Diese Seite braucht Browser mit aktivierten JavaScript
Text-Manipulationen
Vorschau
String-Funktionen
TA1 := escape('TA0')
TA1 := unescape('TA0')
Code transformieren
❐TA1 := css-code-pretty(❐TA0)
❐TA1 := css-code-mini(❐TA0)
TA1 := extrahiere aus ❐TA0 alle a-Tags
❐TA1 := erstelle_code_schnipsel(❐TA0)
❐TA1 := generiere aus ❐TA0 Eintrag für "text_sammlung"
Dies ist id="TA0" Tet zum Experimentieren... Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 5 Sicherheitsupdates für Android 06.02.2018____________________________________________________________________________________________________ Betroffene Systeme: Google Nexus Google Pixel Google Android Operating System Google Android Operating System vor 5.1.1 2018-02-05 Google Android Operating System vor 6.0 2018-02-05 Google Android Operating System vor 6.0.1 2018-02-05 Google Android Operating System vor 7.0 2018-02-05 Google Android Operating System vor 7.1.1 2018-02-05 Google Android Operating System vor 7.1.2 2018-02-05 Google Android Operating System vor 8.0 2018-02-05 Google Android Operating System vor 8.1 2018-02-05 Samsung Mobile Android Samsung Mobile Android vor SMR-FEB-2018 ____________________________________________________________________________________________________ Empfehlung: Aktualisieren Sie Google Android 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 und 8.1 auf die Version 2018-02-05 oder 2018-02-01 über die automatische Update-Funktion innerhalb des Produktes, sobald diese Version für Ihr Gerät verfügbar ist. Google hat weitere Hersteller über die Schwachstellen unterrichtet. Informationen zur Verfügbarkeit der betreffenden Sicherheitsupdates erhalten Sie vom jeweiligen Hersteller oder Ihrem Mobilfunkbetreiber. Sobald Ihnen für Ihr Gerät ein Sicherheitsupdate angeboten wird, sollten Sie dieses installieren. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones, Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt, deren Hauptmitglied der Google-Konzern ist. Samsung Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem. Google schließt mit den aktuellen Sicherheitsupdates für Android eine Vielzahl von Sicherheitslücken, von denen ein Teil als kritisch eingestuft wird. Die Sicherheitslücken können von einem entfernten und nicht angemeldeten Angreifer zumeist mit Hilfe manipulierter Dateien oder manipulierter Anwendungen, zu deren Installation der Angreifer Sie verleitet, ausgenutzt werden. Eine erfolgreiche Ausnutzung der schwerwiegendsten der Sicherheitslücken ermöglicht dem Angreifer das Erlangen von Berechtigungen für die Ausführung von Aktionen auf Ihrem Gerät sowie das Ausführen beliebiger Befehle und Programme und damit eine insgesamt weitreichende Manipulation Ihres Gerätes. ____________________________________________________________________________________________________ Zusammenfassung: Google schließt für Smartphones und ähnliche Geräte mit dem Betriebssystem Android 26 Sicherheitslücken, von denen vier vom Hersteller als kritisch eingestuft werden. Darüber hinaus veröffentlicht der Hersteller Informationen zu 29 weiteren Sicherheitslücken, die speziell Google Nexus- und Pixel-Geräte betreffen. Der Hersteller Samsung stellt zeitgleich Betriebssystemupdates für einige Geräte aus eigener Herstellung bereit und beheben damit einen Teil der diesen Monat von Google gemeldeten und einige bereits länger bekannte Sicherheitslücken sowie mehrere Samsung-spezifische Sicherheitslücken in den Geräten. ____________________________________________________________________________________________________ Quellen: - https://security.samsungmobile.com/securityUpdate.smsb - https://source.android.com/security/bulletin/2018-02-01 - https://source.android.com/security/bulletin/pixel/2018-02-01 ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 5 Sicherheitsupdate für den Adobe Flash Player 07.02.2018____________________________________________________________________________________________________ Betroffene Systeme: Adobe Flash Player bis einschließlich 28.0.0.137 Adobe Flash Player bis einschließlich 28.0.0.137 for Google Chrome Adobe Flash Player bis einschließlich 28.0.0.137 for Microsoft Edge and Internet Explorer 11 Adobe Flash Player vor 28.0.0.161 Adobe Flash Player vor 28.0.0.161 for Google Chrome Adobe Flash Player vor 28.0.0.161 for Microsoft Edge and Internet Explorer 11 Apple macOS GNU/Linux Chrome OS Microsoft Windows Microsoft Windows 8.1 x64 Microsoft Windows 8.1 x86 Microsoft Windows 10 x64 Microsoft Windows 10 x86 Microsoft Windows 10 x64 v1511 Microsoft Windows 10 x86 v1511 Microsoft Windows 10 x64 v1607 Microsoft Windows 10 x86 v1607 Microsoft Windows 10 x64 v1703 Microsoft Windows 10 x86 v1703 Microsoft Windows 10 x64 v1709 Microsoft Windows 10 x86 v1709 Microsoft Windows RT 8.1 Microsoft Windows Server 2012 Microsoft Windows Server 2012 R2 Microsoft Windows Server 2016 ____________________________________________________________________________________________________ Empfehlung: Der Hersteller hat aktuell noch keine Sicherheitsupdates zur Behebung der Sicherheitslücke veröffentlicht, sondern kündigt diese für Montag, den 05.02.2018 an. Deinstallieren Sie den Adobe Flash Player oder nutzen Sie die Möglichkeit, das automatische Abspielen von Flash-Inhalten zu verhindern. Dazu muss eine Textdatei angepasst werden. Adobe gibt dazu Hinweise im Flash Player Administration Guide, Absätze 4.1 und 4.3. Falls Sie nicht auf die Nutzung des Flash Players verzichten können, prüfen Sie bis zur Installation eines Sicherheitsupdates genauestens die Herkunft von Office-Dokumenten, bevor Sie diese öffnen. ____________________________________________________________________________________________________ Update: 07.02.2018: Adobe veröffentlicht die Flash Player Version 28.0.0.161 für Windows, Macintosh, Chrome OS und Linux. Mit dem Sicherheitsupdate behebt Adobe die letzte Woche gemeldete, aktiv ausgenutzte Sicherheitslücke und zusätzlich eine weitere, sehr ähnlich gelagerte Sicherheitsanfälligkeit. Korrespondierend zur Veröffentlichung der korrigierten Flash Player Version stellt Microsoft Informationen über die betroffenen Windows-Versionen und entsprechende Sicherheitsupdates über die Meldung ADV180004 bereit (siehe Referenz). Sie sollten die verfügbaren Sicherheitsupdates schnellstmöglich installieren. 02.02.2018: Erste Veröffentlichung der Sicherheitswarnung ____________________________________________________________________________________________________ Beschreibung: Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte. Eine kritische und bereits aktiv ausgenutzte Sicherheitslücke im Adobe Flash Player ermöglicht einem Angreifer aus dem Internet die Übernahme Ihres Systems. Die Sicherheitslücke wird aktuell über Office-Dokumente ausgenutzt, die beispielsweise per Email zugestellt werden. Es steht noch kein Sicherheitsupdate zur Verfügung. ____________________________________________________________________________________________________ Zusammenfassung: Im Adobe Flash Player existiert eine kritische Sicherheitslücke, die bereits aktiv ausgenutzt wird. ____________________________________________________________________________________________________ Quellen: - https://www.adobe.com/content/dam/acom/en/devnet/flashplayer/articles/flash_player_admin_guide/pdf/flash_player_27_0_admin_guide.pdf - http://helpx.adobe.com/security/products/flash-player/apsa18-01.html - https://www.cert.at/warnings/all/20180201.html - https://helpx.adobe.com/security/products/flash-player/apsb18-03.html - https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/ADV180004 ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 5 Sicherheitsupdates für Android 08.02.2018____________________________________________________________________________________________________ Betroffene Systeme: Google Nexus Google Pixel Google Android Operating System Google Android Operating System vor 5.1.1 2018-02-05 Google Android Operating System vor 6.0 2018-02-05 Google Android Operating System vor 6.0.1 2018-02-05 Google Android Operating System vor 7.0 2018-02-05 Google Android Operating System vor 7.1.1 2018-02-05 Google Android Operating System vor 7.1.2 2018-02-05 Google Android Operating System vor 8.0 2018-02-05 Google Android Operating System vor 8.1 2018-02-05 LG Mobile Android vor SMR-FEB-2018 Samsung Mobile Android Samsung Mobile Android vor SMR-FEB-2018 ____________________________________________________________________________________________________ Empfehlung: Aktualisieren Sie Google Android 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 und 8.1 auf die Version 2018-02-05 oder 2018-02-01 über die automatische Update-Funktion innerhalb des Produktes, sobald diese Version für Ihr Gerät verfügbar ist. Google hat weitere Hersteller über die Schwachstellen unterrichtet. Informationen zur Verfügbarkeit der betreffenden Sicherheitsupdates erhalten Sie vom jeweiligen Hersteller oder Ihrem Mobilfunkbetreiber. Sobald Ihnen für Ihr Gerät ein Sicherheitsupdate angeboten wird, sollten Sie dieses installieren. ____________________________________________________________________________________________________ Update: 08.02.2018: LG veröffentlicht jetzt ebenfalls Sicherheitsupdates und behebt damit insgesamt 27 Sicherheitslücken, von denen zwei LG-spezifisch sind. Der verfügbare Patch Level ist '2018-02-01'. 06.02.2018: Erste Veröffentlichung der Sicherheitswarnung ____________________________________________________________________________________________________ Beschreibung: Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones, Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt, deren Hauptmitglied der Google-Konzern ist. LG Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem. Samsung Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem. Google schließt mit den aktuellen Sicherheitsupdates für Android eine Vielzahl von Sicherheitslücken, von denen ein Teil als kritisch eingestuft wird. Die Sicherheitslücken können von einem entfernten und nicht angemeldeten Angreifer zumeist mit Hilfe manipulierter Dateien oder manipulierter Anwendungen, zu deren Installation der Angreifer Sie verleitet, ausgenutzt werden. Eine erfolgreiche Ausnutzung der schwerwiegendsten der Sicherheitslücken ermöglicht dem Angreifer das Erlangen von Berechtigungen für die Ausführung von Aktionen auf Ihrem Gerät sowie das Ausführen beliebiger Befehle und Programme und damit eine insgesamt weitreichende Manipulation Ihres Gerätes. ____________________________________________________________________________________________________ Zusammenfassung: Google schließt für Smartphones und ähnliche Geräte mit dem Betriebssystem Android 26 Sicherheitslücken, von denen vier vom Hersteller als kritisch eingestuft werden. Darüber hinaus veröffentlicht der Hersteller Informationen zu 29 weiteren Sicherheitslücken, die speziell Google Nexus- und Pixel-Geräte betreffen. Der Hersteller Samsung stellt zeitgleich Betriebssystemupdates für einige Geräte aus eigener Herstellung bereit und beheben damit einen Teil der diesen Monat von Google gemeldeten und einige bereits länger bekannte Sicherheitslücken sowie mehrere Samsung-spezifische Sicherheitslücken in den Geräten. ____________________________________________________________________________________________________ Quellen: - https://lgsecurity.lge.com/security_updates.html - https://security.samsungmobile.com/securityUpdate.smsb - https://source.android.com/security/bulletin/2018-02-01 - https://source.android.com/security/bulletin/pixel/2018-02-01 ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 5 Sicherheitsupdates für Android 13.02.2018____________________________________________________________________________________________________ Betroffene Systeme: Google Nexus Google Pixel BlackBerry powered by Android BlackBerry powered by Android vor 2018-02-05 Google Android Operating System Google Android Operating System vor 5.1.1 2018-02-05 Google Android Operating System vor 6.0 2018-02-05 Google Android Operating System vor 6.0.1 2018-02-05 Google Android Operating System vor 7.0 2018-02-05 Google Android Operating System vor 7.1.1 2018-02-05 Google Android Operating System vor 7.1.2 2018-02-05 Google Android Operating System vor 8.0 2018-02-05 Google Android Operating System vor 8.1 2018-02-05 LG Mobile Android LG Mobile Android vor SMR-FEB-2018 Samsung Mobile Android Samsung Mobile Android vor SMR-FEB-2018 ____________________________________________________________________________________________________ Empfehlung: Aktualisieren Sie Google Android 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 und 8.1 auf die Version 2018-02-05 oder 2018-02-01 über die automatische Update-Funktion innerhalb des Produktes, sobald diese Version für Ihr Gerät verfügbar ist. Google hat weitere Hersteller über die Schwachstellen unterrichtet. Informationen zur Verfügbarkeit der betreffenden Sicherheitsupdates erhalten Sie vom jeweiligen Hersteller oder Ihrem Mobilfunkbetreiber. Sobald Ihnen für Ihr Gerät ein Sicherheitsupdate angeboten wird, sollten Sie dieses installieren. ____________________________________________________________________________________________________ Update: 13.02.2018: BlackBerry veröffentlicht ein Sicherheitsupdate für BlackBerry powered by Android, mit dem 34 Sicherheitslücken geschlossen werden. Das Update ist analog zu Google Android durch die Bezeichnung 'Patch Level February 5, 2018' identifizierbar. BlackBerry empfiehlt ein Update auf die neueste verfügbare Version des Betriebssystems. Die Verfügbarkeit des Updates kann von Zwischenhändlern und regionalen Netzbetreibern abhängen. 08.02.2018: LG veröffentlicht jetzt ebenfalls Sicherheitsupdates und behebt damit insgesamt 27 Sicherheitslücken, von denen zwei LG-spezifisch sind. Der verfügbare Patch Level ist '2018-02-01'. 06.02.2018: Erste Veröffentlichung der Sicherheitswarnung ____________________________________________________________________________________________________ Beschreibung: BlackBerry powered by Android ist die von BlackBerry Ltd. überarbeitete Version von Google Android zum Einsatz auf BlackBerry Smartphones. Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones, Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt, deren Hauptmitglied der Google-Konzern ist. LG Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem. Samsung Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem. Google schließt mit den aktuellen Sicherheitsupdates für Android eine Vielzahl von Sicherheitslücken, von denen ein Teil als kritisch eingestuft wird. Die Sicherheitslücken können von einem entfernten und nicht angemeldeten Angreifer zumeist mit Hilfe manipulierter Dateien oder manipulierter Anwendungen, zu deren Installation der Angreifer Sie verleitet, ausgenutzt werden. Eine erfolgreiche Ausnutzung der schwerwiegendsten der Sicherheitslücken ermöglicht dem Angreifer das Erlangen von Berechtigungen für die Ausführung von Aktionen auf Ihrem Gerät sowie das Ausführen beliebiger Befehle und Programme und damit eine insgesamt weitreichende Manipulation Ihres Gerätes. ____________________________________________________________________________________________________ Zusammenfassung: Google schließt für Smartphones und ähnliche Geräte mit dem Betriebssystem Android 26 Sicherheitslücken, von denen vier vom Hersteller als kritisch eingestuft werden. Darüber hinaus veröffentlicht der Hersteller Informationen zu 29 weiteren Sicherheitslücken, die speziell Google Nexus- und Pixel-Geräte betreffen. Der Hersteller Samsung stellt zeitgleich Betriebssystemupdates für einige Geräte aus eigener Herstellung bereit und beheben damit einen Teil der diesen Monat von Google gemeldeten und einige bereits länger bekannte Sicherheitslücken sowie mehrere Samsung-spezifische Sicherheitslücken in den Geräten. ____________________________________________________________________________________________________ Quellen: - https://lgsecurity.lge.com/security_updates.html - https://security.samsungmobile.com/securityUpdate.smsb - https://source.android.com/security/bulletin/2018-02-01 - https://source.android.com/security/bulletin/pixel/2018-02-01 - http://support.blackberry.com/kb/articleDetail?language=en_US%26articleNumber=000047694 ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 5 Sicherheitsupdates für Adobe Acrobat, Reader, Acrobat DC und Acrobat Reader DC 14.02.2018____________________________________________________________________________________________________ Betroffene Systeme: Adobe Acrobat vor 2017.011.30078 Acrobat DC vor 2015.006.30413 Classic für Windows Acrobat DC vor 2015.006.30416 Classic für Macintosh Acrobat DC vor 2018.011.20035 Continuous Acrobat Reader vor 2017.011.30078 Acrobat Reader DC vor 2015.006.30413 Classic für Windows Acrobat Reader DC vor 2015.006.30416 Classic für Macintosh Acrobat Reader DC vor 2018.011.20035 Continuous Apple macOS Microsoft Windows ____________________________________________________________________________________________________ Empfehlung: Zur Behebung der Sicherheitslücken stellt Adobe das Acrobat DC und Acrobat Reader DC Continuous Track Release 2018.011.20035 für Windows und Macintosh zur Verfügung und veröffentlicht die Acrobat 2017 und Acrobat Reader 2017 Version 2017.011.30078. Für Acrobat DC und Acrobat Reader DC stehen für Windows das Classic Track Release 2015.006.30413 und für Macintosh das Classic Track Release 2015.006.30416 als Sicherheitsupdates bereit. Aktualisieren Sie Adobe Reader und Adobe Acrobat über das entsprechende Download Center (Referenzen anbei), sofern Sie nicht die automatische Update-Funktion innerhalb des Produktes nutzen. Sie können manuell nach Updates suchen, indem Sie unter 'Hilfe' -> 'Nach Updates suchen' auswählen. Beachten Sie bitte, dass Adobe Acrobat 11.x und Adobe Reader 11.x nicht mehr gepflegt werden und Sie dringend eine Aktualisierung auf eine neue, noch unterstützte Softwareversion vornehmen sollten, sofern Sie noch eine 11er Version einsetzen. