TW-T17-0145_Update_1 – Sicherheitsupdate für Mozilla Firefox

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdate für Mozilla Firefox

08.12.2017____________________________________________________________________________________________________
Betroffene Systeme:
Mozilla Firefox vor 57.0.2
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Da der Hersteller das Sicherheitsupdate als kritisch einstuft, sollten Sie den Browser möglichst
zügig auf die neueste Version aktualisieren. Die Software können Sie über die angegebene
Update-Seite laden und entsprechend den Anweisungen installieren.
____________________________________________________________________________________________________
Update:
08.12.2017:
Durch das Update auf Firefox 57.0.1 wurde eine zusätzliche Sicherheitslücke eingeführt, die jetzt
in Firefox 57.0.2 behoben wurde. Diese kritische Sicherheitslücke betrifft ausschließlich Firefox
für Windows. Sollten Sie den Browser für Windows verwenden, installieren Sie bitte umgehend das
neue Update auf Version 57.0.2, um vor Angriffen geschützt zu sein.
05.12.2017:
____________________________________________________________________________________________________
Beschreibung:
Firefox ist der Open-Source Webbrowser der Mozilla Foundation.
Mozilla schließt mit der jetzt verfügbaren Firefox Version 57.0.1 zwei Sicherheitslücken, die einem
Angreifer aus dem Internet das Umgehen von Sicherheitsvorkehrungen und das Ausspähen von
Informationen ermöglichen. Der Hersteller bewertet die Kritikalität dieser beiden Sicherheitslücken
als ‚hoch‘, stuft die insgesamt von den Sicherheitslücken ausgehende Gefährdung allerdings als
‚kritisch‘ ein, weshalb Sie der Update-Empfehlung zügig nachkommen sollten.
____________________________________________________________________________________________________
Zusammenfassung:
Mozilla veröffentlicht außerhalb der üblichen Release-Zyklen ein Sicherheitsupdate für den Firefox
Browser, um damit zwei Sicherheitslücken zu beheben.
____________________________________________________________________________________________________
Quellen:
– https://www.mozilla.org/de/firefox/
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0150 – Apple veröffentlicht macOS High Sierra 10.13.2

Art der Meldung: Warnmeldung
Risikostufe 4
Apple veröffentlicht macOS High Sierra 10.13.2

07.12.2017____________________________________________________________________________________________________
Betroffene Systeme:
Apple Mac OS X vor 10.11.6 Security Update 2017-005
Apple macOS
macOS High Sierra vor 10.13.2
macOS Sierra vor 10.12.6 Security Update 2017-002
____________________________________________________________________________________________________
Empfehlung:
Der Hersteller empfiehlt ein Update auf die aktuelle Version macOS High Sierra 10.13.2. Dieses
Update kann von der Apple-Support-Webseite heruntergeladen und installiert werden (siehe Referenz).
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Das Betriebssystem Mac OS X ist der Standard auf Apple Laptops und Desktop-Geräten.
Das von Apple entwickelte Betriebssystem macOS High Sierra ist der namentliche Nachfolger von macOS
Sierra ab Version 10.13 für Macintosh-Systeme (Desktop und Server).
Das von Apple entwickelte Betriebssystem macOS Sierra ist der namentliche Nachfolger von Mac OS X
ab Version 10.12 für Macintosh-Systeme (Desktop und Server).
Apple veröffentlicht macOS High Sierra 10.13.2 sowie Sicherheitsupdates für macOS Sierra 10.12.6,
Mac OS X El Capitan 10.11.6 und schließt damit Sicherheitslücken, durch die ein nicht angemeldeter
Angreifer aus dem Internet intendierte Sicherheitsmaßnahmen umgehen, Daten auf Ihrem Rechner
ausspähen oder beliebigen Programmcode auch mit erhöhten Privilegien auf Ihrem System ausführen
kann. Durch einen solchen Angriff kann Ihr System auch dauerhaft unter die vollständige Kontrolle
des Angreifers gelangen, weshalb Sie der Update-Empfehlung des Herstellers zügig nachkommen
sollten. Eine der Sicherheitslücken ermöglicht einem Angreifer mit Zugriff auf Ihr Gerät auf sehr
einfache Weise die Übernahme der vollständigen Kontrolle über all Ihre Daten und Programme.
____________________________________________________________________________________________________
Zusammenfassung:
Apple schließt mit der neuen Version macOS High Sierra 10.13.2 mehrere, teilweise schwerwiegende
Sicherheitslücken. Für die Betriebssysteme macOS Sierra 10.12.6 und OS X El Capitan 10.11.6 stehen
ebenfalls Sicherheitsupdates zur Verfügung.
____________________________________________________________________________________________________
Quellen:
– http://support.apple.com/downloads/
– https://support.apple.com/kb/HT208331
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0149 – Sicherheitsupdate für den Google Chrome Browser

