglicht die remote-Ausführung von Code oder DoS-Attacken. Die zweite im Prime Collaboration Provisioning ermöglicht das Verändern von Einstellungen offenbar remote und ohne Authentifizierung.  Einzelheiten zu den Lücken und betroffenen Produkten finden sich in einem Cisco Sicherheitshinweis. mehr


Open Source Programmier-Bibliotheken mit Sicherheitslücke 06.06.2018

Sicherheitsforscher des Unternehmens Snyk warnen vor einer Zip Slip genannten, neu aufgedeckten Sicherheitslücke, die zur Ausführung von Schadcode genutzt werden könnte. Möglich soll hierüber auch ein gezieltes Überschreiben z. B. von Systemdateien sein. Die Schwachstelle befindet sich in zum Entpacken von Archiven genutzten Codeteilen, die in vielen Programmier-Bibliotheken verwendet werden, beispielsweise auch in Java, JavaScript, .net, Ruby und Go. Auch auf der Entwicklerplattform StackOverflow wurde derartiger Code aufgefunden. Auf einer Website bei GitHub führen die Forscher betroffene Bibliotheken auf, für viele sind bereits Fixes erschienen. Es ist davon auszugehen, dass zahlreiche mit Hilfe dieser Bibliotheken entwickelte Apps angreifbar sind, Entwickler sollten ihre Apps überprüfen. Weitergehende Informationen hierzu finden sich in einem technischen Paper von Snyk. mehr


Viele Drupal-Websites noch angreifbar 05.06.2018

Weltweit sind immer noch über hunderttausend Websites, die auf dem CMS Drupal aufbauen, mit vergleichsweise wenig Aufwand angreifbar. Die zugrundeliegenden Sicherheitslücken wurden bereits vor über zwei Monaten mit Veröffentlichung der abgesicherten Versionen 7.5.8 und 8.5.1. geschlossen, offenbar haben aber viele Admins diese noch nicht installiert. Aufgrund der Schwere der Lücken wurden auch die neuen Ausgaben 8.3.9 und 8.4.6 für die älteren und eigentlich nicht mehr im Support befindliche Versionen 8.x3.und 8.4.x veröffentlicht. Der Besuch einer erfolgreich attackierten Website reicht schon für eine Infektion aus, Angreifer sollen dann Schadcode ausführen können, häufig sollen dort auch Krypto-Miner installiert sein. mehr


Wichtige Updates für F-Secure Antivirenprogramme 05.06.2018

F-Secure hat Updates für mehrere Produkte unter Windows veröffentlicht, der Schweregrad der hierbei beseitigten Sicherheitslücken wird durchgehend mit 'kritisch' eingestuft. Genaueres zu den betroffenen Versionen und verfügbaren Patches nennt F-Secure in einer Sicherheitswarnung, Software für macOS und Linux ist offenbar nicht betroffen. Bei Ausnutzen der Lücken wäre die Aneignung höherer Rechte oder das Ausführen von Schadcode möglich, bisher ist aber noch nichts von aktuellen Angriffen bekannt. mehr


Zahlreiche Redis-Server mit Trojanern infiziert 04.06.2018

Sicherheitsforscher von Imperva warnen, dass sich bei einem hohen Prozentsatz von aus dem Internet erreichbaren Redis-Servern Schadsoftware eingenistet habe. Meist handelt es sich dabei offenbar um Mining-Trojaner, die die Rechenleistung der Server zum Schürfen von Krypto-Währung nutzen, unter bestimmten Umständen können aber auch Daten ausgelesen werden. Als Ursache werden unsichere Konfigurationen angegeben, Redis ist designed zur Nutzung in vertrauenswürdigen Umgebungen und sollte nicht aus dem Internet erreichbar sein oder, wenn dies unbedingt erforderlich ist, nur mit aktivierter Authentifizierung. mehr


Huawei Server mit Sicherheitslücken 01.06.2018

Huawei warnt vor mehreren Sicherheitslücken im Intelligent Baseboard Management Controller von Huawei Servern, Näheres zu betroffenen Produkten nennt ein Sicherheitshinweis. Zwei der Lücken lassen sich, sofern der Angreifer bereits am System angemeldet ist, auch remote ausnutzen, sie ermöglichen das Ändern von Admin-Passwörtern. Zwei weitere Schwachstellen könnten zur Erlangung höherer Recht bzw. zum Auslesen von Informationen missbraucht werden. Die Sicherheitslücken werden mit der Risikostufe 'hoch' bewertet, Admins wird empfohlen möglichst schnell die verfügbaren Patches zu installieren. mehr


Facebook-Nutzer über Schwachstelle deanonymisierbar 01.06.2018

Ein Sicherheitsforscher hat demonstriert, wie eine Schwachstelle in CSS ausgenutzt werden konnte, um auf persönliche Daten von Facebook-Nutzern zugreifen zu können. Hierzu hätte schon der Besuch einer präparierten Webseite ausgereicht, die Methode funktionierte aber nur mit Firefox und Chrome. Unter bestimmten Umständen waren auch die Nutzer anderer Webdienste angreifbar. Mit den Ausgaben 60 von Firefox und 63 von Chrome wurden die beiden Browser gegen solche Angriffe abgesichert, Sicherheitsforscher gehen aber davon aus, dass weitere Angriffsszenarien mit ähnlichen CSS- oder HTML5-Methoden entwickelt werden. mehr 


Steam Client zehn Jahre verwundbar 31.05.2018

Der Windows-Client für die Steam-Plattform war nach Angaben des Sicherheitsforschers Tom Court durch eine Sicherheitslücke anfällig für Angriffe. Bis Juli 2017 soll die Lücke vergleichsweise einfach für die Ausführung von Schadcode ausnutzbar gewesen sein, ein Update des Clients integrierte dann den Schutzmechanismus ASLR, was Angriffe deutlich erschwerte. Mit einer Aktualisierung Anfang April wurde die Lücke dann gänzlich geschlossen, ob tatsächlich Angriffe stattgefunden haben, ist nicht bekannt. mehr


Sicherheitslücke in Versionsverwaltungssoftware Git geschlossen 31.05.2018

Eine Sicherheitslücke in der freien Software zur verteilten Versionsverwaltung Git hätte mit Hilfe manipulierter Repositorys  für die Ausführung von Schadcode auf Computern von Nutzern dieser Git-Repos missbraucht werden können. Die Versionen 2.17.1 und 2.17.1 (2) für Windows schließen die Lücke. Darüber hinaus enthalten sie eine Absicherung, die es Hostern ermöglicht, bösartige Repositorys zu erkennen und den Upload zu blockieren. Nutzern von Git wird empfohlen die neuen Versionen baldmöglichst zu installieren. mehr 


Speicherung des 'Nachrichten in iCloud'-Schlüssels in der Cloud 31.05.2018

Laut von Apple in einem aktualisierten Supportdokument veröffentlichten Informationen, wird bei der Speicherung des Backups von 'Nachrichten in iCloud' auch der bei der Verschlüsselung verwendete Schlüssel in der Cloud gespeichert. Problematisch dabei ist, das Apple von staatlichen Stellen gezwungen werden könnte, das Backup, in dem Fall dann inklusive des Schlüssels, zur Verfügung zu stellen. Unklar bleibt bisher, ob dies ausreicht um Zugriff auf die verschlüsselten Daten zu bekommen, staatliche Stellen könnten aber den Schlüssel für solche Zwecke einsetzen. Wer die Speicherung des Schlüssels in der Cloud und so den Zugriff von Apple auf diesen, vermeiden möchte, muss die Backup-Funktion für die iCloud deaktivieren und selbst erforderliche Sicherungen durchführen. Der Schlüssel scheint auch im iCloud-Schlüsselbund vorhanden zu sein, dieser müsste dann ebenfalls lokal abgelegt werden. mehr 


Updates für Google Chrome 30.05.2018

Google hat Sicherheitsupdates für Chrome veröffentlicht, die diverse Schwachstellen beseitigen. Keine der Lücken wird als kritisch bewertet, neun tragen die Einstufung 'hoch' für den Bedrohungsgrad. Ebenfalls geändert wurden Sicherheitsfeatures, der kaum genutzte Standard zur zusätzlichen Verifizierung von Zertifikaten HPKP wurde wieder entfernt. Site Isolation wurde  für mehr Nutzer freigeschaltet, diese soll Websites besser voneinander abschotten. Sie ist offenbar aber immer noch nicht für alle Nutzer aktiv, kann aber von Hand aktiviert werden. Neu integriert ist WebAuthn, hierüber kann man sich bei einigen Webdiensten biometrisch oder mit USB-Token authentifizieren. mehr 


Kritische Sicherheitslücken in IBMs QRadar 29.05.2018

IBM warnt vor insgesamt drei Lücken in der Sicherheits-Lösung QRadar, diese können, wenn sie kombiniert ausgenutzt werden, die Übernahme der Kontrolle über ein System ermöglichen. Betroffen sind die Versionen 7.3.0 bis 7.3.1 Patch 2 und 7.2.0 bis 7.2.8 Patch 11, abgesichert sind Patch 3 bzw. 12. Da bereits erste Module zur Erstellung von Exploits kursieren ist mit baldigen Angriffen zu rechnen und Admins sollten die abgesicherten Versionen baldmöglichst einspielen.  mehr