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Mit dem Adobe Reader, bzw. Acrobat Reader DC können PDF-Dokumente (Adobe Portable Document Format) betrachtet und kommentiert werden. Mit dem Adobe Acrobat, bzw. Acrobat DC können PDF-Dokumente (Adobe Portable Document Format) erzeugt, editiert und signiert werden. Adobe schließt mehrere kritische Sicherheitslücken in den Produkten Acrobat 2017, Acrobat Reader 2017, Acrobat DC und Acrobat Reader DC, die von einem nicht angemeldeten Angreifer aus dem Internet vorwiegend dazu ausgenutzt werden können, beliebigen Programmcode auszuführen. Adobe geht davon aus, dass ein erfolgreicher Angriff dazu führen kann, dass ein Angreifer Ihr System komplett unter seine Kontrolle bringt. ____________________________________________________________________________________________________ Zusammenfassung: Adobe behebt mehrere kritische Sicherheitslücken in Acrobat 2017, Acrobat Reader 2017, Acrobat DC und Acrobat Reader DC für Microsoft Windows und Macintosh. ____________________________________________________________________________________________________ Quellen: - https://helpx.adobe.com/security/products/acrobat/apsb18-02.html ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 4 Microsoft Sicherheitsupdates im Februar 2018 14.02.2018____________________________________________________________________________________________________ Betroffene Systeme: Adobe Flash Player ChakraCore Microsoft Edge Microsoft Internet Explorer 9 Microsoft Internet Explorer 10 Microsoft Internet Explorer 11 Microsoft Office 2007 SP3 Microsoft Office 2010 SP2 x64 Microsoft Office 2010 SP2 x86 Microsoft Office 2013 RT SP1 Microsoft Office 2013 SP1 x64 Microsoft Office 2013 SP1 x86 Microsoft Office 2016 Click-to-Run (C2R) für 64-Bit-Editionen Microsoft Office 2016 Click-to-Run (C2R) für 32-Bit-Editionen Microsoft Office 2016 x64 Microsoft Office 2016 x86 Microsoft Office Compatibility Pack SP3 Microsoft Office Word Viewer Microsoft Outlook 2007 SP3 Microsoft Outlook 2010 SP2 x64 Microsoft Outlook 2010 SP2 x86 Microsoft Outlook 2013 SP1 x86 Microsoft Outlook 2013 SP1 x64 Microsoft Outlook 2013 RT SP1 Microsoft Outlook 2016 x64 Microsoft Outlook 2016 x86 Microsoft Project Server 2013 Sp1 Microsoft Sharepoint Server Enterprise 2016 Microsoft Word 2007 SP3 Microsoft Word 2010 SP2 x64 Microsoft Word 2010 SP2 x86 Microsoft Word 2013 RT SP1 Microsoft Word 2013 SP1 x64 Microsoft Word 2013 SP1 x86 Microsoft Word 2016 x64 Microsoft Word 2016 x86 Microsoft Windows 7 SP1 x64 Microsoft Windows 7 SP1 x86 Microsoft Windows 8.1 x64 Microsoft Windows 8.1 x86 Microsoft Windows 10 x64 Microsoft Windows 10 x86 Microsoft Windows 10 x64 v1511 Microsoft Windows 10 x86 v1511 Microsoft Windows 10 x64 v1607 Microsoft Windows 10 x86 v1607 Microsoft Windows 10 x64 v1703 Microsoft Windows 10 x86 v1703 Microsoft Windows 10 x64 v1709 Microsoft Windows 10 x86 v1709 Microsoft Windows RT 8.1 Microsoft Windows Server v1709 (Server Core Installation) Microsoft Windows Server 2008 SP2 x64 Server Core Installation Microsoft Windows Server 2008 SP2 x86 Server Core Installation Microsoft Windows Server 2008 SP2 Itanium Microsoft Windows Server 2008 SP2 x64 Microsoft Windows Server 2008 SP2 x86 Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation Microsoft Windows Server 2008 R2 SP1 Itanium Microsoft Windows Server 2008 R2 SP1 x64 Microsoft Windows Server 2012 Microsoft Windows Server 2012 Server Core Installation Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 Server Core Installation Microsoft Windows Server 2016 Microsoft Windows Server 2016 Server Core Installation ____________________________________________________________________________________________________ Empfehlung: Microsoft empfiehlt allen Nutzern dringend eine umgehende Installation der verfügbaren Sicherheitsupdates. Der Hersteller empfiehlt generell die Verwendung automatischer Updates und die Verwendung aktueller, kompatibler Sicherheitssoftware. Wenn Sie den automatischen Update-Mechanismus nicht nutzen, können Sie die Sicherheitsupdates auch von der Microsoft-Webseite herunterladen (siehe Referenzen). Das Sicherheitsupdate für den Adobe Flash Player muss für jeden Browser, den Sie verwenden, einzeln und möglicherweise händisch eingespielt werden. Der Internet Explorer 11 und Edge können das Flash Player Update automatisch erhalten. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte. ChakraCore ist das Kernelement der Chakra JavaScript-Engine, die Microsoft Edge antreibt. Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10 ausgeliefert wird und als Nachfolger des Microsoft Internet Explorers Bestandteil des Betriebssystems Windows 10 ist. Der Windows Internet Explorer von Microsoft ist ein Webbrowser für das Betriebssystem Windows. Microsoft Office ist ein Paket von Bürosoftware für die Betriebssysteme Microsoft Windows und Mac OS. Für unterschiedliche Aufgabenstellungen werden verschiedene sogenannte Editionen angeboten, die sich in den enthaltenen Komponenten, dem Preis und der Lizenzierung unterscheiden. Der Microsoft Office Compatibility Pack ermöglicht älteren MS Office Versionen das Öffnen, Editieren und Speichern von Dokumenten, die mit MS Office 2007 und 2010 erstellt wurden. Der Microsoft Office Word Viewer ist ein eigenständiges Programm zum Lesen und Drucken beliebiger Office Dokumente ohne installiertes Microsoft Office Paket. Microsoft Outlook ist ein als Personal Information Manager (PIM) bezeichneter E-Mail-Client für Windows und Mac. Microsoft Office Project Server ist eine Server-Lösung für das Projektmanagement, die als Grundlage Microsoft SharePoint benutzt und für die Benutzerschnittstelle entweder Microsoft Project als Client oder einen Web-Browser, der mit der Project Web App (PWA)-Komponente verbunden wird, unterstützt. SharePoint Server ist ein Produkt der Firma Microsoft für die virtuelle Zusammenarbeit von Benutzern unter einer Weboberfläche mit einer gemeinsamen Daten- und Informationsablage. Microsoft Word ist die Textverarbeitungssoftware des MS Office-Paketes. Microsoft schließt mit den Updates für Februar 2018 zahlreiche Sicherheitslücken, die zum Teil schwerwiegende Auswirkungen haben können. Die Sicherheitslücken ermöglichen einem entfernten, nicht am System angemeldeten Angreifer aus dem Internet, beliebige Befehle mit den Rechten eines angemeldeten Benutzers auszuführen. Je mehr Rechte der betroffene Benutzer für seine Arbeit verwendet, desto gravierender sind die Schäden, die ein Angreifer über die Sicherheitslücken anrichten kann. Im schlimmsten Fall, wenn ein Benutzer mit Administratorrechten arbeitet, kann ein Angreifer die vollständige Kontrolle über das betroffene System erlangen. Durch erfolgreiche Angriffe ist es dem Angreifer darüber hinaus möglich, private Daten auszuspähen, das System oder einzelne Anwendungen zum Absturz zu bringen sowie Schutzmechanismen des Systems zu umgehen und dadurch weitere Angriffe auszuführen. Zur Härtung Ihres Systems gegenüber Sicherheitslücken werden zusätzlich sogenannte 'Defense-in-Depth'-Updates für Microsoft Windows veröffentlicht, durch die aktuelle und zukünftige Angriffe erschwert werden sollen (siehe Microsoft Sicherheitshinweis ADV180005). Microsoft hat damit die Funktionalität zum Signieren von Dokumenten im XPS Viewer für alle Windows-Versionen abgeschaltet, da diese Funktionalität auf dem älteren, als unsicher erachteten SHA-1-Hash-Algorithmus beruht, welcher generell nicht mehr unterstützt werden soll. ____________________________________________________________________________________________________ Zusammenfassung: Microsoft schließt mit den Sicherheitsupdates für Februar 2018 zahlreiche Sicherheitslücken in den Browsern Edge und Internet Explorer, der Browser-Komponente ChakraCore, Microsoft Office (insbesondere Outlook und Word), Microsoft SharePoint sowie Microsoft Windows selbst. Für den Adobe Flash Player wurde ein Sicherheitsupdate bereits am 6. Februar veröffentlicht, um zwei kritische Sicherheitslücken zu beheben (siehe Microsoft Sicherheitshinweis ADV180004), von denen eine aktiv ausgenutzt wurde. ____________________________________________________________________________________________________ Quellen: - https://portal.msrc.microsoft.com/de-de/security-guidance - http://www.windowsupdate.com/ - https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/ADV180004 - https://portal.msrc.microsoft.com/de-de/security-guidance/releasenotedetail/879af9c3-970b-e811-a961-000d3a33c573 - https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/ADV180005 ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 4 Sicherheitsupdate für den Google Chrome Browser 14.02.2018____________________________________________________________________________________________________ Betroffene Systeme: Chromium vor 64.0.3282.167 Google Chrome vor 64.0.3282.167 Apple macOS GNU/Linux Microsoft Windows ____________________________________________________________________________________________________ Empfehlung: Installieren Sie das Update auf die neue Version des Chrome Browsers zeitnah, damit Ihr System nicht über die jetzt veröffentlichte Sicherheitslücke angreifbar ist. Zum jetzigen Zeitpunkt stellt der Hersteller noch keine detaillierten Informationen zu der Sicherheitslücke bereit, sondern wartet darauf, dass ein möglichst großer Teil der Benutzer das Sicherheitsupdate installiert hat, bevor er weitere Informationen zur Verfügung stellt. Sobald detaillierte Informationen frei verfügbar sind, steigt das Risiko einer Ausnutzung der Sicherheitslücken, weshalb Sie das Sicherheitsupdate vor der Veröffentlichung zusätzlicher Informationen einspielen sollten. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar. Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für Windows (ab Windows XP), Mac OS X, Linux, Android und iOS verfügbar. Das Programm ist ein integraler Bestandteil des Google Chrome OS. Mit der Veröffentlichung der Google Chrome Browser Version 64.0.3282.167 behebt der Hersteller eine Sicherheitslücke. Diese Sicherheitslücke ermöglichen einem Angreifer aus dem Internet verschiedene Angriffe auf Ihr System, zu denen beispielsweise die Ausführung beliebiger Programme gehören kann. ____________________________________________________________________________________________________ Zusammenfassung: Google veröffentlicht für die Betriebssysteme Linux und macOS den Google Chrome Browser in der Version 64.0.3282.167 und für Windows in der Version 64.0.3282.167 bzw. 64.0.3282.168. Mit dem Sicherheitsupdate behebt der Hersteller eine Sicherheitslücke, deren Gefährdungspotenzial als hoch eingestuft wird. Das Update wird als Download und über die Auto-Update-Funktion zur Verfügung gestellt. ____________________________________________________________________________________________________ Quellen: - https://chromereleases.googleblog.com/2018/02/stable-channel-update-for-desktop_13.html ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn SICHER • INFORMIERT vom 15.02.2018 Ausgabe: 04/2018 Inhalt Störenfriede----------------- 1. Phishing: Apple-Nutzer im Visier von Cyber-Kriminellen 2. VPN-Sicherheitslücke: Kostenloser HotSpot Service verrät Nutzer-Standort 3. Kryptomining: Download-Programm führte zu manipulierten Apps 4. Firefox-Erweiterung: Nutzer-Historie ausgespäht Schutzmaßnahmen----------------- 5. Microsoft: Aktuelle Patches umgehend installieren 6. Chrome: Aktuelle Patches umgehend installieren 7. Adobe: Neue Versionen für Flash Player, Reader, DC und Reader DC verfügbar 8. Android: Mehrere Schwachstellen geschlossen Prisma----------------- 9. Verschlüsselung: Unsichere Seiten sollen in Chrome bald kenntlich gemacht werden 10. Fake-Konten: Vorsicht vor Zweitanfragen von Facebook-Kontakten 11. Online-Shopping: Digitale Grenzen durch Geoblocking teilweise aufgehoben 12. Internetsicherheit: Vorsätze in Taten umsetzen Editorial Liebe Leserin, lieber Leser, rund 53 Prozent der Internetnutzerinnen und Internetnutzer in Deutschland geben an, dass Informationen zum Thema IT-Sicherheit für sie erst relevant sind, wenn ein Problemfall eingetreten ist. Zu diesem Ergebnis kommt eine aktuelle Umfrage des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und der Polizeilichen Kriminalprävention der Länder und des Bundes (ProPK). Wer die Risiken im Web kennt, ist jedoch klar im Vorteil. Denn so manche Stolperfalle im Netz ist schwer zu erkennen, wie beispielsweise gefälschte E-Mails, die angeblich von bekannten Marken oder Banken kommen. Da hilft es, bereits vor dem Surfen über potentielle Gefahren, gut informiert zu sein. Welche aktuellen Störenfriede derzeit im Internet lauern, wie Sie verhindern können, dass die neuesten Phishing-Mails Sie in die Irre führen und welche neuen Sicherheitsupdates verfügbar sind, das erfahren Sie in der aktuellen Ausgabe unseres Newsletters. Wir wünschen Ihnen eine spannende Lektüre. Ihr Bürger-CERT-Team ---------------------------------------------------- Störenfriede 1. Phishing: Apple-Nutzer im Visier von Cyber-Kriminellen Mit gefälschten Rechnungen, die wie Zahlungsbestätigungen aussehen, versuchen Angreifer derzeit Apple-Nutzerinnen und -Nutzer in die Falle zu locken. Laut einer Meldung im "Ratgeber Internetkriminalität" der Polizei Niedersachsen erhalten die Empfängerinnen und Empfänger der E-Mails nicht nur eine Bestellbestätigung über beispielsweise die Verlängerung des Abonnements eines Musikstreaming-Dienstes, sondern werden auch darüber informiert, dass es einen Fremdzugriff gegeben haben könnte. Ob das tatsächlich der Fall ist, könne dem beigefügten PDF entnommen werden. Wer allerdings den Link im PDF oder in der E-Mail anklickt, wird auf eine gefälschte Webseite in Optik der Originalseite von Apple weitergeleitet. Die Opfer sollen auf dieser falschen Webseite ihre Zugangsdaten zur Apple-ID eingeben. Vorsicht! Es handelt sich hierbei um eine Phishing-Falle, mit der Betrüger an sensible Daten gelangen möchten. Woran Sie Phishing-E-Mails und -Webseiten erkennen können, erfahren Sie auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/phishing.html Zur Meldung im Ratgeber Internetkriminalität der Polizei Niedersachsen: Gefälschte Abo-Rechnungen für Musik-Dienste: https://www.polizei-praevention.de/aktuelles/gefaelschte-abo-rechnungen-fuer-musik-dienste.html 2. VPN-Sicherheitslücke: Kostenloser HotSpot Service verrät Nutzer-Standort Im VPN-Service „Hotspot Shield" von AnchorFree wurde eine Schwachstelle entdeckt. Laut ZDNet hat ein Sicherheitsforscher herausgefunden, dass sich sowohl die Nutzer und Nutzerinnen des Dienstes als auch deren Standorte identifizieren lassen. Möglich sei dies durch eine Schwachstelle im lokalen Web-Server, der durch die Software Hotspot Shield auf dem Gerät des Besitzers installiert wird. Über diese können unter anderem Informationen, wie der Namen des genutzten Netzwerkes, ausgelesen werden. Zudem ist es nicht auszuschließen, dass der Code so angepasst werden kann, dass das Ausspähen sensibler Daten, die auf Webseiten eingegeben werden, möglich wird. Dem widerspricht AnchorFree, das Unternehmen räumt aber ein, dass generische Informationen durch die Sicherheitslücke preisgegeben werden könnten und verspricht schnellstmöglich die Bereitstellung eines Updates. Auf BSI für Bürger haben wir Ihnen einige Tipps zusammengestellt, die Ihnen helfen, öffentliche WLANs sicher zu nutzen: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/FremdeWLAN/fremdeWLAN_node.html Zum Beitrag von ZDNet: VPN-Service Hotspot Shield gibt Standorte von Nutzern preis: http://www.zdnet.de/88325437/sicherheitsluecke-vpn-service-hotspot-shield-gibt-standorte-von-nutzern-preis/ 3. Kryptomining: Download-Programm führte zu manipulierten Apps Cyber-Kriminelle haben zum wiederholten Mal das Download-Verzeichnis MacUpdate genutzt, um damit Malware zu verbreiten. Möglicherweise könnten sich Personen, die den Browser Firefox oder die System-Werkzeuge Onyx und Deeper Anfang Februar heruntergeladen haben, einen Krypto-Miner eingefangen haben. Denn kurzzeitig verwiesen die Download-Links des MacUpdates auf manipulierte Versionen der Apps, so dass ein Programm zum Kryptomining nachgeladen wurde, erklärt ein Sicherheitsforscher auf heise.de. Zunächst führte dies lediglich dazu, dass die Prozessorauslastung des Rechners anstieg, es