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdate für den Google Chrome Browser

07.12.2017____________________________________________________________________________________________________
Betroffene Systeme:
Chromium vor 63.0.3239.84
Google Chrome vor 63.0.3239.84
Apple macOS
GNU/Linux
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie das Update auf die neue Version des Chrome Browsers zeitnah, damit Ihr System
nicht über die jetzt veröffentlichten Sicherheitslücken angreifbar ist. Zum jetzigen Zeitpunkt
stellt der Hersteller noch keine detaillierten Informationen zu der Sicherheitslücke bereit,
sondern wartet darauf, dass ein möglichst großer Teil der Benutzer das Sicherheitsupdate
installiert hat, bevor er weitere Informationen bereitstellt. Sobald detaillierte Informationen
frei verfügbar sind, steigt das Risiko einer Ausnutzung der Sicherheitslücke, weshalb Sie das
Sicherheitsupdate vor der Veröffentlichung zusätzlicher Informationen einspielen sollten.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene
Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar.
Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für Windows (ab Windows XP), Mac
OS X, Linux, Android und iOS verfügbar. Das Programm ist ein integraler Bestandteil des Google
Chrome OS.
Mit der Veröffentlichung der Google Chrome Browser Version 63.0.3239.84 behebt der Hersteller
mehrere Sicherheitslücken. Diese Sicherheitslücken ermöglichen einem Angreifer aus dem Internet
verschiedene Angriffe auf Ihr System, zu denen beispielsweise die Ausführung beliebiger Programme
gehören kann. Auch Phishing-Angriffe sind durch die Schwachstellen möglich. Bisher sind nur
Informationen zu 19 der 37 behobenen Sicherheitslücken verfügbar.
____________________________________________________________________________________________________
Zusammenfassung:
Google veröffentlicht für die Betriebssysteme Linux, Windows sowie macOS den Google Chrome Browser
in der Version 63.0.3239.84. Mit dem Sicherheitsupdate behebt der Hersteller unter anderem eine als
kritisch eingestufte Sicherheitslücke. Das Update wird als Download und über die
Auto-Update-Funktion zur Verfügung gestellt.
____________________________________________________________________________________________________
Quellen:
– https://chromereleases.googleblog.com/2017/12/stable-channel-update-for-desktop.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0148 – Microsoft Sicherheitsupdates für Microsoft Malware Protection Engine

Art der Meldung: Warnmeldung
Risikostufe 4
Microsoft Sicherheitsupdates für Microsoft Malware Protection Engine