IoT-Funkstandard Z-Wave entschlüsselbar 29.05.2018

Aufgrund einer Schwachstelle kann der Funkverkehr des im Bereich Heimautomation verbreiteten Standards Z-Wave laut Warnungen von Forschern der PenTestPartners entschlüsselt und abgehört werden. Ausgenutzt wird hierbei, dass statt des Kommunikationsprotokoll S2 die Verwendung des alten Standard S0 erzwungen werden kann, dieser verwendet einen inzwischen bekannten Schlüssel. Gefährlich könnte dies beispielsweise bei Alarmanlagen und smarten Türschlössern werden, das hinter Z-Wave stehende Unternehmen Silicon Labs kündigte Abhilfe für das Problem an. mehr 


Apple Mail PGP-Workaround schützt offenbar nicht 28.05.2018

Der empfohlene Workaround für die GPG Suite, die auf Macs Email-Verschlüsselung mit PGP zur Verfügung stellt, lässt sich nach Angaben des Verschlüsselungsaktivisten Micah Lee umgehen. Demnach sei es auch nach der Deaktivierung des Nachladens externer Inhalte weiterhin möglich, verschlüsselte Mails zu manipulieren und zum Senden der verschlüsselten Nachricht in Klartext zu veranlassen. Auch die alternative Methode, Thunderbird mit Enigma-Plugin zu installieren und HTML zu deaktivieren, schützt nicht unbedingt zuverlässig vor der Entschlüsselung. Es könnten noch Möglichkeiten bestehen, die zugrundeliegende Schwachstelle auch bei deaktiviertem HTML auszunutzen. mehr 


US-Behörden empfehlen Router-Neustart 27.05.2018

Nach dem Bekanntwerden des Botnetz-Angriffs auf Router und NAS-Geräte, siehe auch vorstehenden Artikel, empfehlen das FBI und das US-Justizministerium Nutzern von Heimroutern und Routern für Kleinunternehmen ihre Geräte neu zu starten. Dadurch würde zumindest nachgeladene Schadsoftware beseitigt und die ursprünglich installierte Malware versuche den Kontrollserver zu kontaktieren. Dieser befindet sich aber inzwischen unter Kontrolle des FBI, daher könne dort dann auch anhand der Kontaktversuche das Ausmaß der Infektion abgeschätzt werden. mehr 


Gefährlicher Botnetz-Angriff auf Router und NAS-Geräte 24.05.2018

Ciscos Sicherheits-Tochterunternehmen Talos hat ein großes Botnetz aufgedeckt, dass weltweit offenbar bereits ca. fünfhunderttausend Geräte infiziert hat, Deutschland liegt zurzeit mit rund dreißigtausend infizierten Geräten auf Platz zwei der Länderliste, betroffen sind vielfach auch Heimgeräte. Die über das Botnetz verbreitete, VPNFilter genannte, Schadsoftware nistet sich in den Systemen ein und lädt weiteren Schadcode nach. Besonders gefährlich ist hierbei, dass der Schädling über einen Schalter verfügt, mit dem Angreifer, sozusagen auf Knopfdruck, Systeme zerstören können. Ursprünglich lautete die Empfehlung zur Beseitigung der Schadsoftware alle Geräte auf Werkseinstellungen zurückzusetzen. Dies ist allerdings ein recht drastischer Schritt, beispielsweise werden dadurch alle Einstellungen und auf NAS-Geräten alle Daten gelöscht. Inzwischen hat das FBI Zugriff auf zentrale Teile des Botnetzes erlangen können, hierdurch kann zumindest nachgeladener Schadcode durch einen einfachen Neustart der Geräte entfernt werden. Ganz beseitigt ist die Gefahr hierdurch aber nicht, anscheinend wartet der ursprünglich installierte Schädling weiter auf Anweisungen und könnte somit von den Angreifern wieder reaktiviert werden, auch kann das FBI diese Geräte jetzt identifizieren. Betroffene Geräte mehrerer namhafter Hersteller sind bereits bekanntgeworden, eine Listet findet sich im Artikel. Es können aber auch weitere Geräte betroffen sein. Qnap hat inzwischen einen Sicherheitsratgeber und ein Tool zur Entfernung der Schadsoftware veröffentlicht. mehr


VMware Fusion und Workstation angreifbar 24.05.2018

VMware warnt vor einer Sicherheitslücke in Workstation Pro, Player, Fusion Pro und Fusion und stellt Updates zur Absicherung der Produkte bereit. Betroffen sind die Versionen 10.x unter OS X bei Fusion und bei der Workstation 14.x unter allen Betriebssystemen, abgesichert sind die Versionen 10.1.2 bzw. 14.1.2. Die Lücke in Fusion kann zur Erlangung höherer Rechte ausgenutzt werden, Schwachstellen in Fusion und Workstation ermöglichen DoS-Angriffe. VMware stuft die Updates als 'wichtig' ein, das CERT Bund bewertet das Risiko mit 'hoch'. mehr


Schadsoftware für macOS zieht Prozessorleistung ab 22.05.2018

In mehreren Foren wird von einer neuen Schadsoftware namens mshelper berichtet, die Prozessorleistung abzweigt und Rechner stark ausbremst. Wie der Schädling sich in Systeme einklinkt ist noch nicht näher bekannt, Apples Erkennungsroutine XProtect erkennt mshelper zurzeit auch noch nicht. Beenden lässt er sich über die Aktivitätsanzeige, damit er nach einem Neustart nicht wieder aktiv wird, müssen die Dateien  /Library/LaunchDaemons/com.pplauncher.plist und /Library/Application Support/pplauncher/pplauncher gelöscht werden. Unsicher bleibt, ob mshelper auch noch an anderen Stellen im System aktiv ist. mehr


DrayTek Router Ziel von Angriffen 22.05.2018

Netzwerkausrüster DrayTek warnt vor Schwachstellen in Routern der Vigor Reihe, die aktuell offenbar bereits gezielt attackiert werden. Hierbei verändern die Angreifer DNS-Einstellungen und leiten Datenverkehr über eigene Server. Dies ermöglicht das Auslesen des Datenverkehrs und somit das Abgreifen von Informationen. Die jetzt erschienen Firmare-Versionen 3.8.1.9 und 3.8.8.2 sind abgesichert, eine DrayTrek Sicherheitswarnung nennt betroffene Modelle. mehr


Update für Thunderbird 20.05.2018

Mit der jetzt veröffentlichten Version 52.8 von Thunderbird wurde mehrere Sicherheitslücken geschlossen, von diesen gilt eine als kritisch und vier sind mit dem Bedrohungsgrad 'hoch' eingestuft, die weiteren als 'moderat'. Die kritische Lücke befindet sich in der Skia Bibliothek und kann für Speicher-Manipulationen ausgenutzt werden. Geschlossen wurden auch Lücken, die das Auslesen von verschlüsselten Emails ermöglichten, die weiter unten erwähnten Schwachstellen der Mailverschlüsselung wurden aber offenbar noch nicht beseitigt. Somit bleibt, voraussichtlich bis zum Erscheinen von Thunderbird 52.8.1, die Warnung bestehen, das Nachladen von externen Inhalten wie in der Standardeinstellung als 'deaktiviert' zu belassen. mehr 


Email-verschlüsselung mit Thunderbird und Enigma weiter unsicher 18.05.2018

Für die kürzlich bekannt gewordenen und auch weiter unten erwähnten Sicherheitslücken in der Email-Verschlüsselung mit PGP von Thunderbird und dem Plugin Enigma hatten die Entwickler eigentlich bereits Patches veröffentlicht, die die Schwachstellen beseitigen sollten. Der Sicherheitsforscher Hanno Böck hat nun aber dargelegt, wie verschlüsselte Nachrichten nach wie vor zum Versenden von Inhalten im Klartext gebracht werden können. Die Entwickler von Thunderbird und Enigma bestätigten die Lücke, Enigma-Chefentwickler Patrick Brunschwig teilte mit, dass er diese nicht weiter schließen könne und auch auf die neue Tunderbird-Version warten müsse. Es gilt weiterhin, dass das Deaktivieren der Anzeige von HTML vor der Entschlüsselung schützt, es ist aber nicht ganz auszuschließen, dass weitere, bisher nicht bekannte Lücken, vorhanden sind, die ein Auslesen auch bei deaktiviertem HMTL ermöglichen. mehr


Signal Desktop-App mit groben Sicherheitslücken 18.05.2018

In der Ausgabe für Desktop-Betriebssysteme des Messengers Signal haben Sicherheitsforscher mehrere Schwachstellen aufgedeckt, die mobilen Ausgaben des Messengers sind hiervon nicht betroffen. Die Lücken befinden sich in allen Versionen der Desktop-App vor 1.11. Zur Ausnutzung der Lücken reicht das Senden einer daraufhin angepassten Nachricht, über diese kann dann HTML-Code ausgeführt und die Nachrichten aller Chats des betroffenen Nutzers können hierdurch ausgelesen werden. mehr