besteht jedoch das Risiko, dass sich die Malware aktualisiert und weitere Schadprogramme installiert. Sollte trotz aller Vorsichtsmaßnahmen Schadsoftware Ihren Rechner befallen, sollten Sie neben dem Säubern und dem Neuaufsetzen des Gerätes einige wenige Schritte bei der Infektionsbeseitigung beachten: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/Infektionsbeseitigung/infektionsbeseitigung_node.html Zum Artikel von Heise Security: Krypto-Miner schlich über Download-Verzeichnis MacUpdate auf Macs: https://www.heise.de/mac-and-i/meldung/Krypto-Miner-schlich-ueber-Download-Verzeichnis-MacUpdate-auf-Macs-3961578.html 4. Firefox-Erweiterung: Nutzer-Historie ausgespäht Internetnutzerinnen und Internetnutzer sollten trotz vermeintlich praktischer Funktionen allen Add-ons für Browser mit einem gesunden Misstrauen begegnen, bevor sie diese installieren. Deutlich wird dies am Beispiel „Photobucket Hotlink Fix“, bei dem die Firefox-Erweiterung jede aufgerufene URL unverschlüsselt an einen externen Server kommuniziert. Wie Heise Security mitteilt, haben etwa 6.000 Firefox-Anwenderinnen und -Anwender das Add-on installiert. Sollten Sie darunter sein, ist es empfehlenswert das Add-On zu deinstallieren. Bei unterschiedlichen Surfgewohnheiten und diversen verfügbaren Browsern, gibt es nicht die eine ideale Sicherheitseinstellung, die empfohlen werden kann. Dennoch können Sie unterschiedliche Maßnahmen ergreifen, um die eingesetzten Browser sicherer zu machen: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungSoftware/EinrichtungBrowser/Sicherheitsmassnahmen/SicherheitsCheck/sicherheitscheck_node.html Zur Meldung von Heise Security: Firefox-Erweiterung „Photobucket Hotlink Fix“ spähte Nutzer aus: https://www.heise.de/newsticker/meldung/Firefox-Erweiterung-Photobucket-Hotlink-Fix-spaehte-Nutzer-aus-3962102.html ---------------------------------------------------- Schutzmaßnahmen 5. Microsoft: Aktuelle Patches umgehend installieren Mit den aktuellen Sicherheitsupdates zum Patchday im Februar schließt Microsoft zahlreiche Sicherheitslücken in den Browsern Edge und Internet Explorer, der Browser-Komponente ChakraCore, Microsoft Office, Microsoft SharePoint sowie Microsoft Windows selbst. Für den Adobe Flash Player wurde ein Sicherheitsupdate bereits am 6. Februar veröffentlicht, um zwei kritische Sicherheitslücken zu beheben, von denen eine aktiv ausgenutzt wurde. Microsoft empfiehlt allen Nutzerinnen und Nutzern dringend eine umgehende Installation der verfügbaren Sicherheitsupdates. Alle wesentlichen Informationen finden Sie im Bürger-CERT Sicherheitshinweis zusammengefasst: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/02/warnmeldung_tw-t18-0024.html 6. Chrome: Aktuelle Patches umgehend installieren Google behebt mit der neuen Version 64.0.3282.167 des Google Chrome Browser für Linux, Windows und macOS eine Sicherheitslücke, deren Gefährdungspotenzial als hoch eingestuft wird. Das Update wird als Download und über die Auto-Update-Funktion zur Verfügung gestellt. Sollte das Update nicht automatisch eingespielt worden sein, finden Sie den Download-Link im Sicherheitshinweis des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/02/warnmeldung_tw-t18-0023.html 7. Adobe: Neue Versionen für Flash Player, Reader, DC und Reader DC verfügbar Neben dem zuletzt veröffentlichten Update des Flash Players in der Version 28.0.0.161 hat Adobe mit der Bereitstellung der neuen Versionen von Acrobat 2017, Acrobat Reader 2017, Acrobat DC und Acrobat Reader DC mehrere kritische Sicherheitslücken geschlossen. Der Herstelle geht davon aus, dass ein erfolgreicher Angreifer aus dem Netz das System komplett unter seine Kontrolle bringen kann. Nutzerinnen und Nutzer sollten die Sicherheitsupdates umgehend installieren, um ihr System zu schützen. Die Download-Links finden Sie im entsprechenden Sicherheitshinweis des Bürger-CERT: Adobe Flash Player: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/02/warnmeldung_tw-t18-0020_update_1.html Adobe Acrobat, Reader, Acrobat DC und Acrobat Reader DC: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/02/warnmeldung_tw-t18-0025.html 8. Android: Mehrere Schwachstellen geschlossen Google schließt mit dem aktuellen Sicherheitsupdate für Android-Geräte insgesamt 26 Sicherheitslücken, die teilweise als kritisch eingestuft wurden. Speziell Google Nexus- und Pixel-Geräte betreffend, veröffentlichte das Unternehmen zudem Informationen zu 29 weiteren Sicherheitslücken. Sobald die Updates für Ihr Gerät verfügbar sind, sollten Sie Google Android 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 und 8.1 auf die Version 2018-02-05 oder 2018-02-01 über die automatische Update-Funktion innerhalb des Produktes aktualisieren. Weitere Informationen zu den Sicherheitsupdates entnehmen Sie bitte dem Warnhinweis des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/02/warnmeldung_tw-t18-0022_update_2.html ---------------------------------------------------- Prisma 9. Verschlüsselung: Unsichere Seiten sollen in Chrome bald kenntlich gemacht werden Webseiten mit https-Verschlüsselung werden bereits seit dem Jahr 2014 im Google Ranking höher eingestuft als ohne. Dies ist für Webseitenbetreiber sicherlich nicht der einzige gute Grund auf diese Technologie zu setzen, da die Verschlüsselung auch mehr Sicherheit für die Webseite bietet. Denn bei https-Seiten stellt der Browser eine verschlüsselte Verbindung mit der aufgerufenen Webseite her, sie wird so als sicher eingestuft. Jetzt kündigte Google an, ab Juli 2018 im unternehmenseigenen Browser, beziehungsweise ab der Chrome Version 68, alle Webseiten, die nur mit http betrieben werden, als unsicher zu kennzeichnen. Derzeit versieht Chrome alle https-Seiten bereits mit einem grünen Schloss und dem Hinweis „sicher“, während einfache http-Verbindungen mit einem neutralen Symbol markiert werden. Klicken Nutzer eine http-Seite an, öffnet sich ein Warnhinweis. Gerade Online-Transaktionen, wie beim Banking oder Shopping, sollten nur über https-Webseiten durchgeführt werden. Was genau https bedeutet, erklärt Ihnen BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungSoftware/EinrichtungBrowser/Sicherheitsmassnahmen/Verschluesselung/verschluesselung.html Zur Meldung von Heise Security: Chrome markiert bald alle HTTP-Webseiten als unsicher: https://www.heise.de/newsticker/meldung/Chrome-markiert-bald-alle-HTTP-Webseiten-als-unsicher-3963924.html 10. Fake-Konten: Vorsicht vor Zweitanfragen von Facebook-Kontakten Viele Nutzerinnen und Nutzer des sozialen Netzwerks Facebook beschäftigt derzeit eine Statusmeldung, wonach fast alle Facebook-Konten gehackt wurden oder werden. Die Meldung sollte unbedingt ernst genommen werden, auch wenn der Inhalt nicht ganz der Wahrheit entspricht, berichtet die Online-Plattform mimikama. Zum einen sind nicht „fast alle Konten“ betroffen, sondern nur einige, zum anderen werden die Facebook-Konten nicht „gehackt“. Vielmehr erstellen Cyber-Kriminelle anhand von öffentlich zugänglichen Informationen und Bildern eines Nutzerkontos eine originalgetreue Kopie der Facebook-Identität mit gleichlautenden Namen. Im Anschluss werden Freundschaftsanfragen an die gesamte Freundesliste des Opfers versendet. Wird eine Freundschaftsanfrage angenommen, erfolgt oftmals die Bitte nach Zusendung der privaten Handynummer. Wenn derjenige oder diejenige daraufhin auf dem Handy einen Zahlencode erhält, der dann ebenfalls weitergegeben werden soll, ist dies ein sicheres Zeichen, dass hinter dem vermeintlichen Freund, der vermeintlichen Freundin, ein Internetbetrüger steckt. Denn mit beiden Informationen hat dieser Zugriff auf Zahlungsdienstleistungen, die die Handyrechnung des Opfers belasten. Wie sich Identitäten im Netz überhaupt stehlen lassen und welchen Schaden Betrüger dadurch anrichten können, erläutern wir auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/id-diebstahl_node.html Zum Beitrag von mimikama: Fast alle Facebook Konten wurden oder werden im Moment gehackt: https://www.mimikama.at/allgemein/facebook-profile/ 11. Online-Shopping: Digitale Grenzen durch Geoblocking teilweise aufgehoben Künftig soll es deutlich einfacher werden, via Internet im Ausland einzukaufen. Dies will das Europäische Parlament mit einer kürzlich verabschiedeten Verordnung erreichen. Ziel ist es, Geoblocking aus dem Internethandel zu streichen, wie ZEIT Online berichtet. Mit dieser Methode sind Händler in der Lage, Kunden aus dem Ausland den Zugriff auf bestimmte Online-Bestellseiten zu verweigern. In Zukunft soll dies nicht mehr möglich sein, so dass EU-Bürger das Angebot frei auswählen können und für alle Internetkunden europaweit die gleichen Allgemeinen Geschäftsbedingungen gelten. Online-Shopping ist längst alltäglich geworden. Allerdings birgt diese bequeme Art, von zu Hause aus einzukaufen, auch einige Risiken. Worauf Sie beim Online-Shopping achten sollten: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/EinkaufenImInternet/einkaufeniminternet_node.html Zum Artikel von ZEIT Online: EU vereinfacht internationales Onlineshopping: http://www.zeit.de/digital/internet/2018-02/geoblocking-online-shopping-ausland-eu-buerger 12. Internetsicherheit: Vorsätze in Taten umsetzen Für 97 Prozent aller Deutschen spielt Sicherheit bei der Internetnutzung eine wichtige Rolle. Besonders beim Thema Finanzen: So gaben 71 Prozent aller Befragten an, dass ihnen Sicherheit beim Online-Shopping äußerst wichtig ist. Kaum eine Rolle dagegen spielt sie bei vernetzten Hausgeräten (4 Prozent), Cloud-Diensten (8 Prozent) oder sozialen Netzwerken (11 Prozent). Zu diesen Ergebnissen kommt eine repräsentative Umfrage des BSI und der Polizeilichen Kriminalprävention der Länder und des Bundes (ProPK). Während zwei Drittel der Befragten Antivirenprogramme und eine Firewall nutzen, werden andere essentielle Schutzmaßnahmen von deutlich weniger Nutzerinnen und Nutzern in die Tat umgesetzt. Dem gegenüber stehen rund 41 Prozent der Internetnutzer, die bereits Cyber-Kriminellen zum Opfer gefallen sind. Jeder fünfte von diesen hatte Probleme mit Schadsoftware wie Viren oder Trojanern. Weitere Einblicke in die Umfrage sowie Maßnahmen zur Absicherung gegen Angriffe aus dem Internet, finden Sie auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Safer_Internet_Day_2018.html ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 3 Sicherheitsupdate auf Apple iOS 11.2.6 20.02.2018____________________________________________________________________________________________________ Betroffene Systeme: Apple iPad ab Air Apple iPhone ab 5s Apple iPod Touch ab 6G Apple iOS vor 11.2.6 ____________________________________________________________________________________________________ Empfehlung: Nehmen Sie die Aktualisierung auf die iOS Version 11.2.6 zeitnah vor, um eine Ausnutzung der jetzt bekannten Sicherheitslücke zu verhindern. Die iOS Version 11.2.6 kann als 'Over-The-Air' (OTA) Update oder per Download über iTunes bezogen werden. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: iOS ist das Standardbetriebssystem auf Apple-Geräten wie iPhone, iPod touch und iPad. Es wurde auf Basis des Betriebssystems MAC OS X entwickelt. In der von Apple iOS bis einschließlich Version 11.2.5 intern verwendeten Komponente CoreText existiert eine Sicherheitslücke. Ein Angreifer aus dem Internet kann diese mit Hilfe einer sogenannten "Textbombe" relativ einfach ausnutzen, um einen Denial-of-Service (DoS)-Angriff durchzuführen und damit die Komponente zum Absturz zu bringen oder in eine Endlosschleife zu versetzen. ____________________________________________________________________________________________________ Zusammenfassung: Apple stellt sein mobiles Betriebssystem iOS in der Version 11.2.6 bereit, über welche eine Sicherheitslücke behoben wird, die dazu ausgenutzt werden kann, die Komponente CoreText wiederholt zum Absturz zu bringen oder in eine Endlosschleife zu versetzen. Ein Angreifer aus dem Internet kann diese Lücke ausnutzen und den unterbrechungsfreien Betrieb Ihres Gerätes stören. ____________________________________________________________________________________________________ Quellen: - https://support.apple.com/kb/HT208534 ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 3 Apple veröffentlicht ein Supplemental Update für macOS High Sierra 10.13.3 20.02.2018____________________________________________________________________________________________________ Betroffene Systeme: Apple macOS macOS High Sierra bis einschließlich 10.13.3 ____________________________________________________________________________________________________ Empfehlung: Der Hersteller empfiehlt die Installation des Supplemental Update für die aktuelle Version macOS High Sierra 10.13.3. Das Update soll laut Herstellerinformation in der aktuell auf der Apple-Support-Webseite verfügbaren Version von macOS High Sierra 10.13 bereits enthalten sein, kann von dort heruntergeladen und installiert werden (siehe Referenz). ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Das von Apple entwickelte Betriebssystem macOS High Sierra ist der namentliche Nachfolger von macOS Sierra ab Version 10.13 für Macintosh-Systeme (Desktop und Server). Apple veröffentlicht ein Supplemental Update für macOS High Sierra 10.13.3 und schließt damit eine Sicherheitslücke, durch welche ein nicht angemeldeter Angreifer aus dem Internet durch den Versand einer sogenannten "Textbombe" einen Absturz der Anwendung CoreText oder eine Endlosschleife bewirken kann, weshalb Sie der Update-Empfehlung des Herstellers zügig nachkommen sollten. ____________________________________________________________________________________________________ Zusammenfassung: Eine Sicherheitslücke in macOS High Sierra ermöglicht einem Angreifer aus dem Internet die unterbrechungsfreie Funktion Ihres Gerätes wiederholt zu stören. ____________________________________________________________________________________________________ Quellen: - http://support.apple.com/downloads/ - https://support.apple.com/kb/HT208535 ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn SICHER • INFORMIERT vom 01.03.2018 Ausgabe: 05/2018 Inhalt Störenfriede----------------- 1. Android Spyware: Schadsoftware tarnt sich als Messenger 2. Apple Malware: Wie Coldroot und Shlayer auf Mac-Rechner gelangen 3. Kostenfalle: Unseriöse Aufforderung zur Datensatz-Aktualisierung Schutzmaßnahmen----------------- 4. Apple: Sicherheitsupdates für Betriebssysteme verfügbar Prisma----------------- 5. Internet of Things: Wie sicher sind Baby-Monitore? 6. Test: Nachholbedarf bei Sicherheitsstandards von Dating-Apps 7. Wettbewerb: Voranmeldung zur Cyber Security Challenge 2018 ab sofort möglich 8. Tracking-Funktion: Wenn der Diebstahlschutz zur Sicherheitslücke wird Editorial Liebe Leserin, lieber Leser, die Digitalisierung erleichtert das tägliche Leben in vielen Bereichen und macht es deutlich bequemer. Das Zuhause wandelt sich zunehmend zum Smart Home, sogar im Kinderzimmer kommen immer mehr vernetzte Geräte zum Einsatz. Eines sollte man jedoch nicht außer Acht lassen: Die vernetzte Technik bringt Risiken für Geräte und persönliche Daten mit sich. Während wir Ihnen hier alle 14 Tage Empfehlungen zu bereits vorhandenen Schutzmöglichkeiten aufzeigen, befassen sich IT-Sicherheitsexperten täglich mit der Frage, wie die Digitalisierung mit ihren unterschiedlichen neuen Anwendungen sicher gestaltet werden kann. Und hierbei spielt die nachwachsende Generation an IT-Sicherheitsfachkräften, die sich auch dieses Jahr wieder deutschlandweit bei der Cyber Security Challenge (CSC) misst, eine immer wichtigere Rolle. Weitere Informationen zum Wettbewerb und zu aktuellen Gefahren im Netz erhalten Sie in der aktuellen Ausgabe unseres Newsletters. Wir wünschen Ihnen eine spannende Lektüre. Ihr Bürger-CERT-Team ---------------------------------------------------- Störenfriede 1. Android Spyware: Schadsoftware tarnt sich als Messenger Mit dubiosen weiblichen Facebook-Profilen werden überwiegend männliche Nutzer des sozialen Netzwerkes geködert und dazu getrieben, eine nicht-authentische Variante der Messenger-App Kik für Android herunterzuladen. Wie ZDNet berichtet, werden dazu drei Profile von attraktiven Frauen genutzt, die zunächst mit ihren Opfern flirten und sie dann einladen, über den Kik-Messenger weiter privat zu kommunizieren. Laden Anwender die App herunter, installieren sie jedoch statt des Messengers eine Malware auf ihrem Endgerät. Diese kann persönliche Daten wie Kontakte, SMS, Fotos oder Anruflisten ausspähen. Laden Sie grundsätzlich keine Software aus unbekannten Quellen herunter und lassen Sie gesundes Misstrauen bei Anfragen und Kontaktversuchen von Unbekannten walten. Wenn Sie bei Ihrem Endgerät ein ungewöhnliches Verhalten beobachten, wie beispielsweise einen erhöhten Akkuverbrauch, könnte ein Schadprogramm der Auslöser dafür sein. Auf BSI für Bürger erfahren Sie, wie Sie Ihr System säubern können, wenn Sie sich ein Schadprogramm auf dem Smartphone eingefangen haben. https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/Infektionsbeseitigung/Android/androidinfektionsbeseitigung_node.html Zur Meldung von ZDNet: Hacker verbreiten Android-Spyware