07.12.2017____________________________________________________________________________________________________
Betroffene Systeme:
Microsoft Endpoint Protection
Microsoft Malware Protection Engine vor 1.1.14405.2
Microsoft Security Essentials
Microsoft Windows Defender
Windows Intune Endpoint Protection
Microsoft Windows 7 SP1 x64
Microsoft Windows 7 SP1 x86
Microsoft Windows 8.1 x64
Microsoft Windows 8.1 x86
Microsoft Windows 10 x64
Microsoft Windows 10 x86
Microsoft Windows 10 x64 v1511
Microsoft Windows 10 x86 v1511
Microsoft Windows 10 x64 v1607
Microsoft Windows 10 x86 v1607
Microsoft Windows 10 x64 v1703
Microsoft Windows 10 x86 v1703
Microsoft Windows 10 x64 v1709
Microsoft Windows 10 x86 v1709
Microsoft Windows RT 8.1
Microsoft Windows Server v1709 (Server Core Installation)
Microsoft Windows Server 2016
Microsoft Windows Server 2016 Server Core Installation
____________________________________________________________________________________________________
Empfehlung:
Stellen Sie sicher, dass auf Ihrem System die fehlerbereinigte Microsoft Malware Protection Engine
Version Version 1.1.14405.2 installiert ist, um vor der kritischen Sicherheitslücke geschützt zu
sein. Microsoft weist darauf hin, dass normalerweise keine Notwendigkeit besteht Updates manuell zu
installieren, weil der eingebaute Mechanismus zur automatischen Detektion und Anwendung von Updates
diese innerhalb von 48 Stunden nach Veröffentlichung installieren sollte. Dabei hängt der exakte
Zeitpunkt von der verwendeten Software, von der Internet-Verbindung und der Konfiguration der
Infrastruktur ab.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Microsoft Endpoint Protection ist ein Antivirus-Softwareprodukt entwickelt für die Absicherung von
Microsoft-basierten Endgeräten.
Die Malware Protection Engine ist die zentrale Komponente verschiedener Sicherheitsprodukte von
Microsoft und wird für das Scannen, Erkennen und Entfernen von Viren und Spyware genutzt.
Microsoft Security Essentials ist eine Anwendung von Microsoft zum Schutz vor Viren, Spyware und
anderer Schadsoftware. Das Programm ist für Windows 7, Windows Vista und Windows XP verfügbar.
Windows Defender ist eine Sicherheitssoftware der Firma Microsoft zur Erkennung potenziell
unerwünschter Software (vorwiegend Spyware). Die Software ist in Windows Vista, Windows 7, Windows
8 und Windows 10 vorinstalliert.
Windows Intune Endpoint Protection stellt eine erweiterte Sicherheitsumgebung im Bezug auf das
Update- und Policy-Management für PCs und verschiedene mobile Geräte zur Verfügung.
Microsoft schließt eine kritische Sicherheitslücke in der Microsoft Malware Protection Engine und
stellt Informationen zu den von der Schwachstelle betroffenen Betriebssystem-Versionen und
Anti-Malware-Produkten zur Verfügung. Insbesondere sind Windows 8.1, Windows RT 8.1, Windows Server
2016 und alle aktuellen Versionen von Windows 10 betroffen. Die Sicherheitslücke kann von einem
nicht angemeldeten Angreifer aus dem Internet ausgenutzt werden, um beliebigen Programmcode mit
Systemrechten ausführen zu lassen, wodurch er letztlich ein System komplett übernehmen kann.
Hiervon primär betroffen sind alle Systeme, auf denen eine betroffene Anti-Malware-Software
installiert ist. Die letzte betroffene Version der Microsoft Malware Protection Engine ist Version
1.1.14306.0.
____________________________________________________________________________________________________
Zusammenfassung:
In der Microsoft Malware Protection Engine existiert eine kritische Sicherheitslücke, die von einem
Angreifer aus dem Internet ausgenutzt werden kann, um beliebigen Programmcode mit Systemrechten zur
Ausführung zu bringen und damit das betroffene System erheblich und nachhaltig zu schädigen. Die
Malware Protection Engine wird in verschiedenen Sicherheitsprodukten von Microsoft eingesetzt,
darunter auch Windows Defender.
____________________________________________________________________________________________________
Quellen:
– https://portal.msrc.microsoft.com/de-de/security-guidance/
– https://portal.msrc.microsoft.com/de-de/security-guidance/releasenotedetail/c383fa60-b852-e711-80dd-000d3a32f9b6
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0147 – Sicherheitsupdate auf Apple iOS 11.2