Sicherheitsupdates bei Cisco 17.05.2018

Cisco hat wichtige Updates für mehrere Produkte veröffentlicht, von den hierdurch geschlossenen Lücken werden drei in der Netzwerk-Verwaltungssoftware Digital Network Architecture als äußerst kritisch angesehen. Aufgrund einer der Schwachstellen könnten sich Angreifer mit Hilfe von bislang undokumentierten Standard Login-Daten einloggen und Befehle mit root-Rechten ausführen. Die beiden anderen ermöglichen die Übernahme der Kontrolle über ein System bzw. unter bestimmten Umständen ebenfalls das Ausführen von Befehlen mit erhöhten Rechten. Weitere teils mit der Risikostufe 'hoch' bewertete Sicherheitslücken befinden sich in unterschiedlichen Produkten, Einzelheiten hierzu  finden sich in einem Cisco Sicherheitshinweis. mehr 


VMware NSX SD-WAN angreifbar unter Linux 16.05.2018

VMware warnt vor einer Sicherheitslücke in der Software Defined Networking Plattform Edge by VeloCloud unter Linux, über die Angreifer remote Code ausführen könnten. Die Schwachstelle befindet sich in der local web UI Komponente, diese ist in der Standardeinstellung deaktiviert. Betroffen sind die Versionen 2.x und 3.x, Version 3.1.0 ist abgesichert. Die Lücke gilt nicht als kritisch, das Update ist aber als 'wichtig' eingestuft. mehr


Wichtige Updates für Adobe Acrobat und Reader 15.05.2018

Adobe hat Updates mit der höchsten Priorität für Acrobat und den Reader veröffentlicht, von diesen werden dreiundzwanzig als 'kritisch' und dreiundzwanzig als 'wichtig' eingestuft. Die Schwachstellen könnten für unterschiedliche Angriffe genutzt werden, unter anderem auch zur Ausführung von Schadcode, dieses vermutlich remote und ohne Authentifizierung. Betroffen sind Versionen bis einschließlich 2018.011.20038, 2017.011.30079 bzw. 2015.006.30417 unter Windows und macOS. mehr


Sicherheitslücke im Electron-Framework 14.05.2018

Eine Sicherheitslücke in dem zur App-Entwicklung genutzten Electron-Framework kann bei mit diesem entwickelten Apps unter bestimmten Umständen von Angreifern genutzt werden um über XSS-Attacken Schadcode auf Zielsystemen auszuführen, betroffen sind die Versionen 1.7, 1.8 und 2.0.0-beta. Da sehr viele populäre Apps auf Electron basieren, wird die Gefahr allgemein als hoch angesehen. App-Entwickler, die das Electron-Framework verwenden, sollten auf eine der aktuellen Ausgaben updaten. Für Fälle, in denen dies nicht möglich ist, beschreiben die Entwickler von Electron auf ihrer Webseite einen Workaround. mehr


Email-Verschlüsselungen PGP und S/MIME mit Schwächen 14.05.2018

Forscher der Fachhochschule Münster haben nachgewiesen, dass die Mail-Verschlüsselung von S/MIME und PGP ausgehebelt werden und verschlüsselte Mails darüber zumindest in Teilen ausgelesen werden können. S/MIME ist hiervon besonders betroffen, da hier die vorhandenen Schwächen kaum beseitigt werden können, bei PGP können die Schwachstellen wohl mit Hilfe von Updates größtenteils behoben werden. Dies wurde beispielsweise bei Enigmail in Version 2.0 bereits durchgeführt, auch Thunderbird hat in Version 52.7 die meisten Lücken schon geschlossen. Nutzer können sich vor dem Auslesen verschlüsselter Mails schützen, indem sie die Anzeige von HTML im Mailclient deaktivieren oder die Mails in externen Programmen entschlüsseln. mehr


Updates für McAfee Virus Scan Enterprise 14.05.2018

Ein Fehler in McAfee Virus Scan Enterprise kann von Angreifern mit lokalem Zugriff ausgenutzt werden, um Prozesse mit erhöhten Rechten zu starten. Das Risiko hierfür wird von McAfee mit 'mittel' eingestuft, das CERT Bund sieht dieses allerdings als 'hoch' an. Betroffen ist Version 8.8 der Antiviren-Software, Version 8.8 Patch 11 schließt die Lücke. mehr


Secure Boot unsicher bei einigen Lenovo-Servern 14.05.2018

Lenovo warnt vor einer Sicherheitslücke in einigen Servern der Flex System-, NeXScale- und System x-Reihen, über die Angreifer mit lokalem Zugriff unsignierten Code ausführen könnten. Das Sicherheitsrisiko wird hierbei mit 'hoch' eingestuft. Updates stehen bereit, ein Lenovo Sicherheitshinweis nennt Einzelheiten zu betroffenen Versionen. mehr


Windows Remote Desktop unerreichbar bei bestimmtem Patchstand 11.05.2018

Eine Sicherheitslücke im Windows Remote Desktop Anmeldesystem CredSSp wurde von Microsoft mit dem März-Patchday geschlossen. Sofern nicht sowohl das Client- als auch das Serversystem gepacht waren, wurde bisher von Windows eine Warnung ausgegeben. Mit den Updates des Mai-Patchdays wurde dies dahingehend geändert, dass eine Verbindung verweigert wird, wenn nicht beide Systeme auf aktuellem Patchstand sind. Eine Aktualisierung sollte ohnehin durchgeführt werden, da aufgrund der Lücke Angreifer unter bestimmten Umständen remote Code ausführen könnten. Ein Website von Microsoft nennt Einzelheiten zu Patchständen und Updates. mehr 


Programmierfehler in nahezu allen Betriebssystemen 11.05.2018

Aufgrund eines Fehlers bei der Programmierung befindet sich in nahezu allen Betriebssystemen ein Fehler im Code, über den unter bestimmten Umständen Inhalte des Speichers ausgelesen oder manipuliert werden können. Betroffen sind u.a. Windows, macOS und Linux sowie die Hypervisor von VMware und Xen. Der Fehler entstand, weil die Entwickler der Systeme die Beschreibung eines Prozessor-Befehls in der Dokumentation von Intel missverstanden hatten. Für alle Systeme stehen inzwischen Updates bereit. mehr


Adobe Updates für Flash Player, Creative Cloud und Connect 08.05.2018

Eine als 'kritisch' bewertete Sicherheitslücken im Flash Player unter Windows, macOS, Linux und Chrome OS kann zur Ausführung von Schadcode missbraucht werden, vermutlich auch ohne Authentifizierung. Betroffen sind alle Versionen vor 29.0.0.171. Ein kritisches und zwei wichtige Updates beseitigen Schwachstellen in Creative Cloud, die zur Erlangung höherer Rechte oder zur Umgehung von Sicherheitseinstellungen genutzt werden könnten. Hierbei sind Versionen vor 4.5.0.331 unter Windows und macOS betroffen. Eine Sicherheitslücke in Adobe Connect betrifft die Versionen vor 9.7.5 aller Betriebssysteme, über die Angreifer Informationen  abgreifen könnten. mehr


Angriffe auf Sicherheitslücken in Windows 09.05.2018

Microsoft veröffentlicht mit dem atuellen Patchday achtundsechzig Sicherheitspatches, einige der Schwachstellen sind bereits Ziel von Angriffen. Einundzwanzig der Updates gelten als 'kritisch'und fünfundvierzig als 'wichtig', sie befinden sich u.a. in Windows, Office, Hyper-V Server, Office, Visual Studio, Edge und Internet Explorer. Angegriffen werden von diesen laut Microsoft Lücken in VBscript und in der Win32k Kernel-Komponente. Bei der Lücke in VBscript reicht bereits der Besuch einer präparierten Website bzw. das Öffnen eines manipulierten Office-Dokuments zur Ausführung von Schadcode. Zur Ausnutzung der Schwachstelle bei W32k muss ein angemeldeter Nutzer eine spezielle Datei ausführen um sich höhere Rechte aneignen zu können. mehr


Krypto-Miner auf ungepatchten Drupal-Seiten 08.05.2018

Nach Angaben des Sicherheitsforschers Troy Mursch platzieren Kriminelle zurzeit gezielt Krypto-Miner auf Drupal-Webseiten, die die kürzlich veröffentlichten Sicherheitsupdates noch nicht installiert haben. Besuchern der Webseiten wird daraufhin verdeckt Prozessorleistung zum Schürfen von Krypto-Währung abgezweigt. Betroffen sollen mehrere hundert Webseiten sein, darunter auch deutsche Seiten, in erster Linie von Regierungen und Universitäten, ebenfalls betroffen war Computerhersteller Lenovo. Die hierbei ausgenutzten Sicherheitslücken könnten auch zur Übernahme ganzer Websites missbraucht werden, sofern noch nicht geschehen sollten Nutzer zügig eine der abgesicherten Versionen 7.59, 8.4.8 oder 8.5.3 installieren. mehr