per Facebook http://www.zdnet.de/88326767/hacker-verbreiten-android-spyware-per-facebook/ 2. Apple Malware: Wie Coldroot und Shlayer auf Mac-Rechner gelangen Während mit Coldroot bereits seit 2016 ein Mac-Trojaner unerkannt sein Unwesen treibt, ist mit Shlayer derzeit eine weitere Mac-spezifische Malware im Umlauf, die Browser-Suchergebnisse manipuliert. Laut Mac & i kann Coldroot Passwörter stehlen, Dateien löschen oder umbenennen sowie Dokumente herunterladen und übertragen. Als Dokument getarnt verlangt der Trojaner die Eingabe der Zugangsdaten zum macOS-Benutzerkonto. Kommt man der Aufforderung nach, gelangt die Malware auf das Endgerät. Ab der macOS-Version 10.12 sind die Rechner durch einen Integritätsschutz für die Datenschutz-Datenbank von Apple abgesichert, hier haben derartige Trojaner kaum eine Chance. Shlayer nutzt einen alten Trick, indem die Malware sich als vermeintliches Update des Adobe Flash Player ausgibt, so Mac & i. Einmal auf dem Gerät, kann dann weitere Malware, derzeit vor allem Adware, nachgeladen werden. Da die Betrüger die Schadsoftware mit Apple-Entwicklerzertifikaten signiert haben, löst der Schutzmechanismus Gatekeeper keinen Alarm aus. Zum Schutz vor dieser Malware sollten Nutzerinnen und Nutzer Updates generell nur direkt von der Hersteller-Seite herunterladen, in diesem Fall von der Adobe-Webseite. Verfügbare Sicherheitsupdates sollten Sie stets umgehend einspielen, egal ob für den PC oder mobile Geräte. So verhindern Sie ein Ausnutzen bekannter Schwachstellen. Weiterführende Informationen erhalten Sie in unserem Video zu Sicherheitsupdates auf BSI für Bürger. https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungSoftware/UpdatePatchManagement/updatePatchManagement_node.html Zur Meldung von Mac & i: Coldroot: Mac-Trojaner offenbar seit zwei Jahren unentdeckt https://www.heise.de/mac-and-i/meldung/Coldroot-macOS-Trojaner-offenbar-seit-zwei-Jahren-unentdeckt-3974864.html Zur Meldung von Mac & i: "Shlayer": Neue Mac-Malware setzt auf alte Tricks https://www.heise.de/mac-and-i/meldung/Shlayer-Neue-Mac-Malware-setzt-auf-alte-Tricks-3976392.html 3. Kostenfalle: Unseriöse Aufforderung zur Datensatz-Aktualisierung Internetbetrüger versuchen derzeit, Gewerbetreibende mit einer E-Mail in eine Kostenfalle zu locken. Sie geben vor, dass es aufgrund eines EU-Gesetzes notwendig sei, die Geschäftsdaten in einer Datenbank zu aktualisieren, warnt polizei-praevention.de. Nach Klick auf den in der Mail angegebenen Link wird man auf die Seite einer bulgarischen Firma weitergeleitet, was eigentlich schon stutzig machen sollte. Wer hier unachtsam seine Daten eingibt, bucht einen Firmeneintrag, der 75 Euro monatlich bzw. 900 Euro im Jahr kostet. Ersichtlich ist dies jedoch erst durch einen genauen Blick in die AGBs. Einen anderen Hinweis auf die anfallenden Kosten gibt es nicht. Wenn Sie bereits auf die Betrüger hereingefallen sind, sollten Sie sich umgehend mit Unterstützung eines rechtskundigen Anwalts an den Betreiber wenden und den Vertrag widerrufen. Um sich vor solchen Betrugsfällen zu schützen, sollten Sie stets mit gesundem Menschenverstand surfen und ebenso vorsichtig mit E-Mails im geschäftlichen wie privaten Kontext umgehen. Mehr zu Kostenfallen im Internet und wie Sie dagegen vorgehen können, lesen Sie auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Kostenfallen/kostenfallen_node.html Zur Meldung von polizei-praevention.de: Veröffentlichung der Umsatzsteuer-Identifikationsnummer https://www.polizei-praevention.de/aktuelles/veroeffentlichung-der-umsatzsteuer-identifikationsnummer.html ---------------------------------------------------- Schutzmaßnahmen 4. Apple: Sicherheitsupdates für Betriebssysteme verfügbar Apple stellt zwei neue Sicherheitsupdates für seine Betriebssysteme iOS und High Sierra zur Verfügung. Mit der iOS Version 11.2.6 und macOS High Sierra 10.13.3 schließt der Hersteller eine Schwachstelle im jeweiligen Betriebssystem, über die Angreifer die Komponente CoreText zum Absturz bringen oder in eine Endlosschleife versetzen können. Dadurch wird der unterbrechungsfreie Betrieb gestört. Nutzerinnen und Nutzer sollten die Sicherheitsupdates umgehend einspielen. Die Version iOS 11.2.6. kann als ‚Over-The-Air’ (OTA) Update oder über iTunes auf das iPhone oder iPad heruntergeladen werden. Die aktuelle Version macOS High Sierra 10.13.3 ist auf der aktuellen Support-Webseite von Apple bereits verfügbar. Den Download-Link finden Sie im jeweiligen Sicherheitshinweis des Bürger-CERT: iOS Version 11.2.6: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/02/warnmeldung_tw-t18-0026.html macOS High Sierra Version 10.13.3: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/02/warnmeldung_tw-t18-0027.html ---------------------------------------------------- Prisma 5. Internet of Things: Wie sicher sind Baby-Monitore? Das Internet ist mittlerweile zunehmend in Kinderzimmern präsent: Immer öfter spielen Kinder mit vernetzten Spielzeugen oder Eltern nutzen Babyfone, die per WLAN mit dem Heimnetzwerk verbunden sind. Allerdings bringen diese internetfähigen Spielzeuge und Geräte auch eine Reihe von Risiken mit sich. So zeigten Sicherheitsforscher jetzt beispielsweise an einem Babyfon eine Reihe von Schwachstellen auf, welche unter anderem Dritten Zugang zum jeweiligen Video der Überwachungskamera verschaffen könnten, wie sec-consult.com berichtet. Eltern sollten die Risiken nicht unterschätzen, die mit internetfähigen Geräten – nicht nur im Kinderzimmer, sondern im gesamten Smart Home – verbunden sind, und entsprechend vorsorgen. Wie Sie den Einstieg in das Internet der Dinge möglichst sicher gestalten können: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/IoT/SmartHome/SmartHome_node.html Zur Meldung auf sec-consult.com.de: Internet der Babies – der Spion im Kinderzimmer: https://www.sec-consult.com/blog/2018/02/internet-der-babies-der-spion-im-kinderzimmer/index.html 6. Test: Nachholbedarf bei Sicherheitsstandards von Dating-Apps Dating-Apps werden immer beliebter. Eines sollten Nutzerinnen und Nutzer jedoch stets beachten: In so mancher Anwendung reichen die IT-Sicherheitsstandards längst nicht aus, um die hinterlegten Informationen zu schützen. So werden Daten wie Name, Alter, sexuelle Orientierung oder Wohnort in einigen Fällen an Dritte weitergegeben, wie in einem Bericht auf golem.de zu lesen ist. Gemäß einer Untersuchung von Stiftung Warentest wiesen 39 iOS- und Android-Apps große Mängel auf, auch hinsichtlich der Datenschutzerklärung. Gefälschte Benutzerprofile sind ebenfalls ein verbreiteter Weg, um Nutzerinnen und Nutzer von Dating-Apps in die Irre zu führen: Denn nicht selten bezahlen Anbieter professionelle Schreiber dafür, dass sie mit diesen gefälschten Profilen zur Nutzung von kostenpflichtigen Angeboten verleiten. Wer in der digitalen Welt nach einem Partner sucht, sollte deshalb stets auch auf die IT-Sicherheit achten. Worauf Sie Ihr Augenmerk dabei legen sollten, erfahren Sie in auf BSI für Bürger. https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/IT_Sicherheit_beim_Online_Dating.html Zum Artikel auf Stiftung Warentest: Zu wenig Datenschutz in Dating-Apps https://www.test.de/presse/pressemitteilungen/Datensendeverhalten-von-Dating-Apps-Die-meisten-behalten-Geheimnisse-nicht-fuer-sich-5288863-0/ 7. Wettbewerb: Voranmeldung zur Cyber Security Challenge 2018 ab sofort möglich Auch in diesem Jahr unterstützt das BSI die Cyber Security Challenge in Deutschland. Interessierte Schülerinnen und Schüler, Auszubildende sowie Studentinnen und Studenten können vom 1. März bis 1. Juni ihr Wissen rund um IT-Sicherheit unter Beweis stellen. In diesem Zeitraum müssen die potenziellen IT-Sicherheitsfachkräfte online neun komplizierte Aufgaben lösen. Die 20 besten Teilnehmerinnen und Teilnehmer nehmen am Finale des Wettbewerbs vom 2. bis 5. Juli in Düsseldorf teil. Zu gewinnen gibt es neben Sachpreisen auch die Teilnahme an der European Cyber Security Challenge in London diesen Herbst. Zum Beitrag zur Cyber Security Challenge und zur Anmeldung: https://www.cscg.de/termine-und-events-2018/ 8. Tracking-Funktion: Wenn der Diebstahlschutz zur Sicherheitslücke wird Die auf den ersten Blick nützliche Funktion "Meinen Mac suchen" bzw. "Mein iPhone suchen", mit der sich das jeweilige Apple-Gerät im Falle eines Diebstahls oder Verlustes orten lässt, kann zur Sicherheitslücke werden. Ein von Mac & i beschriebener Fall zeigt, dass das nachträgliche Entfernen eines Geräts aus einem zugeordneten iCloud-Konto nicht möglich ist. Das Problem: Es kann nur lokal am Rechner, Tablet oder Smartphone die Verbindung zu einem iCloud-Konto entfernt werden, nicht aber aus der Ferne. Wird dieser Schritt aber beispielsweise vor einem Verkauf des Geräts vergessen, behält der iCloud-Kontoinhaber theoretisch zumindest eingeschränkte Kontrolle über den Rechner. Der neue Besitzer kann getracked und das System ferngesteuert gelöscht werden, wenn das Gerät nicht dem eigenen iCloud-Zugang zugeordnet wird. Neben solchen Fragen der Account-Zuordnung ist es ebenso wichtig, Daten vollständig vom Gerät zu löschen, bevor es weiterverkauft oder -gegeben wird. Das BSI erklärt in wenigen Schritten, was in diesem Fall bei Smartphones genau zu tun ist: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Smartphonewechsel_Daten_loeschen.html Zum Artikel auf Mac & i: "Meinen Mac suchen": Verkaufter Apple-Rechner bleibt über Jahre verfolgbar https://www.heise.de/mac-and-i/meldung/Meinen-Mac-suchen-Verkaufter-Apple-Rechner-bleibt-ueber-Jahre-verfolgbar-3978215.html ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 5 Sicherheitsupdates für Android 06.03.2018____________________________________________________________________________________________________ Betroffene Systeme: Google Nexus Google Pixel Google Android Operating System Google Android Operating System vor 5.1.1 2018-03-05 Google Android Operating System vor 6.0 2018-03-05 Google Android Operating System vor 6.0.1 2018-03-05 Google Android Operating System vor 7.0 2018-03-05 Google Android Operating System vor 7.1.1 2018-03-05 Google Android Operating System vor 7.1.2 2018-03-05 Google Android Operating System vor 8.0 2018-03-05 Google Android Operating System vor 8.1 2018-03-05 LG Mobile Android LG Mobile Android vor SMR-MAR-2018 Samsung Mobile Android Samsung Mobile Android vor SMR-MAR-2018 ____________________________________________________________________________________________________ Empfehlung: Aktualisieren Sie Google Android 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 und 8.1 auf die Version 2018-03-05 oder 2018-03-01 über die automatische Update-Funktion innerhalb des Produktes, sobald diese Version für Ihr Gerät verfügbar ist. Google hat weitere Hersteller über die Schwachstellen unterrichtet. Informationen zur Verfügbarkeit der betreffenden Sicherheitsupdates erhalten Sie vom jeweiligen Hersteller oder Ihrem Mobilfunkbetreiber. Sobald Ihnen für Ihr Gerät ein Sicherheitsupdate angeboten wird, sollten Sie dieses installieren. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones, Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt, deren Hauptmitglied der Google-Konzern ist. LG Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem. Samsung Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem. Google schließt mit den aktuellen Sicherheitsupdates für Android eine Vielzahl von Sicherheitslücken, von denen ein Teil als kritisch eingestuft wird. Die Sicherheitslücken können von einem entfernten und nicht angemeldeten Angreifer zumeist mit Hilfe manipulierter Dateien oder manipulierter Anwendungen, zu deren Installation der Angreifer Sie verleitet, ausgenutzt werden. Eine erfolgreiche Ausnutzung der schwerwiegendsten der Sicherheitslücken ermöglicht dem Angreifer das Ausführen beliebiger Befehle und Programme und damit eine insgesamt weitreichende Manipulation Ihres Gerätes. Auch Angreifer in Ihrer Nähe können kritische Sicherheitslücken ausnutzen, dies kann beispielsweise über WLAN oder Bluetooth möglich sein. Der Hersteller macht dazu bisher keine näheren Angaben. ____________________________________________________________________________________________________ Zusammenfassung: Google schließt für Smartphones und ähnliche Geräte mit dem Betriebssystem Android 37 Sicherheitslücken, von denen elf vom Hersteller als kritisch eingestuft werden. Darüber hinaus veröffentlicht der Hersteller Informationen zu 43 weiteren Sicherheitslücken, die speziell Google Nexus- und Pixel-Geräte betreffen. Die Hersteller LG und Samsung stellen zeitgleich Betriebssystemupdates für einige Geräte aus eigener Herstellung bereit und beheben damit einen Teil der diesen Monat von Google gemeldeten und einige bereits länger bekannte Sicherheitslücken. Samsung schließt zusätzlich mehrere herstellerspezifische Sicherheitslücken in eigenen Geräten. ____________________________________________________________________________________________________ Quellen: - https://source.android.com/security/bulletin/2018-03-01 - https://lgsecurity.lge.com/security_updates.html - https://source.android.com/security/bulletin/pixel/2018-03-01 - https://security.samsungmobile.com/securityUpdate.smsb ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 4 Sicherheitsupdate für den Google Chrome Browser 07.03.2018____________________________________________________________________________________________________ Betroffene Systeme: Chromium vor 65.0.3325.146 Google Chrome vor 65.0.3325.146 Apple macOS GNU/Linux Microsoft Windows ____________________________________________________________________________________________________ Empfehlung: Installieren Sie zeitnah das Update auf die neue Version des Chrome Browsers bevor Informationen über die jetzt behobenen Sicherheitslücken veröffentlicht werden. Der Hersteller informiert zum jetzigen Zeitpunkt noch nicht detailliert über die Sicherheitslücken, sondern wartet darauf, dass ein möglichst großer Teil der Benutzer das Sicherheitsupdate installiert hat, bevor er weitere Informationen bereitstellt. Sobald detaillierte Informationen frei verfügbar sind, steigt das Risiko einer Ausnutzung der Sicherheitslücken. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar. Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für Windows (ab Windows XP), Mac OS X, Linux, Android und iOS verfügbar. Das Programm ist ein integraler Bestandteil des Google Chrome OS. Mit der Veröffentlichung der Google Chrome Browser Version 65.0.3325.146 behebt der Hersteller mehrere Sicherheitslücken. Diese Sicherheitslücken ermöglichen einem Angreifer aus dem Internet verschiedene Angriffe auf Ihr System, zu denen beispielsweise die Ausführung beliebiger Programme gehören kann. Auch Phishing-Angriffe und das Ausspähen sensibler Informationen sind durch die Schwachstellen möglich. Bisher sind nur Kurzinformationen zu 27 der 45 behobenen Sicherheitslücken verfügbar. ____________________________________________________________________________________________________ Zusammenfassung: Google veröffentlicht für die Betriebssysteme Linux, Windows und macOS den Google Chrome Browser in der Version 65.0.3325.146. Mit dem Sicherheitsupdate behebt der Hersteller insgesamt 45 Sicherheitslücken, von denen 27 durch externe Sicherheitsforscher entdeckt wurden. Das Update wird als Download und über die Auto-Update-Funktion zur Verfügung gestellt. ____________________________________________________________________________________________________ Quellen: - https://chromereleases.googleblog.com/2018/03/stable-channel-update-for-desktop.html ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 3 Sicherheitsupdate für Joomla! 13.03.2018____________________________________________________________________________________________________ Betroffene Systeme: Joomla! ab 3.5.0 Joomla! vor 3.8.6 Apple Mac OS GNU/Linux Microsoft Windows ____________________________________________________________________________________________________ Empfehlung: Aufgrund der Verbreitung von Joomla! werden Sicherheitslücken üblicherweise kurz nach Bekanntwerden aktiv in betroffenen Programmversionen ausgenutzt, daher sollten Sie Joomla! zeitnah über die referenzierte Download-Seite auf die Version 3.8.6 aktualisieren. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Joomla! ist ein Content Management System, mit dem Webauftritte und Internet-Anwendungen erstellt werden können. Es ist einfach zu benutzen und zu erweitern. Die Software steht unter einer Open Source Lizenz und ist frei verfügbar. Joomla! schließt mit dem aktuellen Sicherheitsupdate eine Sicherheitslücke, die es einem Angreifer aus dem Internet ermöglicht, die Joomla!-Datenbank zu manipulieren. Der Angreifer muss zur Ausnutzung der Sicherheitslücke gültige Zugangsdaten für Ihre Joomla!