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdate auf Apple iOS 11.2

07.12.2017____________________________________________________________________________________________________
Betroffene Systeme:
Apple iPad ab Air
Apple iPhone ab 5s
Apple iPod Touch ab 6G
Apple iOS vor 11.2
____________________________________________________________________________________________________
Empfehlung:
Nehmen Sie die Aktualisierung auf die iOS Version 11.2 zeitnah vor, um eine Ausnutzung der jetzt
bekannten Sicherheitsanfälligkeiten zu verhindern. Die iOS Version 11.2 kann als ‚Over-The-Air‘
(OTA) Update oder per Download über iTunes bezogen werden.
Die iOS Version 11.2 ist bereits seit ein paar Tagen verfügbar, die Informationen zu den
korrigierten Sicherheitslücken hat Apple erst vor Kurzem veröffentlicht. Wenn Sie also bereits auf
die Version 11.2 aktualisiert haben, besteht für Sie kein erneuter Handlungsbedarf.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
iOS ist das Standardbetriebssystem auf Apple-Geräten wie iPhone, iPod touch und iPad. Es wurde auf
Basis des Betriebssystems MAC OS X entwickelt.
In verschiedenen von Apple iOS bis einschließlich Version 11.1.2 intern verwendeten Komponenten
existieren eine Reihe von Sicherheitslücken. Ein Angreifer aus dem Internet kann diese zur
Ausführung beliebigen Programmcodes mit erweiterten Rechten, zum Ausspähen von Informationen und
Umgehen von Sicherheitsvorkehrungen, wie etwa der E-Mail-Verschlüsselung, ausnutzen. Eine unter dem
Namen KRACK bekannt gewordene Sicherheitslücke kann von einem Angreifer in WLAN-Reichweite
ausgenutzt werden, um die WPA2-Verschlüsselung zu umgehen.
____________________________________________________________________________________________________
Zusammenfassung:
Apple stellt sein mobiles Betriebssystem iOS in der Version 11.2 bereit, über welche diverse
Sicherheitslücken behoben werden, die unter anderem dazu ausgenutzt werden können, ein Gerät
vollständig zu kompromittieren. Ein Angreifer aus dem Internet kann damit vertrauliche
Informationen ausspähen oder Ihr Gerät massiv schädigen.
____________________________________________________________________________________________________
Quellen:
– https://support.apple.com/kb/HT208334
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0146 – Sicherheitsupdates für Android