Neue Informationen zu Schwachstellen in Prozessoren 07.05.2018

Zu den vergangenen Donnerstag vom Heise Verlag, u.a. Herausgeber der Computerzeitschrift c't, veröffentlichten neu entdeckten Sicherheitslücken in Prozessoren liegen jetzt nähere Informationen vor. Demnach hat Intel die  Veröffentlichung erster Patches um erst einmal vierzehn Tage verschoben und plant diese nun für den 21. Mai. Weitere Patches, darunter dann auch für die gefährlichste Lücke, die es ermöglicht aus einer Virtuellen Maschine heraus das Wirtssystem oder andere VMs anzugreifen, ist zurzeit der 14. August im Gespräch. Einige der Lücken sollen von den Software-Herstellern geschlossen werden, dies wird offenbar teilweise bereits durchgeführt. mehr 


Sicherheitslücke in 7-Zip Packer 04.05.2018

Laut einer Warnung des Center for Internet Security enthält der freie Komprimierer 7-Zip in allen Versionen vor der jetzt veröffentlichten abgesicherten Ausgabe 18.05 eine Schwachstelle, über die Angreifer Schadcode mit Rechten des angemeldeten Nutzers ausführen könnten. Nähere Angaben, wie Angriffe genau durchzuführen wären, ist zurzeit nicht bekannt, das Risiko hierbei wird aber als 'hoch' eingestuft. mehr


Schneider Electric Industrie-Kontrollsysteme mit Sicherheitslücken 04.05.2018

Der Hersteller von Industrie-Kontrollsystemen Schneider Electric warnt vor Sicherheitslücken im InduSoft Web Studio und in der InTouch Machine Edition. Die Lücken werden teilweise als äußerst kritisch eingeschätzt, möglich hierüber sind die remote-Ausführung von Code ohne Authentifizierung und DoS-Angriffe. Anfällig sind verschiedene Versionen, näheres nennt ein Schneider Electric Sicherheitshinweis.die Ausgaben InduSoft Web Studio v8.1 SP1 and InTouch Machine Edition 2017 v8.1 SP1 sind abgesichert. mehr


Twitter fordert zur Passwort-Änderung auf 04.05.2018

Aufgrund eines nicht näher genannten Fehlers sind bei dem Nachrichten-Dienst Twitter Passwörter versehentlich unverschlüsselt in einer Protokoll-Datei gespeichert worden. Obwohl es nach Angaben von Twitter keine Hinweise gebe, dass dies ausgenutzt worden sei, wird Nutzern empfohlen ihre Passwörter zu ändern. Ebenso sollten, sofern dort das gleiche Passwort genutzt wurde, diese auch bei Accounts anderer Anbieter geändert werden. Ob hiervon alle Twitter-Accounts betroffen sind wurde nicht mitgeteilt. mehr


Weitere Schwachstellen in Prozessoren aufgedeckt 03.05.2018

Laut Berichten der Computerzeitschrift c't haben Sicherheitsforscher acht weitere Sicherheitslücken in Prozessoren erkannt, vier von diesen werden von Intel als 'hoch riskant' bewertet. Diese Ansicht wird von c't geteilt, dort wird davon ausgegangen, dass einige der Lücken gravierender ausfallen als bei den bekannten  Meltdown- und Spectre-Angriffsszenarien. Ähnlich wie auch schon bei diesen sind vermutlich nicht nur Intel-Prozessoren hiervon betroffen. Sowohl Intel als auch AMD teilten mit, dass sie nach Prüfung des Sachverhalts nähere Informationen veröffentlichen werden, Prozessorhersteller ARM wollte hierzu noch keinen Kommentar abgegeben. mehr


Schwachstelle in hcsshim betrifft Docker u.a. 03.05.2018

Ein Fehler in Windows Host Compute Service Shim kann zur Ausführung von Schadcode missbraucht werden, dies betrifft in erster Linie die Containervirtualisierung Docker, erstreckt sich aber auch auf andere Projekte, die die die Container-Management-API Host Compute Service einsetzen. Microsoft stuft die Schwachstelle als 'kritisch' ein, u.a. da zur Ausnutzung der Lücke ein authentifizierter Administrator ein manipuliertes Image importieren müsste, wird die Wahrscheinlichkeit für Angriffe als eher gering eingeschätzt. Dennoch wird Nutzern empfohlen, die abgesicherte Version 0.6.10 von hcsshim zu installieren. mehr


Sicherheitsupdates bei Cisco 03.05.2018

Cisco hat Updates für mehrere Produkte veröffentlicht, insgesamt werden zwanzig Sicherheitslücken geschlossen. Fünf der Lücken gelten als 'kritisch', sieben werden mit dem Bedrohungsgrad 'hoch' eingestuft, die weiteren gelten als 'mittel'. Möglich sind hierbei die Ausführung von Schadcode, das Abziehen von Informationen oder DoS-Angriffe. Die kritischen Lücken ermöglichen die remote-Ausführung von Code, teils ohne Authentifizierung. Sie befinden sich in IOS and IOS XE Software Smart Install, WebEx Advanced Recording Format, Prime File Upload Servlet, Secure Access Control System und Cisco WebEx Clients. Einzelheiten zu den Lücken und betroffenen Produkten finden sich in einem Cisco Sicherheitshinweis. mehr


Zunehmende Manipulationen bei GPS 02.05.2018

Auf das GPS-Ortungssystem wurde nach Berichten des britischen Unternehmens Spirent, einem Anbieter von u.a. Test- und Sicherheitslösungen, in den letzten drei Jahren hundertfünfzigtausend Angriffe durchgeführt. Ein enormer Zuwachs sei beobachtet worden, die hierdurch verursachten Störungen können jeden GPS Nutzer beeinträchtigen. Bei den Angriffen kommen verschiedene Techniken zum Einsatz, durchgeführt werden sie von Kriminellen, die die Ortung von PKW oder die Ortung durch Drohnen, z.B. bei Schmuggel, verhindern wollen, von Militär und Geheimdiensten oder auch zunehmend von betrügerischen Pokemon Go-Spielern, die Besuche von Orten vortäuschen wollen. mehr 


Oracle WebLogic Server Ziel von Angreifern 02.05.2018

Laut Warnungen mehrerer Sicherheitsforscher werden zurzeit zunehmend Scans nach verwundbaren Oracle WebLogic Servern durchgeführt. Ziel ist dabei eine Sicherheitslücke, die remote ohne Authentifizierung zur Ausführung von Schadcode genutzt werden können soll. Für diese hatte Oracle bereits Mitte April einen Patch veröffentlicht hatte, nach Aussage des Sicherheitsforschers Kevin Beaumont kann diese Absicherung aber umgangen werden. Admins wird empfohlen,  unbedingt das Quartalsupdate von April zu installieren und bis zur Endgültigen Schließung der Sicherheitslücke Port 7001 zu sperren. mehr 


Baukasten für gefälschte Onlineshops 27.04.2018

Schon seit einiger Zeit kursiert im Internet Software, mit der auch Laien vergleichsweise schnell einen gefälschten Onlineshop aufbauen können. Diese werde von Kriminellen verwendet um beispielsweise Kreditkartendaten abzugreifen. Das Sicherheitsunternehmen CheckPoint hat jetzt eine solche, [A]pache Kit genannte, Software ausfindig gemacht, mit der sich täuschend echte Kopien echter Shops in kurzer Zeit anfertigen lassen, inklusive der im echten Shop angebotenen Produkte, Warenkorb und sonstigem Inhalt. Zurzeit kursiert diese Software vorwiegend in Brasilien, da eine Anpassung an andere Sprachen und Shops aber kein größeres Problem darstellt, dürfte wohl mit einer Ausbreitung zu rechnen sein. Somit ist es in Zukunft noch verstärkt zu empfehlen, Onlineshops auf Echtheit zu überprüfen. In der Regel lassen sich Fakeshops durch die häufig dem echten Shop zwar ähnlichen, bei genauerem Hinsehen aber doch erkennbar abweichenden Internetadressen (URL) ausmachen. mehr


Angriffe auf HPE iLo 26.04.2017

Aus dem Internet erreichbare Server, die die Management-Software Integrated Lights-out 4 von HP Enterprise verwenden, sind zurzeit Ziel von Angriffen mit Ransomware, wie sich dabei der Zugriff verschafft wird ist aktuell noch nicht bekannt. Bei Erfolg wird ein Erpressungstrojaner installiert, hierbei ist allerdings auch noch nicht klar, ob dieser Daten wirklich verschlüsselt oder diese einfach nur löscht, wobei auch die Zahlung eines Lösegelds nicht zur Wiederherstellung der Daten führen könnte. Einzige Abhilfe ist bis auf Weiteres die generelle Deaktivierung des Fernzugriffs und die Verwendung von VPN wenn ein solcher Zugriff erforderlich ist. mehr


Update für Drupal veröffentlicht 26.04.2018

Das angekündigte Update zur Schließung einer extrem kritischen Lücke in dem CMS Drupal wurde jetzt veröffentlicht, die Entwickler empfehlen die umgehende Aktualisierung auf eine der abgesicherten Versionen 7.59, 8.4.8 bzw. 8.5.3. Aktuell ist davon auszugehen, dass Angriffe bereits seit Mitte April durchgeführt werden, wenn ein sofortiges Update nicht möglich ist, sollten zumindest die bereitstehenden Fixes für 7.x und 8.x installiert werden. Weiterhin wird gewarnt, dass Angreifer auf übernommenen Websites diese selber aktualisieren um so den Eindruck zu erwecken, auf der Site sei alles in Ordnung. mehr 