-Webseite besitzen und die Möglichkeit haben, auf die Verwaltungsoberfläche zuzugreifen. ____________________________________________________________________________________________________ Zusammenfassung: Joomla! schließt eine Sicherheitslücke im Joomla! Content Management System. ____________________________________________________________________________________________________ Quellen: - https://downloads.joomla.org/de/ ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 5 Sicherheitsupdate für Mozilla Firefox 14.03.2018____________________________________________________________________________________________________ Betroffene Systeme: Mozilla Firefox vor 59 Mozilla Firefox ESR vor 52.7 Tor Browser vor 7.5.1 Apple macOS GNU/Linux Google Android Operating System Microsoft Windows ____________________________________________________________________________________________________ Empfehlung: Aktualisieren Sie Mozilla Firefox auf die neueste Version. Laden Sie die Software über die angegebene Update-Seite oder aus dem Google Play Store und installieren Sie diese entsprechend den Anweisungen des Herstellers. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Firefox ist der Open-Source Webbrowser der Mozilla Foundation. Firefox ESR (Extended Support Release) ist der Open-Source Webbrowser für Gruppen, die die Desktop-Umgebung in großen Organisationen flächendeckend installieren und warten. Der Tor Browser ist eine vorkonfigurierte Kombination aus dem Browser Mozilla Firefox, Tor Launcher, und dem Tor-Client, welcher das Web-Browsen innerhalb des Proxy Server Netzwerks Tor ermöglicht. Mozilla schließt mit der neuen Version des Firefox Browsers eine Vielzahl von Sicherheitslücken. Einige der insgesamt 20 veröffentlichten Sicherheitslücken können schwerwiegende Auswirkungen haben. Die Sicherheitslücken lassen sich über Webseiten, die Sie besuchen, oder schädliche Erweiterungen, die Sie installieren, ausnutzen. Der Angreifer kann dann das Programm zum Absturz bringen, Sicherheitsvorkehrungen außer Kraft setzen, private Informationen ausspähen, falsche Informationen darstellen und dadurch Phishing-Angriffe durchführen und beliebige Befehle auf Ihrem System zur Ausführung bringen. ____________________________________________________________________________________________________ Zusammenfassung: Mozilla stellt den Browser Firefox in der Version 59 bereit. Mit dieser Version werden zahlreiche Sicherheitslücken behoben, die vom Hersteller als kritisch oder schwerwiegend eingestuft werden. ____________________________________________________________________________________________________ Quellen: - https://www.mozilla.org/de/firefox/new/ ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 5 Sicherheitsupdates für Android 14.03.2018____________________________________________________________________________________________________ Betroffene Systeme: Google Nexus Google Pixel BlackBerry powered by Android BlackBerry powered by Android vor 2018-03-05 Google Android Operating System Google Android Operating System vor 5.1.1 2018-03-05 Google Android Operating System vor 6.0 2018-03-05 Google Android Operating System vor 6.0.1 2018-03-05 Google Android Operating System vor 7.0 2018-03-05 Google Android Operating System vor 7.1.1 2018-03-05 Google Android Operating System vor 7.1.2 2018-03-05 Google Android Operating System vor 8.0 2018-03-05 Google Android Operating System vor 8.1 2018-03-05 LG Mobile Android LG Mobile Android vor SMR-MAR-2018 Samsung Mobile Android Samsung Mobile Android vor SMR-MAR-2018 ____________________________________________________________________________________________________ Empfehlung: Aktualisieren Sie Google Android 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 und 8.1 auf die Version 2018-03-05 oder 2018-03-01 über die automatische Update-Funktion innerhalb des Produktes, sobald diese Version für Ihr Gerät verfügbar ist. Google hat weitere Hersteller über die Schwachstellen unterrichtet. Informationen zur Verfügbarkeit der betreffenden Sicherheitsupdates erhalten Sie vom jeweiligen Hersteller oder Ihrem Mobilfunkbetreiber. Sobald Ihnen für Ihr Gerät ein Sicherheitsupdate angeboten wird, sollten Sie dieses installieren. ____________________________________________________________________________________________________ Update: 14.03.2018: BlackBerry veröffentlicht ein Sicherheitsupdate für BlackBerry powered by Android, mit dem 46 Sicherheitslücken geschlossen werden. Das Update ist analog zu Google Android durch die Bezeichnung 'Patch Level March 5, 2018' identifizierbar. BlackBerry empfiehlt ein Update auf die neueste verfügbare Version des Betriebssystems. Die Verfügbarkeit des Updates kann von Zwischenhändlern und regionalen Netzbetreibern abhängen. 06.03.2018: Erste Veröffentlichung der Sicherheitswarnung ____________________________________________________________________________________________________ Beschreibung: BlackBerry powered by Android ist die von BlackBerry Ltd. überarbeitete Version von Google Android zum Einsatz auf BlackBerry Smartphones. Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones, Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt, deren Hauptmitglied der Google-Konzern ist. LG Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem. Samsung Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem. Google schließt mit den aktuellen Sicherheitsupdates für Android eine Vielzahl von Sicherheitslücken, von denen ein Teil als kritisch eingestuft wird. Die Sicherheitslücken können von einem entfernten und nicht angemeldeten Angreifer zumeist mit Hilfe manipulierter Dateien oder manipulierter Anwendungen, zu deren Installation der Angreifer Sie verleitet, ausgenutzt werden. Eine erfolgreiche Ausnutzung der schwerwiegendsten der Sicherheitslücken ermöglicht dem Angreifer das Ausführen beliebiger Befehle und Programme und damit eine insgesamt weitreichende Manipulation Ihres Gerätes. Auch Angreifer in Ihrer Nähe können kritische Sicherheitslücken ausnutzen, dies kann beispielsweise über WLAN oder Bluetooth möglich sein. Der Hersteller macht dazu bisher keine näheren Angaben. ____________________________________________________________________________________________________ Zusammenfassung: Google schließt für Smartphones und ähnliche Geräte mit dem Betriebssystem Android 37 Sicherheitslücken, von denen elf vom Hersteller als kritisch eingestuft werden. Darüber hinaus veröffentlicht der Hersteller Informationen zu 43 weiteren Sicherheitslücken, die speziell Google Nexus- und Pixel-Geräte betreffen. Die Hersteller LG und Samsung stellen zeitgleich Betriebssystemupdates für einige Geräte aus eigener Herstellung bereit und beheben damit einen Teil der diesen Monat von Google gemeldeten und einige bereits länger bekannte Sicherheitslücken. Samsung schließt zusätzlich mehrere herstellerspezifische Sicherheitslücken in eigenen Geräten. ____________________________________________________________________________________________________ Quellen: - https://source.android.com/security/bulletin/2018-03-01 - https://lgsecurity.lge.com/security_updates.html - https://source.android.com/security/bulletin/pixel/2018-03-01 - https://security.samsungmobile.com/securityUpdate.smsb - http://support.blackberry.com/kb/articleDetail?language=en_US%26articleNumber=000048083 ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn SICHER • INFORMIERT vom 15.03.2018 Ausgabe: 06/2018 Inhalt Störenfriede----------------- 1. Phishing: NetCologne-Kunden sollten achtsam sein 2. Trojaner: Gefälschte Klarna-Rechnung mit Schadcode E-Mail-Anhang 3. Passwortsicherheit: Apps zur Bündelung von E-Mail-Konten übertragen Kennwörter 4. Krypto-Malware: Missbräuchliches Schürfen von Krypto-Währungen nimmt zu Schutzmaßnahmen----------------- 5. Joomla!: Version 3.8.6. sollte zügig installiert werden 6. Patchday: Microsoft stellt wichtige Updates zur Verfügung 7. Firefox: Schwerwiegende Sicherheitslücken im Browser behoben 8. Chrome Browser: Sicherheitslücken behoben 9. Android: Betriebssystemupdate für mobile Geräte verfügbar Prisma----------------- 10. Computer-Sicherheit: Digitaler Frühjahrsputz schafft Ordnung auf Laptop und PC 11. Nutzerdaten-Diebstahl: Digitale Identitäten werden hoch gehandelt 12. Digitale Gesellschaft: Reisende setzen verstärkt auf Online-Angebote 13. Wettbewerb: Für digitale Herausforderungen sensibilisieren Editorial Liebe Leserin, lieber Leser, meteorologisch hat der Frühling genau vor 14 Tagen begonnen und in vielen Häusern und Wohnungen ist längst der Startschuss für einen umfangreichen Frühjahrsputz gefallen. Dies ist der ideale Zeitpunkt, um auch einen digitalen Frühjahrsputz zu starten. Entrümpeln Sie Ihre Endgeräte und bringen Sie diese auf Vordermann! Mit einem sauberen PC, Laptop oder Smartphone auf dem aktuellsten Stand können Sie wieder mit mehr Sicherheit im Internet surfen. Was Sie neben dem digitalen Frühjahrsputz machen können, um Sicherheitsrisiken bei Ihren Gerätenzu minimieren, und welche aktuellen Cyber-Gefahrenderzeit im Netz kursieren, erfahren Sie in dieser Ausgabe unseres Newsletters. Wir wünschen Ihnen eine spannende Lektüre. Ihr Bürger-CERT-Team ---------------------------------------------------- Störenfriede 1. Phishing: NetCologne-Kunden sollten achtsam sein Erneut sind Phishing-Mails im Umlauf. Dieses Mal stehen NetCologne-Kundinnen und Kunden im Fokus der Angriffswelle, wie der Blog botfrei.de berichtet. In einer E-Mail, angeblich vom "Postmeister" des NetCologne-Service, wird dem Empfänger angekündigt, dass dessen Konto aufgrund eines Script-Fehlers innerhalb kürzester Zeit deaktiviert wird. Damit dies nicht geschieht, soll dieser innerhalb von 24 Stunden eine Kurz-URL anklicken, die mit der E-Mail verschickt wurde. Kommen die potenziellen Opfer der Aufforderung nach, öffnet sich eine gefälschte Login-Seite, mit der Online-Betrüger die Zugangsdaten der NetCologne-Kunden abgreifen möchten. Um nicht in die Phishing-Falle zu tappen, sollten Sie eingehende E-Mails immer kritisch betrachten und überprüfen, ob diese echt sein kann: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/phishing_node.html Zur Meldung des Blogs botfrei.de: Phishing-Angriff auf NetCologne Kunden: https://blog.botfrei.de/2018/03/phishing-angriff-auf-netcologne-kunden/ 2. Trojaner: Gefälschte Klarna-Rechnung mit Schadcode E-Mail-Anhang Derzeit versenden Cyber-Kriminelle gefälschte E-Mails, die angeblich von der Klarna Bank AB in Stockholm stammen. Laut der Polizei Niedersachsen wird in der E-Mail behauptet, dass sich im Anhang eine noch offene Rechnung befindet, die der Empfänger trotz nach Zahlungserinnerung nicht beglichen habe. Die Rechnung ist in einer ZIP-Datei versteckt und gefälscht. Sie dient lediglich dazu, auf den Rechnern der Opfer ein Schadprogramm zu installieren, sobald Nutzerinnen und Nutzer die Datei öffnen. Seien Sie immer vorsichtig, wenn Ihnen eine E-Mail zweifelhaft vorkommt, Sie beispielsweise gar keine Rechnung erwarten. Auch wenn E-Mails Ihren echten Namen und Ihre richtige Adresse beinhalten, kann es sich um einen Betrugsversuch handeln. Der 3-Sekunden-Sicherheits-Checkhilft Ihnen zu entscheiden, ob Sie einer E-Mail Vertrauen schenken können oder nicht: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Menschenverstand/E-Mail/3_Sekunden_E-Mail_Sicherheitscheck.html Zur Meldung der Polizei Niedersachsen: Klarna-Rechnung? Täter versenden Trojaner im Anhang: https://www.polizei-praevention.de/aktuelles/klarna-rechnung-taeter-versenden-trojaner-im-anhang.html 3. Passwortsicherheit: Apps zur Bündelung von E-Mail-Konten übertragen Kennwörter Android-Apps wie Blue Mail, My Mail, Type App, Mail.ru, Email und E-Mail für Outlook sind bei Nutzerinnen und Nutzern sehr beliebt. Sie bieten die Möglichkeit, mehrere E-Mail-Adressen zusammenzufassen und über eine einzige Anwendung abzurufen. Allerdings werden bei diesen Programmen die E-Mail-Adressen und Passwörter der einzelnen E-Mail-Dienste im Klartext an die Anbieter der Apps weitergeleitet, hat ein App-Tester im Auftrag von Mobilsicher.de herausgefunden. Mittlerweile wurden von einigen App-Herstellern zwar Updates zur Verfügung gestellt, sodass keine Passwort-Übertragung an die Entwickler mehr stattfindet. Nutzerinnen und Nutzern sollten auf jeden Fall die Zugangsdaten zu den dort hinterlegten E-Mail-Konten so bald wie möglich zu ändern und den Einsatz der Apps nochmals genau prüfen. Bei der Vergabe Ihrer Passwörter sollten Sie stets darauf achten, dass diese bestimmte Qualitätsanforderungen erfüllen und dass Sie sie nur für einen Zugang verwenden. Weitere Tipps für ein gutes Passwort finden Sie auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/passwoerter_node.html Zum Artikel auf Mobilsicher.de: Sicherheits-Desaster: Mail-Apps übertragen Passwörter: https://mobilsicher.de/aktuelles/sicherheits-desaster-mail-apps-uebertragen-passwoerter 4. Krypto-Malware: Missbräuchliches Schürfen von Krypto-Währungen nimmt zu Der Erfolg von Krypto-Währungen hat zu einem neuen Trend bei Malware geführt: Malware, die heimlich infizierte Rechner zum Schürfen einsetzt. Laut ZDNet merken Verbraucherinnen und Verbraucher in vielen Fällen überhaupt nicht, dass ihre Rechner missbraucht werden. Denn wenn die Prozessoren auf Hochtouren arbeiten und die Lüftung lauter läuft als sonst, ist häufig nicht unmittelbar klar, dass Schadsoftware dahinter steckt. Ihnen selbst entsteht kein unmittelbar spürbarer Schaden. Anfang März hat sich so eine Krypto-Malware innerhalb weniger Stunden auf fast 500.000 Windows-PCs ausgebreitet, um die Krypto-Währung Electroneum zu schürfen. Ein gut gesicherter Browser zählt zu den grundlegenden Schutzmaßnahmen vor Krypto-Mining und ähnlichen Malware-Attacken. Deshalb sollten Anwenderinnen und Anwender, die im Internet surfen, entsprechende Browser-Einstellungen vornehmen. Welche Punkte Sie hierbei für ein sicheres Surfen berücksichtigen sollten: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Sicherheitscheck_Webbrowser.html Zur Meldung von ZDNet: Crypto-Malware ist lukrativer als Ransomware: http://www.zdnet.de/88327799/kaspersky-crypto-malware-ist-lukrativer-als-ransomware/? Zum Bericht von ZDNet: Microsoft meldet massiven Ausbruch von Krypto-Malware: http://www.zdnet.de/88328001/microsoft-meldet-massiven-ausbruch-von-krypto-malware/ ---------------------------------------------------- Schutzmaßnahmen 5. Joomla!: Version 3.8.6. sollte zügig installiert werden Für das Content Management Systems "Joomla!" steht ein aktuelles Update bereit, welches eine Schwachstelle im Programm schließt. Da Joomla! vielfach als Content Management-System genutzt wird, ist auch die Wahrscheinlichkeit hoch, dass die Sicherheitslücke aktiv ausgenutzt wird. Deshalb empfiehlt es sich, sobald wie möglich auf die neue Version zu aktualisieren. Hinweise zum Download finden sich im Sicherheitshinweis des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/03/warnmeldung_tw-t18-0030.html 6. Patchday: Microsoft stellt wichtige Updates zur Verfügung Microsoft empfiehlt allen Nutzern dringend eine umgehende Installation der verfügbaren Sicherheitsupdates, soweit diese nicht automatisch eingespielt werden. Wenn Sie den automatischen Update-Mechanismus nicht nutzen, können Sie die Sicherheitsupdates auch von der Microsoft-Webseite herunterladen. Das Sicherheitsupdate für den Adobe Flash Player muss für jeden Browser, den Sie verwenden, einzeln und möglicherweise händisch eingespielt werden. Der Internet Explorer 11, Edge und der Chrome Browser können das Flash Player Update automatisch erhalten. Weitere Informationen finden Sie im Sicherheitshinweis des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/03/warnmeldung_tw-t18-0033.html 7. Firefox: Schwerwiegende Sicherheitslücken im Browser behoben Mozilla stellt seinen Browser Firefox ab sofort in der Version 59 für Anwenderinnen und Anwender bereit. Mit der aktuellen Version wird gleich eine Reihe an Sicherheitslücken behoben – einige davon stuft Mozilla selbst als schwerwiegend ein. Aktualisieren Sie daher Firefox auf die neue Version. Im Sicherheitshinweis des BürgerCERT finden Sie alle hierfür alle nötigen Angaben: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/03/warnmeldung_tw-t18-0031.html 8. Chrome Browser: Sicherheitslücken behoben Google stellt eine neue Version des Chrome Browsers für die Betriebssysteme Linux, Windows und macOS zur Verfügung. Mit dem Update werden insgesamt 45 Schwachstellen geschlossen, die es beispielsweise ermöglichen, beliebige Programme auszuführen oder sensible Informationen auszuspähen.Nutzerinnen und Nutzer sollten das Update auf die Version 65.0.3325.146 zeitnah einspielen, damit die Sicherheitslücken nicht ausgenutzt werden können. Das Update ist als Download und über die Auto-Update-Funktion verfügbar. Den Download-Link finden Sie im Sicherheitshinweis des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/03/warnmeldung_tw-t18-0029.html 9. Android: Betriebssystemupdate für mobile Geräte verfügbar Google schließt 37 Sicherheitslücken für Smartphones und weitere mobile Geräte, die das Android-Betriebssystem verwenden. Gleichzeitig stellt der Hersteller Informationen zu 43 Schwachstellen zur Verfügung, die sich insbesondere an Nutzerinnen und Nutzer von Googles Nexus- und Pixel-Geräten richten. Auch für LG- und Samsung-Geräte sind Betriebssystemupdates verfügbar, mit denen diese und schon länger bekannte Sicherheitslücken geschlossen werden. Da einige der Sicherheitslücken als kritisch einzustufen sind, sollten Sie die