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdates für Android

05.12.2017____________________________________________________________________________________________________
Betroffene Systeme:
Google Nexus
Google Pixel
Google Android Operating System
Google Android Operating System vor 5.1.1 2017-12-05
Google Android Operating System vor 6.0 2017-12-05
Google Android Operating System vor 6.0.1 2017-12-05
Google Android Operating System vor 7.0 2017-12-05
Google Android Operating System vor 7.1.1 2017-12-05
Google Android Operating System vor 7.1.2 2017-12-05
Google Android Operating System vor 8.0 2017-12-05
LG Mobile Android
LG Mobile Android vor SMR-DEC-2017
Samsung Mobile Android
Samsung Mobile Android vor SMR-DEC-2017
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie Google Android 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 und 8.0 auf die Version
2017-12-05 oder 2017-12-01 über die automatische Update-Funktion innerhalb des Produktes, sobald
diese Version für Ihr Gerät verfügbar ist. Google hat weitere Hersteller über die Schwachstellen
informiert. Informationen zur Verfügbarkeit der betreffenden Sicherheitsupdates erhalten Sie vom
jeweiligen Hersteller oder Ihrem Mobilfunkbetreiber. Sobald Ihnen für Ihr Gerät ein
Sicherheitsupdate angeboten wird, sollten Sie dieses installieren.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones,
Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt,
deren Hauptmitglied der Google-Konzern ist.
LG Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.
Samsung Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.
Google schließt mit den aktuellen Sicherheitsupdates für Android eine Vielzahl von
Sicherheitslücken, von denen ein Teil als kritisch eingestuft wird. Die Sicherheitslücken können
von einem entfernten und nicht angemeldeten Angreifer zumeist mit Hilfe manipulierter Dateien oder
manipulierter Anwendungen, zu deren Installation der Angreifer Sie verleitet, ausgenutzt werden.
Eine erfolgreiche Ausnutzung der Sicherheitslücken ermöglicht dem Angreifer das Ausspähen geheimer
Informationen, das Erlangen von Berechtigungen für die Ausführung von Aktionen auf Ihrem Gerät, das
Einschränken der Verfügbarkeit bestimmter Dienste und sowie das Ausführen beliebiger Befehle und
Programme und damit eine insgesamt weitreichende Manipulation Ihres Gerätes. Mindestens eine der
kritischen Sicherheitslücken kann nur von einem Angreifer in unmittelbarer Nähe ausgenutzt werden.
____________________________________________________________________________________________________
Zusammenfassung:
Google schließt für Smartphones und ähnliche Geräte mit dem Betriebssystem Android 47
Sicherheitslücken, von denen zehn vom Hersteller als kritisch eingestuft werden. Bisher wurden
Informationen zu Sicherheitsupdates für Google Nexus- und Pixel-Geräte veröffentlicht. Für diese
Geräte wurden 48 weitere Sicherheitslücken behoben, eine davon kritischer Natur. Samsung und LG
stellen zeitgleich Betriebssystemupdates für einige Geräte aus eigener Herstellung bereit und
beheben damit einen Teil der von Google gemeldeten Sicherheitslücken sowie mehrere
herstellerspezifische Sicherheitslücken in den Geräten.
____________________________________________________________________________________________________
Quellen:
– https://source.android.com/security/bulletin/2017-12-01.html
– https://lgsecurity.lge.com/security_updates.html
– https://source.android.com/security/bulletin/pixel/2017-12-01.html
– https://security.samsungmobile.com/securityUpdate.smsb
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0144_Update_1 – Sicherheitslücke in macOS High Sierra ermöglicht Systemübernahme

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitslücke in macOS High Sierra ermöglicht Systemübernahme

29.11.2017____________________________________________________________________________________________________
Betroffene Systeme:
Apple Mac OS
macOS High Sierra
macOS High Sierra bis einschließlich 10.13.1
____________________________________________________________________________________________________
Empfehlung:
Aktuell stellt der Hersteller noch kein Sicherheitsupdate zur Verfügung. Bis dies der Fall ist,
können Sie eine Ausnutzung der Sicherheitslücke verhindern, indem Sie den Benutzeraccount für
‚Root‘ aktivieren und ein Passwort vergeben. Anschließend muss der Root-Benutzeraccount aktiv
bleiben, da eine Deaktivierung die Sicherheitslücke erneut öffnen würde.
Sobald Apple ein Sicherheitsupdate zur Verfügung gestellt hat und das ursächliche Problem
korrigiert ist, sollten Sie den Root-Account wieder deaktivieren.
Eine genaue Erläuterung der für den Workaround notwendigen Schritte finden sie in den Referenzen:
‚Apple: Root-Benutzer auf Ihrem Mac aktivieren‘.
____________________________________________________________________________________________________
Update:
29.11.2017:
Apple hat mit der Veröffentlichung des Sicherheitshinweises APPLE-SA-2017-11-29-1 zu der
Schwachstelle CVE-2017-13872 nun das Security Update 2017-001 für macOS High Sierra 10.13.1
bereitgestellt und weist nochmals daraufhin, dass macOS Sierra 10.12.6 und frühere Versionen nicht
von der Schwachstelle betroffen sind.
29.11.2017:
____________________________________________________________________________________________________
Beschreibung:
Das von Apple entwickelte Betriebssystem macOS High Sierra ist der namentliche Nachfolger von macOS
Sierra ab Version 10.13 für Macintosh-Systeme (Desktop und Server).
Eine Sicherheitslücke macOS High Sierra 10.13 bis einschließlich Version 10.13.1 basiert auf der
unzureichenden Absicherung des Root-Benutzeraccounts. Für eine Ausnutzung der Sicherheitslücke ist
ein Zugriff auf das Gerät mit einem gültigen Benutzeraccount erforderlich, anschließend ist die
Ausnutzung aber sehr einfach. Da Informationen über die Sicherheitslücke öffentlich verfügbar sind,
besteht eine erhöhte Gefahr der Ausnutzung. Bis ein Sicherheitsupdate verfügbar ist, sollten Sie
den Workaround umsetzen, um eine Ausnutzung der Sicherheitslücke zu verhindern.
____________________________________________________________________________________________________
Zusammenfassung:
Eine Sicherheitslücke in macOS High Sierra bis einschließlich Version 10.13.1 ermöglicht einem
Angreifer mit Zugriff auf einen Rechner und der Möglichkeit, sich auf diesem anzumelden, die
Erweiterung seiner Berechtigungen und damit die Übernahme der Kontrolle über das betroffene Gerät.
____________________________________________________________________________________________________
Quellen:
– http://support.apple.com/downloads/
– https://support.apple.com/kb/HT208315
– https://support.apple.com/de-de/HT204012
– https://mobile.twitter.com/lemiorhan/status/935578694541770752
– https://www.heise.de/mac-and-i/meldung/Schwere-Sicherheitsluecke-root-ohne-Passwort-mit-macOS-High-Sierra-3903707.html?wt_mc=rss.security.beitrag.atom
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0144 – Sicherheitslücke in macOS High Sierra ermöglicht Systemübernahme