Mac-Abstürze durch Kaspersky Update 25.04.2018

Nutzer von Macs berichten von Abstürzen ihrer Rechner nach den Login, offenbar verursacht durch ein Datenbankupdate bei Kaspersky Internet Security und Endpoint Security. Nach Angaben von Kaspersky ist der Fehler inzwischen behoben und aktuelle Datenbankupdates bereiten keine Probleme mehr. Ob betroffene Macs alleine durch Einspielen der neuen Updates wieder funktionsfähig werden ins nicht ganz klar, möglicherweise muss auch Kaspersky auf den Rechnern de- und wieder neu installiert werden. mehr


Mac-Malware mit spezieller Methode 25.04.2017

Laut einer Meldung des Sicherheitsunternehmens Malwarebytes nutzt die Adware "Crossrider" eine besondere Methode um sich im System einzunisten. Hierzu installiert sie ein Konfigurationsprofil, dass die Browser Chrome und Safari veranlasst, beim Öffnen oder Öffnen eines neuen Tabs eine bestimmte Webseite aufzurufen. Das Konfigurationsprofil verbleibt auch bei der Deinstallation der eigentlichen Adware im System und kann nur über die Systemeinstellungen wieder entfernt werden. Ansonsten ist Crossrider eine der üblichen Adwares, die wie so häufig versucht, Nutzer als angebliches Flash-Update zur Installation zu verleiten. Konfigurationsprofile werden mittlerweile vermehrt von Malware genutzt, erlaubt ein Nutzer deren Installation, kann diese weitreichende Änderungen an Einstellungen durchführen. mehr


Sicherheitslücke in MikroTik-Routern 25.04.2018

MikroTik warnt vor einer Sicherheitslücke in dem Router-Betriebssystem RouterOS, über die mit Hilfe eines nicht näher genannten Tools die Benutzerdatenbank abgegriffen werden kann. Nutzer berichten in Foren bereits von vereinzelten Angriffen, demnach soll auch die eigentlich verschlüsselte Datenbank entschlüsselt werden können. Es wird dringend empfohlen die abgesicherten Versionen 6.42.1 bzw. 6.43rc4 zu installieren. mehr


Drupal kündigt erneut wichtige Updates an 25.04.2018

Die Entwickler des CMS Drupal kündigen erneut ein kritisches Update an, dieses soll heute noch veröffentlicht werden. Es handelt sich hierbei um eine Folgeupdate zu der bereits im März geschlossenen äußerst kritischen Sicherheitslücke, es wird wiederum davon ausgegangen, dass sehr schnell Exploits entwickelt werden. Admins sollten dementsprechend schnellstmöglich für Drupal 7.x und 8.5.x die abgesicherten Versionen über die normale Prozedur installieren. Für 8.4.x erscheint aufgrund der Schwere der Lücke ebenfalls ein Update, ein Drupal Sicherheitshinweis nennt hierzu Einzelheiten und die neuen Versionsnummern für die einzelnen Branches. mehr


Updates für iPhone, iPad, Mac und Safari 24.04.2018

Apple hat Updates für iOS 11.3.1 und macOS 10.13.4 High Sierra veröffentlicht, die mehrere, teils kritische, Schwachstellen beseitigen. In iOS wurden Lücken in WebKit und Crash Reporter geschlossen, diese hätten zur Ausführung von Schadcode bzw. zur Erlangung höherer Rechte missbraucht werden können. Weiterhin beseitigt wurde mit dem Update Probleme beim iPhone 8, die bei einem Displaytausch auftreten konnten, ob dies auch für das iPhone X gilt ist unklar. In macOS High Sierra wurde ebenfalls im Crash Reporter und bei der Handhabung von URLs nachgebessert, hierüber waren Spoofing-Attacken möglich. Neue Ausgaben von Safari beseitigen auch hier die Webkit-Schwachstelle. mehr 


Zero-Day Lücke in Windows 10 veröffentlicht 23.04.2018

Ein Sicherheitsforscher von Googles Project Zero veröffentlichte jetzt eine bisher ungepatchte Lücke in Windows 10. Da zur Ausnutzung der Lücke verschiedene Voraussetzungen erfüllt sein müssen und Angreifer lokalen Zugriff benötigen, gilt diese als nicht sonderlich gefährlich. Microsoft hatte darauf verwiesen, dass die Schwachstelle mit dem anstehenden Frühjahrsupdate geschlossen werde und um eine Verlängerung der üblichen neunzig Tage Frist bis zur Veröffentlichung von Sicherheitslücken gebeten, dies hatte der Forscher aber abgelehnt. Googles Project Zero wurde schon des Öfteren um  Fristverlängerungen wegen beispielsweise Problemen bei der Patchentwicklung gebeten und hatte abgelehnt, diese rigorose Veröffentlichungspolitk hatte auch schon zu Kritik geführt. mehr 


Wieder Sicherheitslücke in Drupal 19.04.2018

In dem seit Drupal 8 integrierten HTML-Editor CKEditor befindet sich eine Sicherheitslücke, die von den Entwicklern als moderat kritisch bewertet wird. Ermöglicht werden hierüber XSS-Angriffe durch die Eingabe bestimmten HTML-Codes in den Editor. Betroffen sind CKEditor-Versionen ab 4.5.1.1, geschlossen ist die Lücke in Version 4.9.2. Für Drupal 8-Installationen wird empfohlen, die abgesicherten Ausgaben 8.5.2 bzw. 8.4.7 zu verwenden, in diesen ist der Fix für die Schwachstelle bereits im Core integriert. mehr 


Datentracking bei Login mit Facebook 19.04.2018

Sicherheitsforscher der Princeton-Universität warnen, dass bei Nutzung des Features 'Login mit Facebook', das Nutzern erlaubt sich mit ihrem Facebook-Login auf Webseiten anzumelden, auf diesen Seiten laufende Scripte von Drittanbietern ebenfalls Zugriff auf diese Daten  haben. Dies wird auch von Trackern für das Sammeln von Daten, in der Regel für Werbezwecke, genutzt, häufig ohne dass die betreffende Website hiervon Kenntnis hat. Meist handelt es sich dabei um Email-Adresse und Facebook-Namen der Nutzer, hierüber lassen sich dann die öffentlichen Facebook-Informationen extrahieren. Nutzer sollten sich bei diesen sogenannten 'Single Sign On'-Lösungen, die in ähnlicher Form z.B. auch Google anbietet, bewusst sein, dass sie Daten an die jeweilige Website und gegebenenfalls auch an Drittanbieter übermitteln. mehr 


Windows Defender als Chrome-Erweiterung 19.04.2018

Microsoft stellt den Windows Defender jetzt auch als Chrome-Erweiterung für Windows-Systeme zur Verfügung, diese soll dort den Schutz vor Phishing-Seiten verbessern. Ein ähnlicher Schutz ist bereits in Chrome integriert, Microsoft wirbt aber mit einer nach eigenen Angaben besseren Erkennungsrate. Die Erweiterung steht im Chrome Web Store zum Download bereit, sie lässt sich nach der Installation über ein Icon in der Adressleiste ein- und ausschalten. mehr 


Sicherheitsupdates bei Cisco 19.04.2018

Cisco hat Updates für zahlreiche Produkte veröffentlicht, die insgesamt neunundzwanzig Sicherheitslücken beseitigen. Zwei der Lücken gelten als 'kritisch', neun werden mit dem Bedrohungsgrad 'hoch' eingestuft. Möglich sind hierbei die Ausführung von Schadcode, das Abziehen von Informationen oder DoS-Angriffe. Eine der kritischen Lücken lässt sich remote ohne Authentifizierung ausnutzen, sie befindet sich im Unified Computing System Director und ermöglicht die Erlangung von umfassendem Zugriff auf VMs. Die zweite ist im WebEx Client, hier kann mit Hilfe einer manipulierten Flash-Datei ein System kompromittiert werden. Einzelheiten zu den Lücken und betroffenen Produkten finden sich in einem Cisco Sicherheitshinweis. mehr 


Quartalsupdate bei Oracle 18.04.2018

Oracle hat zu dem aktuellen Quartalsupdate insgesamt zweihundertvierundfünfigzig Updates veröffentlicht, diese beseitigen Schwachstellen in zahlreichen Produkten, darunter auch solche in Finanzsoft- und Geschäftssoftware. Einige der Sicherheitslücken sind als kritisch einzustufen, Oracle empfiehlt die Updates baldmöglichst zu installieren. Eine Auflistung der betroffenen Produkte und Hinweise zu den Patches finden sich in einem Oracle Sicherheitshinweis. mehr 


Chrome misstraut Symantec-Zertifikaten 18.04.2018

Googles Browser Chrome warnt ab Version 66 vor Webseiten mit Symantec TLS-Zertifikaten, die vor dem 01.06.2016 ausgestellt wurden. Besucher erhalten eine Meldung, dass die entsprechende Website nicht sicher sei und Angreifer Informationen stehlen könnten. Dies wurde von Google schon 2017 angekündigt, nachdem es zu verschiedenen Unstimmigkeiten mit Symantec bezüglich dieser Zertifikate gekommen war. mehr 


Sicherheitslücken in mehreren F5 BIG-IP Produkten 17.04.2018

F5 warnt vor verschiedenen Sicherheitslücken in unterschiedlichen BIG-IP Produkten, möglich hierüber sollen DoS-Angriffe, die Erlangung höherer Rechte oder der Einbruch in einen VPN-Tunnel sein. Teilweise sollen Angriffe remote ohne Authentifizierung ausgeführt werden können, das Risiko der Lücken wird vom CERT Bund insgesamt mit 'hoch' eingestuft. Einzelheiten zu den Schwachstellen, betroffenen Produkten und den bereitstehenden abgesicherten Versionen nennt F5 in drei Sicherheitshinweisen, Links zu diesen finden sich im Artikel. mehr 


Sicherheitsupdates für VMwares vRealize 17.04.2018

VMware hat als 'wichtig' eingestufte Updates für seine Automatisierungslösung vRealize veröffentlicht. Diese schließen mehrere Sicherheitslücken, von denen allerdings keine als kritisch gilt. Eine der Lücken soll XSS-Angriffe ermöglichen, über eine weitere sollen sich Nutzersitzungen kapern lassen. Version 6.2 ist nicht betroffen, für 7.0 bis 7.3 stehen die abgesicherten Versionen 7.3.1 bzw. 7.4 bereit. mehr 


Erneute Warnung vor gefährlicher Lücke in Drupal 16.04.2018

Sicherheitsexperten warnen erneut vor Angriffen auf eine extrem kritische Lücke in Drupal. Nachdem die Entwickler des CMS mit der Veröffentlichung von Patches die Lücke bekanntgegeben und vor bald zu erwartenden Angriffen gewarnt hatten, wurden jetzt erste Angriffe gemeldet. Die Lücke soll vergleichsweise einfach auszunutzen sein und die komplette Übernahme einer Site ermöglichen. Admins sollten zügig die abgesicherten Versionen installieren, aufgrund der Brisanz der Lücke wurden diese auch für ältere Versionen von Drupal veröffentlicht. mehr 


Juno OS und SRX angreifbar 13.04.2018

Juniper warnt vor mehreren Sicherheitslücken in zwei Produkten, eine von diesen wird als 'kritisch' eingestuft und befindet sich in Juno OS. Von der Lücke sind Geräte mit aktiviertem Connections Network Protocol und CLNS bedroht, ist dies der Fall kann remote ein Kernel-Crash ausgelöst werden oder Code ausgeführt werden. Zwei weitere Schwachstellen in Juno OS werden mit 'hoch' bzw. 'mittel' eingestuft. Über zwei Sicherheitslücken in SRX-Firewalls sind DoS-Angriffe, das Einsehen von Daten oder ein Umgehen von Firewallregeln möglich. mehr 


Windows Meltdown und Spectre ohne Einschränkungen 12.04.2018

Aufgrund von Kompatibilitätsproblemen wurden Windows Updates gegen die bekannten Meltdown- und Spectre-Angriffe von Microsoft nur eingespielt, sofern Hersteller von Antivirensoftware durch Setzen eines bestimmten Registry-Schlüssel versicherten, dass ihre Programme hierzu kompatibel sind. Dies führte u.a. unter Windows 7 zu Problemen, wenn dort kein Antiviren-Programm installiert war. Microsoft gab jetzt bekannt, dass Windows Update ab sofort diesen Registry-Schlüssel nicht mehr beachtet und die Patches in jedem Fall einspielt. mehr 


Neue Versionen von CyberArks Passwort-Manager 11.04.2018

CyberArk hat die abgesicherten Versionen 9.9.5, 9.10.1 und 10.2 der Webaccess Komponente seiner Passwort-Management Anwendung Enterprise Password Vault veröffentlicht, vorhergehende Ausgaben sind anfällig für die remote-Ausführung von Code. Nutzern wird empfohlen, baldmöglichst auf die neuen Versionen zu aktualisieren. mehr


Wichtige Updates bei Adobe 11.04.2018

Adobe schließt Sicherheitslücken in unterschiedlichen Produkten, als kritisch gelten hierbei Schwachstellen in Flash bis Version 29.0.0.113 und ColdFusion vor den Versionen 2016 Update 6 und 11 Update 14. Als größtenteils 'wichtig' sind Updates für InDesign, Experience Manager, Digital Editions, und PhoneGap Push Plugin eingestuft. Für alle Anwendungen stehen abgesicherte Versionen bei Adobe bereit mehr 


Warnung vor gefälschten Videoportalen 11.04.2018

Die Polizei Niedersachsen warnt aktuell vor gefälschten Videoportalen, die Nutzer zum Abschluss teurer Abos zu verleiten suchen. Mehr als zwanzig dieser Portale mit Namen ähnlich zu bekannten Streaming-Diensten sind aktuell im Internet vertreten. Nutzer werden über eine Registrierung und einen kurzen Probeabo-Zeitraum in ein kostenpflichtiges Abo geführt, der Freischaltcode zum Ansehen von Inhalten wurde aber bisher wohl noch in keinem Fall geliefert. Die Polizei rät Zahlungsaufforderungen dieser Portale nicht nachzukommen und Anzeige zu erstatten. mehr


Patchday-Updatepaket von Microsoft 11.04.2018

Mit dem Patchday dieses Monats beseitigt Microsoft insgesamt sechzig Sicherheitslücken, u.a. in Edge, Internet Explorer, Office und Windows, fünfundzwanzig der Lücken sind mit 'kritisch' bewertet. Bei mehreren Edge und Internet Explorer betreffenden soll schon der Besuch einer präparierten Webseite zur Infizierung mit Schadcode ausreichen. Eine Lücke in der Schriften-Bibliothek lässt sich mit Hilfe eines manipulierten Dokuments zur Übernahme des Rechners missbrauchen. Der Großteil der weiteren Updates sind als wichtig eingestuft. Wie immer werden die Upates automatisch verteilt. mehr


iOS 11.3 schließt Sicherheitslücke 10.04.2018

Das Sicherheitsunternehmen Comsecuris hat dargelegt, dass eine Sicherheitslücke in neueren Intel Broadband Prozessoren für das Einschleusen von Schadcode missbraucht werden kann, betroffen hiervon sind die iPhones 7, 8 und X mit iOS bis Version 11.2.6. Darüber hinaus sind diese Prozessoren offenbar nur in älteren Asus Geräten verbaut worden, hierfür erscheinen aber ohnehin keine Updates mehr. Angriffe sind aber nur sehr schwierig durchzuführen, auch muss hierzu eine manipulierte Mobilfunkbasisstation eingesetzt werden können. Apple hat die Schwachstelle mit Version 11.3 beseitigt. mehr


Apps können Kontaktdaten verändern 10.04.2018

Wird Apps unter iOS Zugriff auf Kontaktdaten gewährt, erhalten diese auch Schreibzugriff, das Problem besteht in ähnlicher Form auch bei Android. Ein Sicherheitsforscher hat jetzt ein Szenario beschrieben, wie hierdurch beispielsweise Passwörter abgegriffen werden könnten. Nutzer sollten sich bewusst sein, dass Apps Kontaktdaten verändern oder auch selber neue eintragen können und nur wirklich vertrauenswürdigen diesen Zugriff gewähren. mehr


Merkwürdiger Erpressungstrojaner im Umlauf 10.04.2018

Ein jetzt neu aufgetauchter Erpressungstrojaner verlangt für die Entschlüsselung gekaperter Dateien kein Lösegeld, sondern dass Opfer eine Stunde lang das Multiplayer-Spiel Playerunknown's Battlegrounds spielen sollen. Ganz ernst gemeint ist diese Ransomware wohl nicht, da der Entschlüsselungscode 's2acxx56a2sae5fjh5k2gb5s2e' gleich mitgeliefert wird. Auch überprüft der Trojaner nur die Namen der laufenden Prozesse auf Vorhandensein der Spieldatei, so dass man zur automatischen Entschlüsselung nur eine beliebige *.exe-Datei in 'TslGame.exe' umbenennen und diese dann für einige Sekunden laufen lassen braucht. Anschließend findet man die entschlüsselten Dateien auf dem Desktop. mehr


Vermehrt Angriffe auf Flash Player 10.04.2018

Nach Angaben der IT-Nachrichtenseite 'The Register' häufen sich zurzeit Angriffe auf eine bereits im Februar mit Version 28.0.0161 geschlossene Sicherheitslücke in Adobes Flash Player. Der Grund hierfür ist anscheinend, dass die bekannte Software zum Erstellen von mit Malware verseuchten Dokumenten ThreadKit nun auch mit für das Ausnutzen dieser Lücke geeignetem Code ausgestattet wurde. Nutzer sollten sich vergewissern, dass sie mindestens die Version 28.0.0161 oder neuer des Players installiert haben. mehr


Aktuell Angriffe auf Ciscos Smart Install 09.04.2018

Wie Ciscos Talos Intelligence Group und Kaspersky übereinstimmend meldeten, wird Smart Install aktuell für Angriffe auf Cisco Switches ausgenutzt. Verwundbar sind offenbar alle Switches mit aktiviertem Smart Install, der Hersteller empfiehlt dies nach Möglichkeit zu deaktivieren. Die jetzt stattfindenden Angriffe stehen nicht im Zusammenhang mit der Ende März geschlossenen Lücke bei Smart Install. mehr


Intel empfiehlt Deinstallation der Remote Keyboard App 06.04.2018

Intel warnt vor drei Sicherheitslücken in der Remote Keyboard App, betroffen sind alle Versionen der App unter Android und iOS. Eine der Lücken wird als 'kritisch' eingestuft, möglich hierüber sind remote-Tastatureingaben als lokaler Nutzer. Die beiden anderen Schwachstellen haben die Einstufung 'hoch', hierbei sind lokal Session-übergreifende Tastatureingaben oder die Ausführung von Code mit erhöhten Rechten möglich, Einzelheiten listet ein Sicherheitshinweis. Da Intel die Entwicklung der App nicht fortführen wird sind keine abgesicherten Versionen zu erwarten, Nutzern wird empfohlen diese schnellstmöglich zu deinstallieren. mehr


Spring Framework mit Sicherheitslücken 06.04.2018

Spring Hersteller Pivotal weist darauf hin, dass sich insgesamt drei Sicherheitslücken in den Versionen 5.0 bis 5.04 und 4.3 bis 4.3.14 des Java-Frameworks befinden. Eine der Lücken gilt als kritisch und kann für die remote-Ausführung von Code in auf Spring basierenden Anwendungen ausgenutzt werden. Einzelheiten zu den Lücken nennt Pivotal in drei Sicherheitshinweisen, die beiden neuen Versionen 5.0.5 und 4.3.15 sind abgesichert. mehr


Vertrauliche Dokumente frei verfügbar 06.04.2018

Das Sicherheitsunternehmen Digital Shadows hat bei Tests rund eineinhalb Milliarden vertraulicher Dokumente frei im Netz verfügbar aufgefunden. Als Ursache für die freie Verfügbarkeit wurden von Administratoren falsch konfigurierte Clouddienste, im Besonderen Amazon-S3-Cloudkonten, und Webserver genannt. Weitere Gründe sind falsch konfigurierte Firewalls bei NAS-Geräten und Fileservern, bei Letzteren kommen Fehler bei der Konfiguration von SMB- oder FTP-Protokollen hinzu. Detaillierte Ergebnisse des Tests stellt Digital Shadows auf einer Webseite bereit. mehr


Magento Shops mit Malware infiziert 05.04.2018

Das Sicherheitsunternehmen Flashpoint hat nach eigenen Angaben mehr als tausend mit Malware infizierte auf der Plattform Magento aufsetzende Online-Shops entdeckt. Angreifer sollen sich hierbei mit Standardpasswörtern und über Brute-Force Attacken Zugriff verschafft und dann Schadsoftware dort installiert haben. Genannt wurde hierbei Software zum Ausspähen der Kreditkartendaten von Kunden, Mining-Trojaner und Funktionen zum Umleiten aus Phising-Webseiten. In diesem Zusammenhang wurde nochmal auf die Wichtigkeit starker Kennwörter und dass keinesfalls Standardpasswörter belassen werden sollten hingewiesen. mehr


Abhörfunktion von Smartwatches beseitigt 05.04.2018

Nachdem bekannt wurde, dass sich Smartwatches des Unternehmens Vidimensio mit minimalen Vorkenntnissen und einfachsten Mitteln zum Abhören der Nutzer missbrauchen ließen und der Hersteller auch mehrfach darauf hingewiesen wurde, hat dieser nun nach eigenen Angaben die entsprechende Funktion, offenbar serverseitig, entfernt. Aufgrund einer schwachen Verschlüsselung lässt sich der Netzwerkverkehr der Uhren aber weiterhin vergleichsweise einfach analysieren und Nutzer werden aber darauf hingewiesen, dass noch weitere Sicherheitslücken in den Geräten von Hackern gefunden werden könnten. mehr


Chrome unter Windows scannt lokale Dateien 04.04.2018

Seit Herbst 2017 verfügt Googles Browser Chrome in der Version für Windows über ein integriertes Tool zum Schutz vor Malware, dass Nutzer vor potenziellen Bedrohungen beim Surfen schützen soll. Einer Sicherheitsexpertin ist nun aufgefallen, dass dabei auch lokale Dateien, u.a. im Dokumente-Ordner, gescannt werden. Google hatte das in Zusammenarbeit mit dem Sicherheitsunternehmen Eset entwickelte Tool in einem Blog-Eintrag vorgestellt, kritisiert wird jetzt, dass hierdurch Nutzer nicht ausreichend über das neue Feature informiert worden seien. Auch dass die Funktion nicht abgeschaltet werden kann wird bemängelt, lediglich die Übertragung bestimmter Metadaten an Google lässt sich deaktivieren. Google hat bekanntgegeben, dass dies nun noch einmal überarbeitet werden soll. mehr


Sicherheitslücken in Nvidia Grafiktreibern 04.04.2018

Nvidia warnt vor insgesamt acht Sicherheitslücken in GPU-Treibern der Produktreihen GeForce, Quadro, Tesla und NVS unter Windows und teilweise auch unter Linux, FreeBSD sowie Solaris. Einige der Lücken sind mit der Risikostufe 'hoch' zu bewerten, möglich hierüber sind DoS-Angriffe, die Ausführung von Code, das Auslesen von Informationen oder die Erlangung höherer Rechte. Für alle Produkte stehen abgesicherte Versionen der Treiber bereit, diese sollten baldmöglichst installiert werden. Ein Nvidia Sicherheitshinweis nennt Einzelheiten und einen Link zur Downloadseite.  mehr


Apple schließt Sicherheitslücke in iTunes 04.04.2018

Sicherheitslücken in Apples Browserengine WebKit können laut einer Warnung des BSI von Angreifern für DoS-Angriffe, das Ausführen von Code oder zur Erlangung höherer Rechte ausgenutzt werden. Betroffen hiervon sind iTunes und iTunes für Windows, geschlossen wurden die Lücken in den neuen Versionen 12.7.4 sowie 7.4 für Windows. Bei Macs wird Webkit über den Browser Safari aktualisiert, dessen neueste Version trägt die Nummer 11.1. mehr


Apple Mail erlaubte mitlesen verschlüsselter Nachrichten 03.04.2018

Mit der jetzt veröffentlichten Version 10.13.4 von macOS beseitigte Apple über dreißig Sicherheitslücken unterschiedlichen Schweregrads. Laut einem Bericht von Sicherheitsforschern ermöglichte eine der Lücken in Apple Mail das Auslesen von mit S/MIME verschlüsselten Nachrichten in Unternehmens- oder Heimnetzwerken, eine weitere generelles "Abhören". Ob von den beiden Lücken auch macOS 10.12 Sierra oder 10.11 El Capitan betroffen sind wurde nicht bekanntgegeben, für beide Betriebssysteme wurden aber auch Updates veröffentlicht. mehr


Nutzerdaten bei MyFitnessPal gestohlen 30.03.2018

Bei einem Hackerangriff auf das Unternehmen Under Armour haben Unbekannte die Daten von hundertfünfzig Millionen Nutzern der App MyFitnessPal erbeutet. Wie das Unternehmen berichtet habe der Einbruch bereits im Februar stattgefunden, wurde aber erst Ende März erkannt. Laut der Bekanntmachung wurden hierbei Nutzernamen, Email-Adressen und verschlüsselte Passwörter, aber keine Kreditkartendaten von den Einbrechern abgezogen. Nutzer der App wurden aufgefordert ihr Passwort zu ändern, nähere Informationen gibt Under Armour auf einer eigens dazu eingerichteten Webseite bekannt. mehr


Cisco veröffentlicht Updates für verschiedene Produkten 29.03.2018

Netzwerkausrüster Cisco hat mehrere Sicherheitslücken in verschiedenen Produkten geschlossen, drei der Lücken werden mit 'kritisch' eingestuft, dreiundzwanzig weitere tragen die Risikobewertung 'hoch'. Ermöglicht werden durch die Lücken überwiegend DoS-Angriffe, in einigen Fällen soll auch die Ausführung von Schadcode möglich sein. In Ciscos Sicherheitscenter finden sich Einzelheiten zu den Sicherheitslücken, betroffenen Produkten und Patches. mehr


Extrem kritische Lücke in Drupal geschlossen 29.03.2018

Die vergangene Woche angekündigten Updates für das CMS Drupal wurden jetzt veröffentlicht. Die hierbei geschlossene Lücke wird von den Entwicklern als extrem kritisch eingestuft, es soll eine komplette Übernahme verwundbarer Websites möglich sein, ohne das der Angreifer sich hierzu besondere Nutzerrechte verschaffen müsste. Noch sind keine Angriffe bekannt, da sich ein Exploit aber wohl ohne viel Aufwand entwickeln lässt, rechnen die Entwickler mit solchen in naher Zukunft. Admins sollten zügig die abgesicherten Versionen installieren. Aufgrund der Schwere der Lücke werden auch ältere und eigentlich nicht mehr im Support befindliche Ausgaben des CMS mit Patches versorgt, eine Drupal Sicherheitswarnung gibt Einzelheiten hierzu bekannt. mehr


Smartwatches können abgehört werden 29.03.2018

Die offenbar einige hundertmal verkaufte Smartwatch Paladin des Unternehmens Vidimensio lässt sich aufgrund einer Sicherheitslücke ohne viel Aufwand zum Anrufen einer beliebigen Telefonnummer veranlassen, der Angerufene kann dann alles in der Umgebung der Uhr mithören, ohne dass dies dem Besitzer auffallen könnte. Es wird vermutet, dass auch noch andere Smartwaches des Herstellers hiervon betroffen sind. Ob und wann die Fehler behoben werden, gab der Hersteller bisher nicht bekannt. mehr


Neue Updates für Firefox, ESR und Tor 29.03.2018

Mozilla warnt vor einer Sicherheitslücke in den Browsern Firefox und Firefox ESR, betroffen ist auch der auf Firefox ESR aufsetzende Tor-Browser. Möglich sollen über die Lücke DoS-Angriffe sein, unter bestimmten Umständen könnte auch Schadcode ausgeführt werden. Die abgesicherten Versionen Firefox 59.0.2, Firefox ESR 52.7.3 und Tor 7.5.3 schließen die Lücke. mehr


Meltdown-Patches für Windows öffnen Sicherheitslücke 28.03.2018

Laut einer Warnung des Sicherheitsforscher Ulf Frisk enthielten die Patches, die für Windows 7 und Server 2008 im Januar und Februar von Microsoft als Absicherung gegen die bekannten Meltdown-Angriffe veröffentlicht wurden, einen gravierenden Fehler. Hierdurch wurde eine neue gefährliche Lücke geöffnet, über die Angreifer mit geringem Aufwand Schreibzugriff auf den Windows-Kernel erhalten und Systeme komplett übernehmen können. Diese Lücke wurde mit den Updates des März-Patchdays wieder geschlossen. Betroffen sind die 64bit-Versionen der beiden Betriebssysteme, wer diese verwendet und die Patches aus Januar und Februar installiert hat, sollte unbedingt sicherstellen, dass auch die Updates von März installiert sind. mehr


Betrugsmasche mit gefälschten Mails in Unternehmen 27.03.2018

Zurzeit versuchen Betrüger vermehrt Unternehmens-Mitarbeiter mit Finanzverantwortung über gefälschte Mails zur Überweisung von Geschäftskonten zu verleiten, laut einer Warnung des CERT Bund wurde dies von verschiedenen Unternehmen berichtet. Die Betrüger verschaffen sich hierzu umfangreiche Informationen über den jeweiligen Betrieb und fälschen Absender, Text und Aussehen der Mails durchaus glaubwürdig. Unternehmen wird empfohlen, Mitarbeiter dementsprechend zu warnen und per Mail angeordnete Überweisungen nur noch nach einer Gegenprüfung durchzuführen. mehr


Kritische Sicherheitslücken in Thunderbird 26.03.2018

Mozilla hat mit der aktuellen Version 52.7 insgesamt fünf Sicherheitslücken geschlossen, drei von diesen werden mit 'kritisch' eingestuft und könnten von Angreifern für das Ausführen von Schadcode genutzt werden. Laut Aussage von Mozilla soll aber, solange Scripting wie in der Standardeinstellung deaktiviert bleibt, nicht das alleinige Lesen von Emails für eine Infizierung ausreichen. Gefahr bestehe dann erst im Browser oder Browser-ähnlichem Kontext, eine nähere Erklärung hierzu gibt es aber von Mozilla nicht. Betroffen sind die Thunderbird-Versionen für Windows, macOS und Linux. mehr


QR-Code Reader von iOS 11 mit Schwachstelle 26.03.2018

Aufgrund einer Schwachstelle in dem in iOS integrierten QR-Code Reader lässt sich dort die Anzeige von URLs in ausgelesenen QR-Codes manipulieren. Mit Hilfe von dementsprechend angepassten Webadressen in QR-Codes kann die tatsächliche Adresse vor Nutzern verborgen werden und diese, da der Reader die Webseite auch direkt öffnet, auf präparierte Webseiten umgeleitet werden. Das kann aber in der Adressleiste des Browsers erkannt werden, da dieser die tatsächliche Adresse korrekt anzeigt. mehr


Abgesicherte Versionen für GitLab 23.03.2018

GitLab stellt abgesicherte Ausgaben für die Community- und die Enterprise Edition bereit, diese schließen zwei Sicherheitslücken, deren Risiko vom CERT Bund mit 'hoch' eingestuft wird. Möglich soll über die Lücken das Abziehen von Informationen, ein Umgehen der Authentifizierung oder das Ausführen von Schadcode sein. Betroffen sind wohl alle Ausgaben ab 8.3, abgesichert sind die Versionen 10.3.9, 10.4.6 und 10.5.6. mehr


Sicherheitslücken in Citrix XenServer 22.03.2018

Citrix berichtet in einer Sicherheitswarnung von insgesamt drei Sicherheitslücken in verschiedenen Versionen des XenServers bis 7.0.3, möglich hierbei sollen DoS-Angriffe und bei den Servern 7.0 und 7.1 CU1 auch eine Kompromittierung des Hostes sein. Zur Durchführung muss ein Angreifer aber Administrator-Rechte in einer Gast-VM haben. Weitere Einzelheiten zu den Lücken wurden nicht mitgeteilt, abgesicherte Versionen stehen bei Citrix zum Download bereit. mehr


Wichtiges Datum für Drupal 22.03.2018

Die Entwickler des CMS Drupal haben für den 28. März ein wichtiges Update angekündigt, dieses schließt eine als extrem kritisch eingestufte Lücke in verschiedenen Versionen. Wie verlautet sollen erste Exploits und somit auch erste Angriffe innerhalb weniger Stunden zu erwarten sein, Admins sollten das Update daher dementsprechend zügig installieren. Aufgrund der Schwere der Sicherheitslücke werden Updates neben für 7.x und 8.5.x auch für die älteren Versionen 8.3.x und 8.4.x bereitgestellt. Aus Sicherheitsgründen werden nähere Informationen zu der Lücke bis nach der Veröffentlichung der Patches zurückgehalten. mehr


Vermehrt Trojaner zum Download 21.03.2018

Sicherheitsforscher des Unternehmens Avast haben auf der bekannten Entwickler-Plattform GitHub in letzter Zeit vermehrt Trojaner ausgemacht. Zur Verbreitung setzen die Betrüger auf Phishing-Mails, diese leiten Nutzer dann zu mit Malware verseuchten Kopien regulärer GitHub-Projekte. Diese Kopien werden relativ schnell wieder von GitHub entfernt, offenbar werden dann aber immer wieder neue hochgeladen. Meist handelt es sich dabei um Mining-Trojaner, die von betroffenen Rechnern Prozessor-Leistung für das Schürfen von Kryptowährung abzweigen. Damit dies Nutzern nicht auffällt, wird die abgezogene Leistung nicht zu hoch angesetzt, beispielsweise fünfzig Prozent. Dennoch können ggf. langsam reagierende Anwendungen oder hohe Lüfteraktivität Hinweise auf eine Infizierung mit einem Mining-Trojaner sein. mehr


Erneut Lücken in IP-Kameras 21.03.2018

In IP-Kameras des Herstellers Geutebrück befinden sich Sicherheitslücken, die mit vergleichsweise wenig Aufwand ausgenutzt werden können um Daten abzugreifen oder auch Schadcode auszuführen. Betroffen sind die Modelle G-Cam/EFD-2250 und Topline TopFD-2125 mit Firmware-Versionen bis 1.12.0.4. Möglicherweise sind auch noch andere Kameras, die die gleiche Firmware verwenden, gefährdet. Sofern diese für den Zugriff über Internet eingerichtet sind, können Angriffe auch remote ausgeführt werden. Die aktuelle Firmware 1.12.0.19 schließt die Lücken. Lücken in IP-Kameras werden immer wieder gefunden, Nutzer sollten die Erreichbarkeit über Internet nur einrichten, wenn diese unbedingt benötigt wird und dann auch nur authentifizierten Zugriff erlauben. mehr


AMD bestätigt kürzlich entdeckte Sicherheitslücken 21.03.2018

AMD hat nach einer Prüfung die Sicherheitslücken, die von Forschern des Unternehmens CTS Labs aufgedeckt wurden und auch weiter unten erwähnt sind, bestätigt und Updates angekündigt. Zur Schließung der Lücken sind Firmware-Updates erforderlich, diese sollen in den nächsten Wochen an PC- und Mainboard-Hersteller ausgeliefert werden. Da für Angriffe Adminrechte benötigt werden und auch darüber hinaus noch erheblicher Aufwand erforderlich ist, geht von den Sicherheitslücken wohl keine unmittelbare Gefahr aus. CTS-Labs geriet in Kritik, weil sie die Lücken bereits einen Tag nachdem AMD benachrichtigt wurde veröffentlichten. Üblicherweise geben Sicherheitsforscher Unternehmen neunzig Tage zur Schließung der Lücken Zeit. mehr


Weitere Meldungen


Seitenanfang