Aktualisierungen von Google Android 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 und 8.1 auf die Version 2018-03-05 oder 2018-03-01 vornehmen, sobald diese über die automatische Update-Funktion innerhalb des Produktes verfügbar sind. Im Sicherheitshinweis des Bürger-CERT finden Sie weitere Informationen zu den einzelnen Produkten und Herstellern: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/03/warnmeldung_tw-t18-0028.html ---------------------------------------------------- Prisma 10. Computer-Sicherheit: Digitaler Frühjahrsputz schafft Ordnung auf Laptop und PC Der Frühling ist ein idealer Zeitpunkt, um mit einem digitalen Frühjahrsputz Ordnung auf Laptop und PC zu schaffen. Denn im Laufe der Zeit hat sich meist viel unnötiger Datenballast auf den Geräten angesammelt. Das macht sie nicht nur langsamer, es kann sogar zu einem Sicherheitsrisiko werden, wenn beispielsweise veraltete Programme nicht mehr mit Sicherheitsupdates gepatcht werden. Stellen Sie sich die Frage, ob Sie wirklich noch jede installierte Software benötigen oder das ein oder andere Programm doch löschen können. Das gilt natürlich auch für anderen Datenmüll, der sich auf Ihrem Gerät gesammelt hat. Zudem sollten Sie auf jeden Fall kontrollieren, ob alle Updates installiert sind. Lesen Sie im aktuellen Beitrag "Digitaler Frühjahrsputz", worauf Sie sonst noch achten sollten und wie Sie den digitalen Frühjahrsputz am besten angehen: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Digitaler_Fruehjahrsputz.html 11. Nutzerdaten-Diebstahl: Digitale Identitäten werden hoch gehandelt Für gestohlene Accounts und Identitäten gibt es im Darknet gut versteckte Marktplätze, auf denen Kriminelle mit den gesammelten Daten handeln. Eine Erhebung zeigt Heise Security zufolge, welche Accounts wie viel wert sind. Unter den Nutzer-Konten sind Apple-IDs besonders begehrt, sie kosten laut Heise rund 15 US-Dollar. Weitaus mehr sind Betrügern Daten von Finanzanbietern wert. Ein PayPal-Zugang kostet fast 250 US-Dollar. Mit den erworbenen Accounts können Cyber-Kriminelle direkten finanziellen Schaden bei den Betroffenen verursachen. Deshalb sollten Online-Konten, wenn möglich, mit weiteren Sicherheitsmaßnahmen wie einer Zwei-Faktor-Authentifizierung gesichert werden. So reichen die Nutzerkennung und das Passwort allein nicht aus, um den Account zu missbrauchen. Falls Sie Opfer eines Identitätsdiebstahls geworden sind und Ihnen beispielsweise Mahnungen zugestellt werden, sollten Sie umgehend handeln. Was Sie genau tun können, haben wir für Sie in der Rubrik "Identitätsdiebstahl - Hilfe für Betroffene" zusammengestellt: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/Hilfe/Hilfe_Betroffene_node.html Zur Meldung von Heise Security: Apple-Accounts im Darknet beliebt und teuer: https://www.heise.de/mac-and-i/meldung/Studie-Apple-Accounts-im-Darknet-beliebt-und-teuer-3988791.html 12. Digitale Gesellschaft: Reisende setzen verstärkt auf Online-Angebote Das Netz spielt bei der Reiseplanung der Deutschen eine immer größere Rolle: 25 Prozent aller Verbraucherinnen und Verbraucher holen sich dort Inspiration, wenn es um eine Reise geht. Zu diesem Ergebnis kommt eine Studie des Digitalverbandes Bitkom. Gerade beim Stöbern nach Reiseangeboten steht die Online-Suche hoch im Kurs: So suchen 43 Prozent aller Urlauberinnen und Urlauber ausschließlich im Internet. Reisewillige greifen auf Online-Seiten der Reiseveranstalter zurück (43 Prozent), nutzen aber auch Online-Reisebüros wie Expedia oder Opodo (32 Prozent) und Vergleichsportale wie fluege.de oder idealo (19 Prozent). Die zunehmende Nutzung dieser Online-Dienste – insbesondere über mobile Endgeräte wie Smartphones, Tablets oder Notebooks – erfordert jedoch entsprechende Maßnahmen hinsichtlich der IT-Sicherheit. Gerade dann, wenn Sie Reisen und Besichtigungen online buchen und bezahlen. Zum Nachlesen einige Tipps für Ihre digitale Sicherheit vor der Reise: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/Reisen/vorReisen/vorreisen_node.html Zur Pressemeldung des Digitalverbandes bitkom: Die Zukunft des Reisens ist digital https://www.bitkom.org/Presse/Presseinformation/Die-Zukunft-des-Reisens-ist-digital.html 13. Wettbewerb: Für digitale Herausforderungen sensibilisieren Mit den neu ins Leben gerufenen #SaferInternet4EU Awards möchte die EU-Kommission die besten und kreativsten Konzepte und Materialien im Bereich Online-Sicherheit auszeichnen. Noch bis Mitte Mai 2018 können sich Organisationen, Lehrkräfte und Jugendliche bewerben, für jede Gruppe gibt es eine eigene Kategorie. Gesucht werden die innovativsten und außergewöhnlichsten Ansätze zu Themen wie Fake News, Cyber-Mobbing oder vernetztem Spielzeug. Der Wettbewerb gehört zur Kampagne #SaferInternet4EU, mit der die EU-Kommission Medienkompetenz, Cyber-Hygiene und Online-Kompetenz fördern will. Weitere Informationen zu dem europaweiten Wettbewerb sowie eine Möglichkeit zur Anmeldung finden Sie auf der Webseite von Klicksafe.de: https://www.klicksafe.de/service/aktuelles/news/detail/europaweiter-wettbewerb-saferinternet4eu/ ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 3 Sicherheitsupdates für VMware Workstation, Player und Fusion 16.03.2018____________________________________________________________________________________________________ Betroffene Systeme: VMware Fusion 8.x VMware Fusion Pro 8.x VMware Fusion vor 10.1.1 VMware Fusion vor Pro 10.1.1 VMware Fusion 10.x VMware Fusion Pro 10.x VMware Workstation Player 12.x VMware Workstation Pro 12.x VMware Workstation vor Player 14.1.1 VMware Workstation vor Pro 14.1.1 VMware Workstation Player 14.x VMware Workstation Pro 14.x Apple macOS GNU/Linux Microsoft Windows ____________________________________________________________________________________________________ Empfehlung: Installieren Sie die von VMware zur Verfügung gestellten Sicherheitsupdates. Diese können Sie über die VMware Webseite herunterladen (Referenz anbei). ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: VMware Fusion ist ein Software Hypervisor für Rechner mit dem Betriebssystem Mac OS auf Intel-Prozessoren. VMware Fusion erlaubt Intel-basierten Mac Systemen virtuelle Maschinen mit Microsoft Windows, Linux, NetWare oder Solaris zu betreiben. VMware Workstation ermöglicht die Virtualisierung von Betriebssystemen. Es wird in den Versionen Workstation Player und Workstation Pro für Windows und Linux vertrieben. Die Verwendung von Workstation Player (früher VMware Player) ist im nicht-kommerziellen Bereich kostenlos. Mit dem Workstation Player können fertig eingerichtete virtuelle Maschinen "abgespielt" werden, er stellt also eine Art Viewer dar. Eine Sicherheitslücke in den VMware Produkten Workstation Pro / Player (Workstation) und Fusion Pro / Fusion (Fusion) ermöglicht es einem Angreifer das System zum Absturz (Denial-of-Service) zu bringen. ____________________________________________________________________________________________________ Zusammenfassung: WMware schließt für VMware Workstation Pro / Player (Workstation) und Fusion Pro / Fusion (Fusion) eine Sicherheitslücke, die zum Absturz des Systems führen kann. ____________________________________________________________________________________________________ Quellen: - https://my.vmware.com/en/web/vmware/free#desktop_end_user_computing/vmware_workstation_player/14_0|PLAYER-1411|product_downloads - https://my.vmware.com/en/web/vmware/info/slug/desktop_end_user_computing/vmware_fusion/10_0 - https://my.vmware.com/en/web/vmware/info/slug/desktop_end_user_computing/vmware_workstation_pro/14_0 - https://www.vmware.com/security/advisories/VMSA-2018-0008.html - https://kb.vmware.com/s/article/52934 ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 5 Sicherheitsupdate für Mozilla Firefox 19.03.2018____________________________________________________________________________________________________ Betroffene Systeme: Mozilla Firefox vor 59.0.1 Apple macOS GNU/Linux Google Android Operating System Microsoft Windows ____________________________________________________________________________________________________ Empfehlung: Aktualisieren Sie ihr Mozilla-Produkt auf die neueste Version. Die Software können Sie über die angegebenen Update-Seiten laden und entsprechend den Anweisungen installieren. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Firefox ist der Open-Source Webbrowser der Mozilla Foundation. Mozilla schließt je eine Sicherheitslücke in Firefox für Desktop-Computer sowie für Geräte wie Handys mit Google Android. Die Sicherheitslücken ermöglichen es einem Angreifer aus dem Internet, beliebige Befehle auf Ihrem System auszuführen. Der Hersteller klassifiziert die Auswirkung der Schwachstelle als 'kritisch', weshalb Sie der Update-Empfehlung zügig nachkommen sollten. ____________________________________________________________________________________________________ Zusammenfassung: Mozilla stellt den Browser Firefox in der Version 59.0.1 bereit, um eine Sicherheitslücke zu schließen. ____________________________________________________________________________________________________ Quellen: - https://www.mozilla.org/de/firefox/new/ ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 4 Sicherheitsupdate für den Google Chrome Browser 21.03.2018____________________________________________________________________________________________________ Betroffene Systeme: Chromium vor 65.0.3325.181 Google Chrome vor 65.0.3325.181 Apple macOS GNU/Linux Microsoft Windows ____________________________________________________________________________________________________ Empfehlung: Installieren Sie zeitnah das Update auf die neue Version des Chrome Browsers bevor Informationen über die jetzt behobenen Sicherheitslücken veröffentlicht werden. Der Hersteller informiert zum jetzigen Zeitpunkt noch nicht detailliert über die Sicherheitslücken, sondern wartet darauf, dass ein möglichst großer Teil der Benutzer das Sicherheitsupdate installiert hat, bevor er weitere Informationen bereitstellt. Sobald detaillierte Informationen frei verfügbar sind, steigt das Risiko einer Ausnutzung der Sicherheitslücken. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar. Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für Windows (ab Windows XP), Mac OS X, Linux, Android und iOS verfügbar. Das Programm ist ein integraler Bestandteil des Google Chrome OS. Mit der Veröffentlichung der Google Chrome Browser Version 65.0.3325.181 behebt der Hersteller mehrere Sicherheitslücken. Bisher sind keine Informationen zu den behobenen Sicherheitslücken bekannt. ____________________________________________________________________________________________________ Zusammenfassung: Google veröffentlicht für die Betriebssysteme Linux, Windows und macOS den Google Chrome Browser in der Version 65.0.3325.181. Mit dem Sicherheitsupdate behebt der Hersteller mehrere Sicherheitslücken. Das Update wird als Download und über die Auto-Update-Funktion zur Verfügung gestellt. ____________________________________________________________________________________________________ Quellen: - https://chromereleases.googleblog.com/2018/03/stable-channel-update-for-desktop_20.html - https://www.google.com/intl/de/chrome/browser/ ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 5 Sicherheitsupdate für Mozilla Thunderbird 26.03.2018____________________________________________________________________________________________________ Betroffene Systeme: Mozilla Thunderbird vor 52.7 Apple macOS GNU/Linux Microsoft Windows ____________________________________________________________________________________________________ Empfehlung: Aktualisieren Sie den E-Mail-Client Thunderbird möglichst zeitnah auf die jetzt veröffentlichte Version 52.7, da die Auswirkungen der Sicherheitslücken vom Hersteller als 'kritisch' eingestuft werden. Die Software können Sie über die angegebene Update-Seite laden und entsprechend den Anweisungen installieren. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Thunderbird ist der Open-Source E-Mail-Client der Mozilla Foundation. Mehrere Sicherheitslücken in Mozilla Thunderbird können von einem Angreifer aus dem Internet ausgenutzt werden, um das Programm unerwartet zum Absturz zu bringen (Denial-of-Service-Angriff) oder um beliebigen Programmcode auf Ihrem Rechner auszuführen, was eine massive Schädigung Ihres Systems zur Folge haben kann. Wenngleich die Sicherheitslücken in Mozilla Thunderbird grundsätzlich nicht per E-Mail ausgenutzt werden können, da das 'Scripting' (Verarbeitung von einfachen Programmen (Scripts)) beim Lesen von E-Mails deaktiviert ist, so stellen die Schwachstellen dennoch ein potentielles Risiko in Browser oder Browser-ähnlichen Kontexten dar. Zudem wird das verfügbare Sicherheitsupdate vom Hersteller als 'critical' (kritisch) eingestuft. ____________________________________________________________________________________________________ Zusammenfassung: Mozilla veröffentlicht die Thunderbird Version 52.7, durch die mehrere kritische Sicherheitslücken in der Software behoben werden. ____________________________________________________________________________________________________ Quellen: - https://www.mozilla.org/de/thunderbird - https://www.mozilla.org/en-US/security/advisories/mfsa2018-09/ ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 4 Sicherheitsupdate für Mozilla Firefox und Tor Browser 27.03.2018____________________________________________________________________________________________________ Betroffene Systeme: Mozilla Firefox vor 59.0.2 Tor Browser vor 7.5.3 Apple macOS GNU/Linux Google Android Operating System Microsoft Windows ____________________________________________________________________________________________________ Empfehlung: Aktualisieren Sie Mozilla Firefox auf die neueste Version. Laden Sie die Software über die angegebene Update-Seite oder aus dem Google Play Store und installieren Sie diese entsprechend den Anweisungen des Herstellers. Prüfen Sie beim Aufruf des Tor Browsers die Verfügbarkeit des neuen Sicherheitsupdates und installieren Sie dieses. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Firefox ist der Open-Source Webbrowser der Mozilla Foundation. Der Tor Browser ist eine vorkonfigurierte Kombination aus dem Browser Mozilla Firefox, Tor Launcher, und dem Tor-Client, welcher das Web-Browsen innerhalb des Proxy Server Netzwerks Tor ermöglicht. Mozilla schließt mit der neuen Version des Firefox Browsers eine Sicherheitslücke, die schwerwiegende Auswirkungen haben kann. Die Sicherheitslücken lässt sich über Webseiten, die Sie besuchen, ausnutzen. Falls Sie eine solche Webseite mit Firefox aufrufen, kann ein Angreifer den Browser zum Absturz und möglicherweise beliebige Befehle auf Ihrem Gerät zur Ausführung bringen. Die Sicherheitslücke betrifft gleichermaßen den Tor Browser vor Version 7.5.3, die jetzt als Sicherheitsupdate zur Verfügung steht. ____________________________________________________________________________________________________ Zusammenfassung: Mozilla stellt den Browser Firefox in der Version 59.0.2 bereit. Mit dieser Version wird eine Sicherheitslücke behoben, die vom Hersteller als schwerwiegend eingestuft wird. Diese Sicherheitslücke besteht auch im Tor Browser, der zeitgleich aktualisiert wird. ____________________________________________________________________________________________________ Quellen: - https://www.mozilla.org/de/firefox/new/ - https://www.mozilla.org/en-US/security/advisories/mfsa2018-10/ - https://blog.torproject.org/tor-browser-753-released ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 2 Apples Festplattendienstprogramm "Disk Util.app" von macOS 10.13 High Sierra kann Passwort von verschlüsselten APFS-Dateisystemen offenlegen 27.03.2018____________________________________________________________________________________________________ Betroffene Systeme: ____________________________________________________________________________________________________ Empfehlung: Auf externen Datenträgern neu erstellte und verschlüsselte APFS-Dateisysteme sind unter macOS 10.13.3 nicht mehr betroffen [2]. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Die Ausnutzung der Schwachstelle ermöglicht es einem lokalen Angreifer mit Administratorrechten und Zugriff auf das System-Log mit Besitz des externen Datenträgers das verschlüsselte APFS-Dateisystem zu entschlüsseln. ____________________________________________________________________________________________________ Zusammenfassung: Bei der Verschlüsselung von externen Datenträgern mit dem Apple APFS-Dateisystem [1] unter macOS 10.13 High Sierra mithilfe des Festplattendienstprogramms ist eine Anzeige des Klartextpassworts im System-Log möglich. ____________________________________________________________________________________________________ Quellen: - https://support.apple.com/de-de/guide/disk-utility/encrypt-and-protect-a-disk-with-a-password-dskutl35612/mac - https://www.mac4n6.com/blog/2018/3/21/uh-oh-unified-logs-in-high-sierra-1013-show-plaintext-password-for-apfs-encrypted-external-volumes-via-disk-utilityapp ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 2 Apples Festplattendienstprogramm "Disk Util.app" von macOS 10.13 High Sierra kann Passwort von verschlüsselten APFS-Dateisystemen offenlegen 27.03.2018____________________________________________________________________________________________________ Betroffene Systeme: ____________________________________________________________________________________________________ Empfehlung: Auf externen Datenträgern neu erstellte und verschlüsselte APFS-Dateisysteme sind unter macOS 10.13.3 nicht mehr betroffen. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Die Ausnutzung der Schwachstelle ermöglicht es einem lokalen Angreifer mit Administratorrechten und Zugriff auf das System-Log mit Besitz des externen Datenträgers das verschlüsselte APFS-Dateisystem zu entschlüsseln. Alle Nutzer des Festplattenprogramms sollten auf Ihren Systemen die neueste Version installieren, sobald diese zur Verfügung steht. Bis dahin sollten die Nutzer, die eine Festplatte verschlüsselt haben, bzw. verschlüsseln möchten, auf dieser eine neue Partition einrichten und diese dann verschlüsseln. Wie das geht wird unter dem Link der ersten Quellenangabe beschrieben. ____________________________________________________________________________________________________ Zusammenfassung: Bei der Verschlüsselung von externen Datenträgern mit dem Apple APFS-Dateisystem unter macOS 10.13 High Sierra mithilfe des Festplattendienstprogramms ist eine Anzeige des Klartextpassworts im System-Log möglich. Neue Updates sollten daher umgehend eingespielt werden. ____________________________________________________________________________________________________ Quellen: - https://support.apple.com/de-de/guide/disk-utility/encrypt-and-protect-a-disk-with-a-password-dskutl35612/mac - https://www.mac4n6.com/blog/2018/3/21/uh-oh-unified-logs-in-high-sierra-1013-show-plaintext-password-for-apfs-encrypted-external-volumes-via-disk-utilityapp ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 2 Apples Festplattendienstprogramm "Disk Util.app" von macOS 10.13 High Sierra kann Passwort von verschlüsselten APFS-Dateisystemen offenlegen 27.03.2018____________________________________________________________________________________________________ Betroffene Systeme: ____________________________________________________________________________________________________ Empfehlung: Auf externen Datenträgern neu erstellte und verschlüsselte APFS-Dateisysteme sind unter macOS 10.13.3 nicht mehr betroffen. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Die Ausnutzung der Schwachstelle ermöglicht es einem lokalen Angreifer mit Administratorrechten und Zugriff auf das System-Log mit Besitz des externen Datenträgers das verschlüsselte APFS-Dateisystem zu entschlüsseln. Alle Nutzer des Festplattenprogramms sollten auf Ihren Systemen die neueste Version installieren, sobald diese zur Verfügung steht. Bis dahin sollten die Nutzer, die eine Festplatte verschlüsselt haben, bzw. verschlüsseln möchten, auf dieser eine neue Partition einrichten und diese dann verschlüsseln. Wie das geht, wird unter dem Link der ersten Quellenangabe beschrieben. ____________________________________________________________________________________________________ Zusammenfassung: Bei der Verschlüsselung von externen Datenträgern mit dem Apple APFS-Dateisystem unter macOS 10.13 High Sierra mithilfe des Festplattendienstprogramms ist eine Anzeige des Klartextpassworts im System-Log möglich. Neue Updates sollten daher umgehend eingespielt werden. ____________________________________________________________________________________________________ Quellen: - https://support.apple.com/de-de/guide/disk-utility/encrypt-and-protect-a-disk-with-a-password-dskutl35612/mac - https://www.mac4n6.com/blog/2018/3/21/uh-oh-unified-logs-in-high-sierra-1013-show-plaintext-password-for-apfs-encrypted-external-volumes-via-disk-utilityapp ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn SICHER • INFORMIERT vom 29.03.2018 Ausgabe: 07/2018 Inhalt Störenfriede----------------- 1. Datenleck bei Facebook: So schützen Sie Ihre Daten 2. Mining Trojaner: Malware über Github verbreitet 3. Bug bei Apple: Sprachassistent liest Mails vor 4. Phishing: Erneut gefälschte Mail der Commerzbank im Umlauf 5. Betrügerische Werbung: Gefälschte Anzeigen verweisen auf falschen Support 6. Malware: Kaspersky entdeckt Schwachstelle in Routern Schutzmaßnahmen----------------- 7. Chrome: Schwachstellen in neuer Version behoben 8. Firefox: Wichtiges Browser-Update steht bereit 9. VMware: Sicherheitslücke in Virtualisierungslösungen geschlossen 10. Mozilla: Sicherheitsupdate für Firefox und Tor Browser 11. Apple: Sicherheitsupdate installieren Prisma----------------- 12. Datensicherung: Am 31.03. ist World Back-up Day 13. Digital Safety Compass: Digitale Sicherheit auf einen Blick 14. Smarte Geräte: Risiken der Heimautomatisierung Editorial Liebe Leserin, lieber Leser, am kommenden Wochenende steht nicht nur das Osterfest an. Am Samstag, den 31. März ist auch "World Backup Day". Genau der richtige Zeitpunkt, um auf all Ihren Endgeräten eine Sicherung Ihrer Daten durchzuführen. Denn regelmäßige Datensicherungen sind der beste Schutz gegen Datenverlust. Leider kommen solche Back-ups im Alltag aber oft zu kurz, obwohl sie viel Stress und Ärger vermeiden können. Der Aktionstag ist eine hilfreiche Gedankenstütze. Dennoch ist ein Back-up nur eine von vielen Möglichkeiten, um sich vor den Risiken der heutigen Cyber-Welt zu schützen. Welche Schutzmaßnahmen Sie sonst noch ergreifen können und welche aktuellen Gefahren derzeit im World Wide Web lauern, erfahren Sie in dieser Ausgabe unseres Newsletters. Wir wünschen Ihnen eine spannende Lektüre und schöne Ostertage! Ihr Bürger-CERT-Team ---------------------------------------------------- Störenfriede 1. Datenleck bei Facebook: So schützen Sie Ihre Daten Der aktuelle Facebook-Skandal veranschaulicht, wie schnell persönliche Daten von Nutzerinnen und Nutzern in fremde Hände gelangen können. Es gibt jedoch einige Möglichkeiten, wie Sie Ihre Daten schützen können. Noch sind die Umstände des aktuellen Daten-Skandals nicht gänzlich aufgeklärt und bei den Schutzmaßnahmen von Facebook besteht Verbesserungsbedarf. Dennoch gibt es einige Einstellungen auf der Social-Media-Plattform, die zum Schutz sensibler Daten kritisch überprüft werden sollten. Letztlich kann jede Nutzerin und jeder Nutzer selbst steuern, welche Informationen er oder sie in dem Sozialen Netzwerk preisgeben will. Auf Süddeutsche.de erfahren Sie, wie Sie dafür sorgen können, dass Ihre Daten nicht von anderen eingesehen bzw. von Facebook weitergegeben werden können. Auf BSI für Bürger haben wir Ihnen die wichtigsten Tipps zur sicheren Verwendung von Sozialen Netzwerken zusammengefasst. https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/SozialeNetze/sozialeNetze_node.html Zum Bericht von Süddeutsche Zeitung Online: So füttert man Facebook mit möglichst wenig Daten: http://www.sueddeutsche.de/digital/privatsphaere-so-fuettert-man-facebook-mit-moeglichst-wenig-daten-1.3916811 2. Mining Trojaner: Malware über Github verbreitet Aktuell laden Cyber-Kriminelle vermehrt Mining-Trojaner auf dem webbasierten Online-Dienst "Github" hoch, um sie auf diesem Weg zu verbreiten. Zusätzlich sollen Phishing-Anzeigen, zu einem angeblichen Flash-Update oder einem Porno-Spiel, auf anderen Webseiten zum Download der Software mit Schadcode verleiten, wie auf Heise Security zu lesen ist. Die Verbreitung der Malware über Github funktioniert, da der Online-Dienst Inhalte nicht standardmäßig überprüft. Die Plattform hat das Problem bemerkt und inzwischen eine Reihe von Projekten gelöscht. Es werden jedoch stetig neue Schädlinge auf der Plattform hochgeladen. Die meisten Trojaner entwenden jedoch keine Daten, sondern sollen auf infizierten Rechner die Krypto-Währung "Monero" schürfen. Das geschieht in der Regel völlig unbemerkt, weil der Schädling den Prozessor nur zu maximal 50 Prozent auslastet. Immer wieder versuchen Betrüger über solche "Trojanischen Pferde", getarnte Malware auf den Rechnern ihrer Opfer zu installieren. Mehr zu den Merkmalen von Trojanern finden Sie auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/TrojanischePferde/trojanischepferde_node.html Zur Meldung von Heise Security: Mining-Trojaner lauern auf Github: https://www.heise.de/security/meldung/Mining-Trojaner-lauern-auf-Github-4000476.html 3. Bug bei Apple: Sprachassistent liest Mails vor Ein Fehler bei Apples Sprachassistent "Siri" ermöglicht Unbefugten derzeit den Zugang zu persönlichen Nachrichten und Mails. Aufgrund einer Schwachstelle liest Siri auf Befehl die Nachrichten laut vor, auch wenn das iPhone im gesperrten Modus ist. Der Fehler tritt bei Nachrichten von Drittanbietern wie WhatsApp, dem Facebook Messenger oder Gmail auf. Apples eigenes Nachrichtensystem blieb bisher verschont, wie in einem Artikel auf Spiegel Online berichtet wird. Wird Siri durch Drücken der Seitentaste aufgerufen, reagiert die Stimme auf Sprachbefehle – auch auf fremde Stimmen. Bis ein Software-Update diese Lücke schließt, sollten Sie in den Einstellungen die Aktivierung von Siri im Sperrzustand deaktivieren. Zur Meldung von Spiegel Online: Wenn Siri Ihre privaten Mails laut vorliest: http://www.spiegel.de/netzwelt/gadgets/apple-so-beheben-sie-den-siri-bug-a-1199513.html 4. Phishing: Erneut gefälschte Mail der Commerzbank im Umlauf Kunden der Commerzbank sollten erneut auf der Hut sein: Die Verbraucherzentrale warnt vor Phishing-E-Mails, die Kunden zu einem Datenabgleich aufrufen, weil die PIN angeblich mehrfach falsch eingegeben wurde. Die Methode ist altbekannt: Die Opfer erhalten eine gefälschte E-Mail, die einen Link enthält und zur Eingabe von Daten auffordert. Klicken Nutzerinnen oder Nutzer diesen Link an und geben dort ihre persönlichen Daten ein, gelangen die sensiblen Informationen direkt in die Hände der Betrüger. Um sich zu schützen, sollten Sie solche E-Mails ignorieren und löschen. Falls Sie Fragen zu einem Konto haben, klären Sie diese am besten stets direkt mit dem Kundenservice Ihrer Bank. Immer wieder versuchen Betrüger, mit dieser Masche an persönliche Daten zu gelangen. Woran Sie Phishing-E-Mails und -Webseiten erkennen, erfahren Sie auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/phishing_node.html Zur Meldung von Verbraucherzentrale.de: Auch Commerzbank-Kunden sind wieder beliebtes Ziel von Phishing-Versuchen: https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar/phishingradar-aktuelle-warnungen-6059 5. Betrügerische Werbung: Gefälschte Anzeigen verweisen auf falschen Support Über Googles Werbenetzwerk wurde eine gefälschte Amazon-Anzeige ausgeliefert. Statt auf den Online-Shop wurden Nutzerinnen und Nutzer, die die Werbung angeklickt haben, auf eine angebliche Support-Webseite von Apple oder Microsoft weitergeleitet. Laut ZDNet sollten die Opfer so zu einem Anruf bei einer teuren Support-Hotline bewegt werden. Die Werbeanzeige war einige Stunden online. Bei wie vielen Nutzern sie letztlich ausgespielt wurde, ist bislang nicht bekannt. Solche Betrugsversuche im Internet sind keine Seltenheit. Immer wieder versuchen Kriminelle, Anwenderinnen und Anwender in die Falle zu locken. Reagieren Sie beim Surfen auf unvorhergesehenen oder seltsam aussehenden Seiten daher mit Vorsicht und gesundem Menschenverstand: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Menschenverstand/menschenverstand.html Zur Meldung von ZDNet: Google-Suche zeigt betrügerische Amazon-Werbung an: https://www.zdnet.de/88328717/google-suche-zeigt-betruegerische-amazon-werbung-an/ 6. Malware: Kaspersky entdeckt Schwachstelle in Routern Sicherheitsforscher haben eine Malware namens "Slingshot" entdeckt, die vermutlich schon seit dem Jahr 2012 ihr Unwesen treibt. Als Einfallstor nutzt Slingshot offenbar kompromittierte Router des Unternehmens Mikrotik. Einem Bericht des Blogs silicon.de zufolge ist die Malware hochentwickelt und zielt mit Untermodulen darauf ab, eine ganze Reihe von Prozessen auszuführen. So kann die Malware den Windows-Rechner von Administratoren infizieren, weiteren Schadcode herunterladen und Schadcode ausführen, der vollen Zugriff auf die Festplatte und den Arbeitsspeicher ermöglicht. Ebenso kann die Malware Screenshots erstellen oder Tastatur- und Netzwerkdaten sowie Passwörter abgreifen. Im Kernel-Modus gewährt das Schadprogramm sogar Zugriff auf sensible Informationen wie Kreditkartendaten, Passwort-Hashes oder auch die Sozialversicherungsnummer. Dem Bericht zufolge ist die Verbreitung von Slingshot jedoch noch gering. In der Regel werden Router in einem Local Area Network (LAN) oder Wide Area Network (WAN) eingesetzt. Sie sind der "Knotenpunkt" in einem solchen Geflecht, das Computer miteinander verbindet – ob mit oder ohne Kabel. Wird ein Router 'gehackt', können Angreifer möglicherweise auf alle Rechner im Netzwerk zugreifen. Wie Sie Ihren Router besser schützen können, lesen Sie auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungWLAN-LAN/EinrichtungLAN-WLAN_node.html Zur Meldung von silicon.de: Kaspersky entdeckt neue Windows-Malware Slingshot: https://www.silicon.de/41667121/kaspersky-entdeckt-neue-windows-malware-slingshot/?inf_by=5a93e8dc671db8a14c8b4a84 ---------------------------------------------------- Schutzmaßnahmen 7. Chrome: Schwachstellen in neuer Version behoben Google schließt mit der Version 65.03325.181 des Chrome Browsers für die Betriebssysteme Linux, Windows und macOS mehrere Schwachstellen. Das Update gilt auch für die Open-Source-Variante Chromium. Detaillierte Informationen zu den Sicherheitslücken wurden bislang noch nicht bekannt gegeben, um zu vermeiden, dass Cyber-Kriminelle die Schwachstelle ausnutzen. Nutzerinnen und Nutzer sollten das Update möglichst zeitnah einspielen. Die neueste Version ist als Download oder über die Auto-Update-Funktion verfügbar, mehr dazu finden Sie im Sicherheitshinweis des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/03/warnmeldung_tw-t18-0036.html 8. Firefox: Wichtiges Browser-Update steht bereit Mit dem Update auf die Version 59.0.1 stellt Mozilla ein Update für den Browser Firefox zur Verfügung. Damit schließt das Unternehmen eine kritische Sicherheitslücke, die es einem Angreifer ermöglicht, beliebige Befehle auf Ihrem System auszuführen.Spielen Sie die neue Version umgehend ein, um Ihr Gerät zu schützen. Den entsprechende Link zur aktuellen Software steht im Warnhinweis des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/03/warnmeldung_tw-t18-0035.html 9. VMware: Sicherheitslücke in Virtualisierungslösungen geschlossen VMware stellt Sicherheitsupdates für VMware Workstation Pro / Player (Workstation) und Fusion Pro / Fusion (Fusion) zur Verfügung. Damit schließt VMware eine Schwachstelle, mit der ein System zum Absturz gebracht werden kann. Installieren Sie das Update so bald wie möglich: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/03/warnmeldung_tw-t18-0034.html 10. Mozilla: Sicherheitsupdate für Firefox und Tor Browser Mit der neuen Version des Firefox Browsers schließt Mozilla eine Schwachstelle, mit der ein Angreifer den Browser über eine besuchte Webseite zum Absturz bringen kann. Diese Sicherheitslücke betrifft auch den Tor Browser bis zur Version 7.5.3. Wir empfehlen Ihnen, das Update über die Update-Seite oder den Google Play Store zu laden und zu installieren. Wenn Sie den Tor Browser aufrufen, prüfen Sie zunächst, ob das Sicherheitsupdate verfügbar ist und installieren Sie dieses. Den Link zur Update-Seite sowie weitere Informationen entnehmen Sie dem Bürger-CERT Warnhinweis: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/03/warnmeldung_tw-t18-0038.html 11. Apple: Sicherheitsupdate installieren Das Apple Festplattendienstprogramm "Disk Util.app" von macOS 10.13 High Sierra weist eine Schwachstelle auf. Wie heise.de berichtet, kann das Festplattendienstprogramm Passwörter zu verschlüsselten APFS-Laufwerken verraten, weil das Passwort im System-Log im Klartext angezeigt wird. Um sich zu schützen, sollten Sie umgehend ein Sicherheitsupdate auf die Version macOS 10.13.3 durchführen, empfiehlt das Bürger-CERT. Denn auf externen Datenträgern neu erstellte und verschlüsselte APFS-Dateien haben diese Sicherheitslücke nicht mehr: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/03/warnmeldung_tw-t18-0039.html Zur Meldung von Heise Security: macOS 10.13 legt Passwörter zu verschlüsselten APFS-Laufwerken im Klartext ab: https://www.heise.de/mac-and-i/meldung/macOS-10-13-legt-Passwoerter-zu-verschluesselten-APFS-Laufwerken-im-Klartext-ab-4001660.html ---------------------------------------------------- Prisma 12. Datensicherung: Am 31.03. ist World Back-up Day Samstag, der 31. März ist "World Backup Day". Nutzen Sie diesen Tag als Gedankenstütze, um von Ihren Systemen eine aktuelle Datensicherung durchzuführen. Mit einem Back-up können Sie einem Datenverlust vorbeugen – unabhängig davon, ob dieser auf eine Schadsoftware, einen technischen Defekt oder einen Gerätediebstahl zurückzuführen ist. Denn sind Ihre persönlichen Daten – ob Fotos, Dokumente oder sonstige wichtige Informationen – erst einmal verloren, sind sie in der Regel nur schwer oder überhaupt nicht wiederherzustellen. Und das passiert häufiger als vermutet: Wie eine Umfrage des BSI zeigt, waren bereits mehr als die Hälfte (53 Prozent) aller Deutschen von einem Datenverlust betroffen. Mit dem richtigen Back-up-Plan können Sie Ihre Informationen nachhaltig schützen und behalten die Sicherungen rechtzeitig im Blick: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Back-up_anlegen.html Weiterführende Informationen zu Back-up-Umfrage finden Sie in der aktuellen Pressemeldung des BSI: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/Umfrage_Back-up_26032018.html 13. Digital Safety Compass: Digitale Sicherheit auf einen Blick Unser Alltag ist digital: Wir chatten, surfen, shoppen und vieles mehr. Auch wenn wir unterwegs sind, ganz einfach mobil via Smartphone, Laptop oder Tablet. Wie sicher sind dabei unsere sensiblen Daten? Dies können Sie jetzt mit dem Digital Safety Compass herausfinden. Er gibt Ihnen praktische Tipps zur Gestaltung Ihres digitalen Alltags an die Hand. Die Anwendung wurde in einem Masterprojekt des Instituts für Digitale Ethik der Hochschule der Medien Stuttgart entwickelt. Weitere Informationen zum Digital Safety Compass sowie einen Link zum Download finden Sie auf Klicksafe: https://www.klicksafe.de/service/aktuelles/news/detail/neu-bei-klicksafe-digital-safety-compass/ 14. Smarte Geräte: Risiken der Heimautomatisierung Schon 1975 wurden die ersten Konzepte für eine "Heimautomatisierung" veröffentlicht. Seitdem sind mehr als vierzig Jahre vergangen. Zwar wird heutzutage viel über das Smart Home gesprochen, damit ausgestattet sind bislang aber nur einige zehntausend Haushalte hierzulande, wie die ZEIT Online berichtet. Sprachassistenten, wie Alexa, Siri oder der Google Assistent, könnten die Verbreitung jedoch deutlich erhöhen, da diese Lösungen zur Vernetzung unterschiedlicher Geräte die Bedienbarkeit komfortabler gestalten. Allerdings bringen diese automatisierten Alltags-Assistenten in punkto Datenschutz und Datensicherheit auch einige Risiken mit sich. Denn sind sie eingeschaltet, "hören" sie oft ständig mit. Worauf Sie achten sollten, um Ihr intelligentes Zuhause ausreichend abzusichern, erfahren Sie in unserem Video auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/willkommen_im_sicheren_smart_home.html Zum Artikel auf Zeit Online: Wird das noch was mit dem Smart Home? http://www.zeit.de/zeit-wissen/2018/02/automatisierung-smart-home-intelligentes-wohnen-praxis/komplettansicht ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 4 Google Android: Mehrere Schwachstellen 03.04.2018____________________________________________________________________________________________________ Betroffene Systeme: Google Android 6.0 Google Android 6.0.1 Google Android 7.0 Google Android 7.1.1 Google Android 7.1.2 Google Android 8.0 Google Android 8.1 ____________________________________________________________________________________________________ Empfehlung: Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. ____________________________________________________________________________________________________ Zusammenfassung: Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit erhöhten Rechten auf einem betroffenen Gerät auszuführen, um Daten auszulesen oder um das Gerät oder Apps zum Absturz zu bringen. In der Regel muss der Nutzer dazu eine vom Angreifer bereitgestellte Datei oder einen Link (z.B. aus einer Webseite oder einem E-Mail Anhang) öffnen.Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit erhöhten Rechten auf einem betroffenen Gerät auszuführen, um Daten auszulesen oder um das Gerät oder Apps zum Absturz zu bringen. In der Regel muss der Nutzer dazu eine vom Angreifer bereitgestellte Datei oder einen Link (z.B. aus einer Webseite oder einem E-Mail Anhang) öffnen.Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit erhöhten Rechten auf einem betroffenen Gerät auszuführen, um Daten auszulesen oder um das Gerät oder Apps zum Absturz zu bringen. In der Regel muss der Nutzer dazu eine vom Angreifer bereitgestellte Datei oder einen Link (z.B. aus einer Webseite oder einem E-Mail Anhang) öffnen. ____________________________________________________________________________________________________ Quellen: - https://source.android.com/security/bulletin/2018-04-01 ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 4 Apple Mac OS X: Mehrere Schwachstellen 03.04.2018____________________________________________________________________________________________________ Betroffene Systeme: Apple Mac OS X < 10.13.4 ____________________________________________________________________________________________________ Empfehlung: Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Apple Mac OS X ist ein Betriebssystem, das auf FreeBSD und Mach basiert. ____________________________________________________________________________________________________ Zusammenfassung: Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Mac OS X ausnutzen, um seine Privilegien zu erhöhen, um beliebigen Programmcode mit Kernel oder Systemrechte auszuführen, um einen Denial of Service Zustand herbeizuführen, um Sicherheitsvorkehrungen zu umgehen und um Informationen offenzulegen.Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Mac OS X ausnutzen, um seine Privilegien zu erhöhen, um beliebigen Programmcode mit Kernel oder Systemrechte auszuführen, um einen Denial of Service Zustand herbeizuführen, um Sicherheitsvorkehrungen zu umgehen und um Informationen offenzulegen.Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Mac OS X ausnutzen, um seine Privilegien zu erhöhen, um beliebigen Programmcode mit Kernel oder Systemrechte auszuführen, um einen Denial of Service Zustand herbeizuführen, um Sicherheitsvorkehrungen zu umgehen und um Informationen offenzulegen. ____________________________________________________________________________________________________ Quellen: - https://support.apple.com/de-de/HT208692 ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 2 Apple iTunes: Mehrere Schwachstellen 03.04.2018____________________________________________________________________________________________________ Betroffene Systeme: Apple iTunes < 12.7.4 ____________________________________________________________________________________________________ Empfehlung: Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: iTunes ist ein Multimedia-Verwaltungsprogramm von Apple zum Abspielen, Konvertieren, Organisieren und Kaufen von Musik, Filmen und Spielen. ____________________________________________________________________________________________________ Zusammenfassung: Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iTunes ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code Auszuführen und einen Denial of Service zu verursachen.Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iTunes ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code Auszuführen und einen Denial of Service zu verursachen.Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iTunes ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code Auszuführen und einen Denial of Service zu verursachen. ____________________________________________________________________________________________________ Quellen: - https://support.apple.com/de-de/HT208694 ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 4 Microsoft Windows: Schwachstelle ermöglicht Übernahme der Kontrolle 03.04.2018____________________________________________________________________________________________________ Betroffene Systeme: Microsoft Windows 7 x64 Edition Service Pack 1 Microsoft Windows Server 2008 R2 for x64-based Systems Service Pack 1 ____________________________________________________________________________________________________ Empfehlung: Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Windows 7 ist ein Betriebssystem von Microsoft. ____________________________________________________________________________________________________ Zusammenfassung: Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Windows 7 ausnutzen, um die Kontrolle über das System zu übernehmen. Betroffen sind nur Systeme, auf denen die Updates vom Januar bzw. Februar 2018 installiert wurden.Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Windows 7 ausnutzen, um die Kontrolle über das System zu übernehmen. Betroffen sind nur Systeme, auf denen die Updates vom Januar bzw. Februar 2018 installiert wurden.Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Windows 7 ausnutzen, um die Kontrolle über das System zu übernehmen. Betroffen sind nur Systeme, auf denen die Updates vom Januar bzw. Februar 2018 installiert wurden. ____________________________________________________________________________________________________ Quellen: - https://portal.msrc.microsoft.com/de-DE/security-guidance/advisory/CVE-2018-1038 ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 4 Apple iOS: Mehrere Schwachstellen 03.04.2018____________________________________________________________________________________________________ Betroffene Systeme: Apple iOS < 11.3 ____________________________________________________________________________________________________ Empfehlung: Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch. ____________________________________________________________________________________________________ Zusammenfassung: Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS ausnutzen, um beliebigen Programmcode mit Kernelrechten auszuführen, um erhöhte Benutzerrechte zu erlangen, um Informationen offenzulegen, um dem Benutzer falsche Informationen darzustellen und um einen Denial of Service Zustand herbeizuführen.Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS ausnutzen, um beliebigen Programmcode mit Kernelrechten auszuführen, um erhöhte Benutzerrechte zu erlangen, um Informationen offenzulegen, um dem Benutzer falsche Informationen darzustellen und um einen Denial of Service Zustand herbeizuführen.Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS ausnutzen, um beliebigen Programmcode mit Kernelrechten auszuführen, um erhöhte Benutzerrechte zu erlangen, um Informationen offenzulegen, um dem Benutzer falsche Informationen darzustellen und um einen Denial of Service Zustand herbeizuführen. ____________________________________________________________________________________________________ Quellen: - https://support.apple.com/de-de/HT208693 ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 2 Apple iTunes: Mehrere Schwachstellen 03.04.2018____________________________________________________________________________________________________ Betroffene Systeme: Apple iTunes < 12.7.4 ____________________________________________________________________________________________________ Empfehlung: Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: iTunes ist ein Multimedia-Verwaltungsprogramm von Apple zum Abspielen, Konvertieren, Organisieren und Kaufen von Musik, Filmen und Spielen. ____________________________________________________________________________________________________ Zusammenfassung: Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iTunes ausnutzen, um seine Privilegien zu erhöhen, beliebigen Code Auszuführen und einen Denial of Service zu verursachen. ____________________________________________________________________________________________________ Quellen: - https://support.apple.com/de-de/HT208694 ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 4 Apple iOS: Mehrere Schwachstellen 03.04.2018____________________________________________________________________________________________________ Betroffene Systeme: Apple iOS < 11.3 ____________________________________________________________________________________________________ Empfehlung: Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch. ____________________________________________________________________________________________________ Zusammenfassung: Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS ausnutzen, um beliebigen Programmcode mit Kernelrechten auszuführen, um erhöhte Benutzerrechte zu erlangen, um Informationen offenzulegen, um dem Benutzer falsche Informationen darzustellen und um einen Denial of Service Zustand herbeizuführen. ____________________________________________________________________________________________________ Quellen: - https://support.apple.com/de-de/HT208693 ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 4 Apple Mac OS X: Mehrere Schwachstellen 03.04.2018____________________________________________________________________________________________________ Betroffene Systeme: Apple Mac OS X < 10.13.4 ____________________________________________________________________________________________________ Empfehlung: Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Apple Mac OS X ist ein Betriebssystem, das auf FreeBSD und Mach basiert. ____________________________________________________________________________________________________ Zusammenfassung: Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Mac OS X ausnutzen, um seine Privilegien zu erhöhen, um beliebigen Programmcode mit Kernel oder Systemrechte auszuführen, um einen Denial of Service Zustand herbeizuführen, um Sicherheitsvorkehrungen zu umgehen und um Informationen offenzulegen. ____________________________________________________________________________________________________ Quellen: - https://support.apple.com/de-de/HT208692 ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 4 Google Android: Mehrere Schwachstellen 03.04.2018____________________________________________________________________________________________________ Betroffene Systeme: Google Android 6.0 Google Android 6.0.1 Google Android 7.0 Google Android 7.1.1 Google Android 7.1.2 Google Android 8.0 Google Android 8.1 ____________________________________________________________________________________________________ Empfehlung: Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. ____________________________________________________________________________________________________ Zusammenfassung: Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit erhöhten Rechten auf einem betroffenen Gerät auszuführen, um Daten auszulesen oder um das Gerät oder Apps zum Absturz zu bringen. In der Regel muss der Nutzer dazu eine vom Angreifer bereitgestellte Datei oder einen Link (z.B. aus einer Webseite oder einem E-Mail Anhang) öffnen. ____________________________________________________________________________________________________ Quellen: - https://source.android.com/security/bulletin/2018-04-01 ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 4 Microsoft Windows: Schwachstelle ermöglicht Übernahme der Kontrolle 03.04.2018____________________________________________________________________________________________________ Betroffene Systeme: Microsoft Windows 7 x64 Edition Service Pack 1 Microsoft Windows Server 2008 R2 for x64-based Systems Service Pack 1 ____________________________________________________________________________________________________ Empfehlung: Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Windows 7 ist ein Betriebssystem von Microsoft. ____________________________________________________________________________________________________ Zusammenfassung: Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Windows 7 ausnutzen, um die Kontrolle über das System zu übernehmen. Betroffen sind nur Systeme, auf denen die Updates vom Januar bzw. Februar 2018 installiert wurden. ____________________________________________________________________________________________________ Quellen: - https://portal.msrc.microsoft.com/de-DE/security-guidance/advisory/CVE-2018-1038 ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn Art der Meldung: Warnmeldung Risikostufe 4 Microsoft Malware Protection Engine: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten 04.04.2018____________________________________________________________________________________________________ Betroffene Systeme: Microsoft Malware Protection Engine < 1.1.14700.5 Microsoft Windows Defender ____________________________________________________________________________________________________ Empfehlung: Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Die Malware Protection Engine ist Bestandteil verschiedener Sicherheitsprodukte von Microsoft und stellt selbigen das Scannen, Erkennen und Entfernen von Viren und Spyware zur Verfügung. ____________________________________________________________________________________________________ Zusammenfassung: Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Malware Protection Engine ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. ____________________________________________________________________________________________________ Quellen: - https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-0986 ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse
Vorschau
↓
↑↓
↑
TITLE_DER_SEITE
Script erforderlich ...
TITLE_DER_SEITE
·p-Tag
ul-li-item 1
ul-li-item 2
ul-li-item 3
Validiere mit https://validator.w3.org/check