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitslücke in macOS High Sierra ermöglicht Systemübernahme

29.11.2017____________________________________________________________________________________________________
Betroffene Systeme:
Apple Mac OS
macOS High Sierra
macOS High Sierra bis einschließlich 10.13.1
____________________________________________________________________________________________________
Empfehlung:
Aktuell stellt der Hersteller noch kein Sicherheitsupdate zur Verfügung. Bis dies der Fall ist,
können Sie eine Ausnutzung der Sicherheitslücke verhindern, indem Sie den Benutzeraccount für
‚Root‘ aktivieren und ein Passwort vergeben. Anschließend muss der Root-Benutzeraccount aktiv
bleiben, da eine Deaktivierung die Sicherheitslücke erneut öffnen würde.
Sobald Apple ein Sicherheitsupdate zur Verfügung gestellt hat und das ursächliche Problem
korrigiert ist, sollten Sie den Root-Account wieder deaktivieren.
Eine genaue Erläuterung der für den Workaround notwendigen Schritte finden sie in den Referenzen:
‚Apple: Root-Benutzer auf Ihrem Mac aktivieren‘.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Das von Apple entwickelte Betriebssystem macOS High Sierra ist der namentliche Nachfolger von macOS
Sierra ab Version 10.13 für Macintosh-Systeme (Desktop und Server).
Eine Sicherheitslücke macOS High Sierra 10.13 bis einschließlich Version 10.13.1 basiert auf der
unzureichenden Absicherung des Root-Benutzeraccounts. Für eine Ausnutzung der Sicherheitslücke ist
ein Zugriff auf das Gerät mit einem gültigen Benutzeraccount erforderlich, anschließend ist die
Ausnutzung aber sehr einfach. Da Informationen über die Sicherheitslücke öffentlich verfügbar sind,
besteht eine erhöhte Gefahr der Ausnutzung. Bis ein Sicherheitsupdate verfügbar ist, sollten Sie
den Workaround umsetzen, um eine Ausnutzung der Sicherheitslücke zu verhindern.
____________________________________________________________________________________________________
Zusammenfassung:
Eine Sicherheitslücke in macOS High Sierra bis einschließlich Version 10.13.1 ermöglicht einem
Angreifer mit Zugriff auf einen Rechner und der Möglichkeit, sich auf diesem anzumelden, die
Erweiterung seiner Berechtigungen und damit die Übernahme der Kontrolle über das betroffene Gerät.
____________________________________________________________________________________________________
Quellen:
– https://support.apple.com/de-de/HT204012
– https://mobile.twitter.com/lemiorhan/status/935578694541770752
– https://www.heise.de/mac-and-i/meldung/Schwere-Sicherheitsluecke-root-ohne-Passwort-mit-macOS-High-Sierra-3903707.html?wt_mc=rss.security.beitrag.atom
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0143 – Sicherheitsupdate für Foxit Reader und Foxit PhantomPDF

Art der Meldung: Warnmeldung
Risikostufe 3
Sicherheitsupdate für Foxit Reader und Foxit PhantomPDF

28.11.2017____________________________________________________________________________________________________
Betroffene Systeme:
Foxit Reader vor 9.0
Foxit PhantomPDF vor 8.3.5
Foxit PhantomPDF vor 9.0
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie Foxit Reader auf die Version 9.0 und PhantomPDF auf die Version 8.3.5 oder 9.0
über die Webseite des Herstellers (siehe Referenzen anbei). Sie können auch manuell nach Updates
suchen, indem Sie unter ‚Hilfe‘ -> ‚Nach Updates suchen‘ auswählen (‚Help‘ -> ‚Check for Update‘).
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Foxit Reader ist ein Viewer zum Anzeigen von PDF-Dateien und eine verbreitete Alternative zum Adobe
Reader.
PhantomPDF ist ein von der Foxit Corporation entwickelter PDF Editor.
Foxit schließt mehrere Sicherheitslücken in Foxit Reader und Foxit PhantomPDF für Windows, die es
einem nicht angemeldeten Angreifer aus dem Internet ermöglichen, Informationen auszuspähen, Ihr
System zum Absturz zu bringen oder beliebigen Programmcode auszuführen und damit möglicherweise Ihr
System komplett unter seine Kontrolle zu bringen.
____________________________________________________________________________________________________
Zusammenfassung:
Foxit schließt mehrere Sicherheitslücken in den Produkten Foxit Reader und Foxit PhantomPDF für
Windows.
____________________________________________________________________________________________________
Quellen:
– https://www.foxitsoftware.com/downloads/#Foxit-PhantomPDF-Business
– https://www.foxitsoftware.com/downloads/#Foxit-Reader
– https://www.foxitsoftware.com/support/security-bulletins.php#content-2017
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0142 – Sicherheitsupdate für Mozilla Thunderbird

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdate für Mozilla Thunderbird

27.11.2017____________________________________________________________________________________________________
Betroffene Systeme:
Mozilla Thunderbird vor 52.5
Apple macOS
GNU/Linux
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie den E-Mail-Client Thunderbird auf die Version 52.5. Die Software können Sie über
die angegebene Update-Seite laden und entsprechend den Anweisungen installieren. Das
Sicherheitsupdate wird als kritisch bewertet, daher sollten Sie der Update-Empfehlung zügig folgen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Thunderbird ist der Open-Source E-Mail-Client der Mozilla Foundation.
Mehrere Schwachstellen in Mozilla Thunderbird E-Mail-Client können von einem Angreifer aus dem
Internet ausgenutzt werden, um beliebigen Programmcode auf Ihrem System auszuführen oder
vertrauliche Informationen auszuspähen.

Generell können diese Schwachstellen nicht über E-Mails in Thunderbird ausgenutzt werden, da
‚Scripting‘ beim Lesen von E-Mails deaktiviert ist. Es handelt sich aber um potentielle Risiken in
Browsern oder Browser-ähnlichen Kontexten.
____________________________________________________________________________________________________
Zusammenfassung:
Mozilla veröffentlicht die Thunderbird Version 52.5 in welcher mehrere, auch potentiell kritische
Sicherheitslücken behoben werden, die zuvor schon für den Firefox Browser adressiert wurden.
____________________________________________________________________________________________________
Quellen:
– https://www.mozilla.org/de/thunderbird
– https://www.mozilla.org/en-US/security/advisories/mfsa2017-26/
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn