[Buerger-Cert-Warnmeldung] TW-T21-0232 – Microsoft Windows 10: Schwachstelle ermöglicht Manipulation von Dateien

TW_Warnmeldung

Risikostufe 3

Microsoft Windows 10: Schwachstelle ermöglicht Manipulation von Dateien

 

17.11.2021____________________________________________________________________________________________________

TW_BetroffeneSysteme

Microsoft Windows 10 Update Assistent

____________________________________________________________________________________________________

TW_Empfehlung

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

TW_Beschreibung

Windows ist ein Betriebssystem von Microsoft.

____________________________________________________________________________________________________

TW_Zusammenfassung

Ein lokaler Angreifer kann eine Schwachstelle in Microsoft Windows 10 ausnutzen, um Dateien zu manipulieren.

____________________________________________________________________________________________________

TW_Quellen

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-42297

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0231 – Trend Micro AntiVirus: Schwachstelle ermöglicht Privilegieneskalation

TW_Warnmeldung

Risikostufe 4

Trend Micro AntiVirus: Schwachstelle ermöglicht Privilegieneskalation

 

17.11.2021____________________________________________________________________________________________________

TW_BetroffeneSysteme

Trend Micro AntiVirus < MAC 11.0.2163

____________________________________________________________________________________________________

TW_Empfehlung

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

TW_Beschreibung

Trend Micro AntiVirus ist eine Anti-Viren-Software.

____________________________________________________________________________________________________

TW_Zusammenfassung

Ein lokaler Angreifer kann eine Schwachstelle in Trend Micro AntiVirus ausnutzen, um seine Privilegien zu erhöhen.

____________________________________________________________________________________________________

TW_Quellen

https://helpcenter.trendmicro.com/en-us/article/TMKA-10832

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0230 – Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung

TW_Warnmeldung

Risikostufe 4

Google Chrome: Mehrere Schwachstellen ermöglichen Codeausführung

 

16.11.2021____________________________________________________________________________________________________

TW_BetroffeneSysteme

Google Chrome < 96.0.4664.45

____________________________________________________________________________________________________

TW_Empfehlung

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

TW_Beschreibung

Chrome ist ein Internet-Browser von Google.

____________________________________________________________________________________________________

TW_Zusammenfassung

Google hat mehrere Schwachstellen in seinem Chrome Browser behoben. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen oder Informationen offenzulegen. Zur Ausnutzung genügt es beispielsweise, eine bösartig gestaltete Webseite zu öffnen.

____________________________________________________________________________________________________

TW_Quellen

https://chromereleases.googleblog.com/2021/11/stable-channel-update-for-desktop.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0229 – Microsoft Windows: Schwachstelle ermöglicht Löschen von Dateien

TW_Warnmeldung

Risikostufe 3

Microsoft Windows: Schwachstelle ermöglicht Löschen von Dateien

 

16.11.2021____________________________________________________________________________________________________

TW_BetroffeneSysteme

Microsoft Windows Update Assistant

Microsoft Windows 10

Microsoft Windows 11

Microsoft Windows 7 SP1

Microsoft Windows 8.1

Microsoft Windows RT 8.1

Microsoft Windows Server

Microsoft Windows Server 2008 SP2

Microsoft Windows Server 2008 R2 SP1

Microsoft Windows Server 2012

Microsoft Windows Server 2012 R2

Microsoft Windows Server 2016

Microsoft Windows Server 2019

Microsoft Windows Server 2022

____________________________________________________________________________________________________

TW_Empfehlung

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

TW_Beschreibung

Windows ist ein Betriebssystem von Microsoft.

____________________________________________________________________________________________________

TW_Zusammenfassung

Microsoft meldet eine Schwachstelle im Windows Update Assistenten. Dies betrifft mehrere Versionen von Windows und Microsoft Windows Server. Ein Angreifer auf dem lokalen System kann dies ausnutzen, um Dateien zu löschen.

____________________________________________________________________________________________________

TW_Quellen

https://msrc.microsoft.com/update-guide

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Newsletter] Newsletter SICHER • INFORMIERT vom 18.11.2021

Newsletter SICHER • INFORMIERT vom 18.11.2021 Liebe Leserinnen und Leser, draußen ist es grau in grau, aber bei uns weht ein frischer Wind. Wir haben die Rubriken des Newsletters noch stärker an Ihrem digitalen Alltag ausgerichtet. In „Praktisch sicher“ etwa geben wir von nun an Tipps, die Sie zur Absicherung Ihres Rechners, Smartphones oder Tablets umsetzen können. Die Rubrik „In den Schlagzeilen“ gibt es weiterhin – mit einer Änderung: Zwei, drei Meldungen mit Verbraucherbezug stellen wir wie gewohnt detaillierter vor, weitere Ereignisse fassen wir ab jetzt immer gebündelt in der Meldung zusammen. Darunter ist in dieser Ausgabe auch ein Hinweis zum erneuten Versand von Emotet-Spam. Neue Publikationen gibt es auch: In „Gut zu wissen“

finden Sie den Hinweis auf unseren Bericht über Sicherheit bei Messengern, über die viele von uns mittlerweile ganz regelmäßig kommunizieren.

 

Und vergessen Sie nicht: Jeder kann sich vor Viren schützen – auch online.

 

Viel Spaß beim Lesen und bleiben Sie gesund!

 

Jan Lammertz / Team BSI

Inhaltsverzeichnis

In den Schlagzeilen—————–

  1. Cyberangriff beeinträchtigt Zeitungsproduktion 2. Hacken in Mode 3. Ransomware-Angriff auf Mediamarkt und Saturn 4. Kurz notiert

 

 

Up-to-date—————–

  1. Aktuelle Warnmeldungen des Bürger-CERT 6. Bösware in Androiden

 

 

Gut zu wissen—————–

  1. Wie sicher sind eigentlich Messenger?
  2. Warum Cyberkriminelle immer noch leichtes Spiel haben 9. Poster gegen Psychotricks 10. Neue Studie: Reaktionszeit auf Cyberangriffe ist zu lang

 

 

Praktisch sicher—————–

  1. Webbrowser neuster Stand

 

 

Was wichtig wird—————–

  1. Black Friday und Cyber Monday

 

—————————————————-

In den Schlagzeilen

 

 

  1. Cyberangriff beeinträchtigt Zeitungsproduktion

 

Sensible Ergebnisse von Corona-Schnelltests waren kürzlich offen im Internet einsehbar, berichtet Heise Online. Betroffen von der Datenpanne waren bis zu 700.000 Ergebnisse von rund 400.000 Kundinnen und Kunden eines Zusammenschlusses von Zentren unter dem Namen „Schnelltest Berlin“. Zudem war es Mitgliedern des IT-Kollektivs „Zerforschung“ über eine offene Schnittstelle möglich, PCR-Tests mit negativem Ergebnis zu generieren und im System zu speichern. Inzwischen wurde die Sicherheitslücke geschlossen.

 

Meldung bei Heise Online: https://www.heise.de/news/Corona-Schnelltest-Daten-von-Hunderttausenden-im-Netz-Zertifikate-erstellbar-6263796.html

 

 

  1. Hacken in Mode

 

Das Münchner Modehaus Hirmer ist Anfang November Opfer einer Cyberattacke geworden, schreibt die Süddeutsche Zeitung. Dadurch sei es zu Problemen bei der Erreichbarkeit per E-Mail und Telefon sowie zu leichten Verzögerungen bei der Auslieferung von Online-Bestellungen gekommen. Der Betrieb in den Läden und im Onlineshop sei aber ungehindert weitergelaufen, so ein Unternehmenssprecher.

 

Süddeutsche Zeitung zum Hack bei Hirmer: https://www.sueddeutsche.de/muenchen/muenchen-hirmer-cyber-attacke-1.5459398

 

 

  1. Ransomware-Angriff auf Mediamarkt und Saturn

 

Die Elektronikmärkte Mediamarkt und Saturn sind in Deutschland und den Niederlanden ebenfalls Opfer einer Cyberattacke geworden, so der Spiegel. Angeblich habe ein Verschlüsselungstrojaner mehr als 3.000 Server lahmgelegt und Daten verschlüsselt, um ein hohes Lösegeld zu erpressen. Die Märkte hätten nach dem Angriff zwar öffnen und verkaufen können, „jedoch ohne die Ausstellung von Verkaufsdokumenten“. Auch bei diesem Angriff waren die Onlineshops der Unternehmen nicht betroffen.

 

BSI-Informationen zum Umgang mit Ransomware-Erpressungen: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Schadprogramme/Ransomware/ransomware_node.html

 

Bericht beim Spiegel: https://www.spiegel.de/netzwelt/gadgets/mediamarkt-und-saturn-offenbar-von-ransomware-betroffen-a-22695fa6-145a-4470-b774-6de0c61290e8

 

 

  1. Kurz notiert

 

Nach dem erfolgreichen Ausmerzen der Schadsoftware Emotet im Januar 2021 sind die Kriminellen mit einem neuen Botnetz zurück. Es werden Spam-E-Mails mit schädlichen .doc(m)- und .xls(m)-Dateien versendet bzw. passwortgeschützte ZIP-Archive, welche diese Dateien enthalten. https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-269890-1032.pdf

 

Hackerinnen und Hacker sind in das E-Mail-System der US-Bundespolizei FBI eingedrungen und haben Tausende Fake-E-Mails mit der Warnung vor einem möglichen Cyberangriff verschickt. Berichte über Schäden liegen nicht vor, gelöst ist das Problem aber auch noch nicht. https://snanews.de/20211114/fbi-hacker-verschicken-tausende-fake-e-mails-4319170.html

 

Ermittlungsbehörden in Rumänien, Polen, den USA und Südkorea melden Erfolge gegen Cyber-Kriminelle: Bei einer Razzia wurden sieben mutmaßliche Mitglieder der Ransomwaregruppe REvil festgenommen und rund 5,4 Millionen Euro Lösegeld beschlagnahmt. https://www.zeit.de/digital/internet/2021-11/europol-ransomwaregruppe-revil-festnahmen-fbi-loesegeld

 

Kriminelle haben mehrere Millionen Datensätze der Trading-App Robinhood entwendet, darunter E-Mail-Adressen, Namen und Geburtsdaten. Was sie damit machen wollen, ist bisher nicht bekannt. https://www.business-punk.com/2021/11/robinhood-gehackt-daten-von-millionen-traderinnen-gestohlen/

 

 

—————————————————-

Up-to-date

 

 

  1. Aktuelle Warnmeldungen des Bürger-CERT

 

Das „Computer Emergency Response Team“ des BSI informiert regelmäßig über Schwachstellen in Hard- und Software, die wir hier ab sofort in alphabetischer Reihenfolge präsentieren, damit Sie sich schneller zurechtfinden. Aktuell gibt es Meldungen zu Adobe Creative Cloud InCopy (< 17.0) und Adobe Creative Cloud Desktop Application (< 5.6); AMD Prozessor EPYC; Dell Computer; Google Chrome (< 96.0.4664.45); Intel Prozessor Core i5-8305G mit Radeon RX Vega M GL graphics (< 21.10) und Intel Prozessor Core i7-8706G mit Radeon RX Vega M GL graphics (< 21.10); Microsoft Edge, Microsoft Office, Microsoft Malware Protection Engine und Microsoft Windows; Mozilla Firefox (< 94), Mozilla Firefox ESR (< 91.3) und Mozilla Thunderbird (< 91.3); sowie Zoom Video Communications Zoom (< 5.1.0, < 5.5.4, < Keybase Client 5.7.0, < Keybase Client 5.8.0).

 

Informationen und Tipps zum Umgang mit diesen Schwachstellen sowie weitere aktuelle Warnmeldungen des Bürger-CERT finden Sie hier: https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Buerger-CERT-Sicherheitshinweise/buerger-cert-sicherheitshinweise_node.html

 

 

  1. Bösware in Androiden

 

Sicherheitsforscherinnen und -forscher haben in 23 Lifestyle-Apps auf Android-Smartphones eine Spionage-Malware namens Phonespy gefunden, über die sich ein gesamtes Gerät übernehmen lässt, berichtet das Magazin t3n. Das Schadprogramm greife dann Daten des Opfers ab, darunter Logins, Nachrichten Standortangaben und Bilder. Phonespy soll auch in der Lage sein, beliebige Anwendungen zu deinstallieren. Laut t3n seien allerdings nur Apps betroffen, die nicht im Google Play-Store gelistet sind. Das BSI empfiehlt, Apps nur aus seriösen Quellen herunterzuladen und nur solche, die Sie wirklich benötigen. Installieren Sie beispielsweise keine App, die Ihnen unverlangt als E-Mail-Anhang zugesandt oder als Download-Link angeboten wird.

 

In diesem kurzen BSI-Erklärvideo erfahren Sie, worauf Sie achten sollten, wenn Sie Apps installieren und nutzen: https://www.bsi.bund.de/SharedDocs/Videos/DE/BSI/VerbraucherInnen/Sicherer_Umgang_mit_Apps.html

 

Bericht über Phonespy bei t3n: https://t3n.de/news/android-spionage-malware-phonespy-1426607/

 

 

—————————————————-

Gut zu wissen

 

 

  1. Wie sicher sind eigentlich Messenger?

 

Das BSI arbeitet die Technologie und die verschiedenen Sicherheitsfaktoren sogenannter Messenger auf, über die wir heute einen großen Teil unserer digitalen Kommunikation erledigen. Wie funktionieren die Apps, wie verschlüsseln sie unsere Kommunikation und schützen unsere Daten? Was unternimmt das BSI im Bereich sicheres Messaging? Diese und weitere Fragen beantwortet der Bericht des BSI. Dabei im Mittelpunkt: Das Ziel, Interessierte umfassend über das Thema zu informieren und sie dabei zu unterstützen, die Sicherheit von Messengern selbst einschätzen zu können.

 

BSI-Publikation zu sicheren Messengern aus technischer Sicht: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/DVS-Berichte/messenger.html

 

 

  1. Warum Cyberkriminelle immer noch leichtes Spiel haben

 

Warum sind so viele Cyberangriffe erfolgreich? Das Magazin t3n sieht den Grund vor allem darin, dass viele Unternehmen zu nachlässig beim Schutz ihrer Systeme sind und zum Beispiel Updates und Patches oft zu spät einspielen. Zudem wird Hacken immer einfacher und daher immer mehr auch von Laiinnen und Laien praktiziert. Schließlich bemängelt das Magazin auch die Nachlässigkeit etwa der russischen Regierung, mit der sie Angriffe verfolgt, die von ihrem Territorium ausgehen.

 

t3n über die Gründe für den Erfolg von Cyberangriffen: https://t3n.de/news/erpressung-20-cyberkriminelle-1426069/

 

Regel Nummer 1: Updates regelmäßig & zeitnah installieren: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Updates-Browser-Open-Source-Software/Wichtige-Softwareupdates/wichtige-softwareupdates_node.html

 

 

  1. Poster gegen Psychotricks

 

Cyberkriminelle nutzen nicht nur ausgefeilte technische Methoden. Sie versuchen auch über Druck und Angstmacherei oder mit falschen Versprechungen und Schmeicheleien, Menschen dazu zu bewegen, auf Links zu klicken, die Malware auf ihren Rechnern installieren. Häufig sind diese „Psychotricks“ den Opfern im Vorfeld nicht explizit bekannt und erst auf den zweiten Blick als solche erkennbar. Aber psychologische Studien zeigen, dass diese Tricks weitaus weniger erfolgsträchtig sind, wenn die Opfer Wissen über einen Manipulationsversuch haben. Um sich vor Betrugsmaschen und Phishing-Angriffen besser schützen zu können, hat ein Partner der Allianz für Cyber-Sicherheit vor einiger Zeit ein Poster erstellt, auf dem diese erläutert werden. Das Thema hat seitdem nicht an Relevanz verloren.

 

Poster gegen die Psychotricks von Cyberkriminellen: https://www.allianz-fuer-cybersicherheit.de/SharedDocs/Downloads/Webs/ACS/DE/partner/20190116_Awareness_Poster_SoSafe.html

 

 

  1. Neue Studie: Reaktionszeit auf Cyberangriffe ist zu lang

 

Im Schnitt dauert es weltweit 21 Stunden bis ein Unternehmen auf einen Cyberangriff reagiert. In Deutschland beträgt diese Zeit zwar „nur“ 19,6 Stunden, aber auch das reicht, um Daten zu stehlen oder Server zu verschlüsseln und damit großen Schaden zu verursachen. Diese langen Reaktionszeiten sind einer der Gründe, warum so viele Cyberattacken erfolgreich sind.

 

Den Leitfaden des BSI zur Reaktion auf IT-Sicherheitsvorfälle für Digitale Ersthelfer und Ersthelferinnen finden Sie hier: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/CSN/210712_Leitfaden_Digitaler_Ersthelfer.pdf?__blob=publicationFile&v=8

 

Security Insider über den aktuellen Report von Deep Instinct: https://www.security-insider.de/reaktion-auf-cyberangriffe-a-1071216/

 

 

—————————————————-

Praktisch sicher

 

 

  1. Webbrowser neuster Stand

 

An dieser Stelle werden wir ab sofort praktisch: Hier erfahren Sie in einfachen Anleitungen, wie Sie sich und Ihre Geräte schützen können. Wir starten mit Hinweisen zur Pflege Ihres Webbrowsers:

 

Viele Webbrowser aktualisieren sich automatisch. Dafür müssen Sie aber Ihrem Betriebssystem erlauben, solche Updates und Patches auch automatisch einzuspielen. Bekommen Sie vom System einen Hinweis auf anstehende Updates, führen Sie diese unbedingt aus. Deinstallieren Sie zudem Erweiterungen, Add-ons oder auch Plug-ins, wenn Sie diese nicht unbedingt benötigen. Oftmals können Sie das über die Einstellungen des Browsers vornehmen. Dort können Sie ebenfalls Einstellungen einrichten, die für mehr Datensparsamkeit sorgen. „Cookies nicht für Drittanbieter zulassen“ sorgt zum Beispiel dafür, dass nur Webseiten Ihr Surfverhalten verfolgen können, die Sie tatsächlich besucht haben. Um sich vor Malvertising – die Verbreitung von Schadsoftware über Werbeeinblendungen – zu schützen, ist ein Programm ratsam, dass Werbung blockiert.

 

Weitere Hinweise, worauf Sie beim Webbrowser achten sollten, gibt es unter dem Tipp 1 in der Broschüre „Das Internet sicher nutzen“: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Brosch_A6_Surfen_aber_sicher.pdf;jsessionid=B98FB51B57D3E9FCF7D93BA8140F18E0.internet082?__blob=publicationFile&v=5

 

 

—————————————————-

Was wichtig wird

 

 

  1. Black Friday und Cyber Monday

 

Am 26. November ist Black Friday, drei Tage später, am 29. November, der Cyber Monday – zwei Tage, für die sich Schnäppchenjägerinnen und -jäger schon seit Monaten warmlaufen. Zur guten Vorbereitung auf die Jagd nach den besten Sonderangeboten gehört es aber auch, auf die eigene Sicherheit beim Einkaufen im Internet zu achten. Das BSI sagt Ihnen, wie:

 

BSI-Tipps zum sicheren Onlineshopping: https://www.bsi.bund.de/DE/Themen/Kampagne-einfach-absichern/Online-Shopping/onlineshopping_node.html

 

Podcast „Update verfügbar“, dritte Folge zum Thema Onlineshopping auf

YouTube: https://www.youtube.com/watch?v=1DmAk-UbW6U

Spotify: https://open.spotify.com/episode/3px5Pjx0m8ic0XT4en92LE

Deezer: https://www.deezer.com/de/episode/263094082

iTunes: https://podcasts.apple.com/de/podcast/03-onlineshopping-von-fahrradhelmen-anspitzern-und/id1533773235?i=1000500891286

 

Übrigens…:

 

Da soll noch mal jemand sagen, Verbrechen lohne sich nicht. Leider stimmt das Gegenteil. Die Cybercrime- „Branche“ setzt pro Jahr 40 Prozent mehr Geld um als die fünf größten Technologiefirmen der Welt, namentlich Alphabet (Google), Amazon, Facebook, Apple und Microsoft, zusammen – rund 1,3 Billionen, also 1.300 Milliarden Euro. Noch mehr Zahlen: https://blog.wiwo.de/look-at-it/2021/11/15/cybercrime-inc-ein-blick-hinter-die-kulissen-der-cyberkriminalitaet/

 

10 Basistipps für mehr Sicherheit in Ihren digitalen Alltag: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/cyber-sicherheitsempfehlungen_node.html

 

Sie haben allgemeine Fragen oder Verbesserungsvorschläge für diesen Newsletter? Unsere Kontaktmöglichkeiten: https://www.bsi.bund.de/DE/Service-Navi/Kontakt/kontakt_node.html

 

Ihnen gefällt dieser Newsletter? Empfehlen Sie ihn Familie, Freundinnen und Freunden oder Kolleginnen und Kollegen: https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abonnieren/abonnieren_node.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0228 – Dell Computer: Mehrere Schwachstellen ermöglichen Codeausführung

TW_Warnmeldung

Risikostufe 4

Dell Computer: Mehrere Schwachstellen ermöglichen Codeausführung

 

15.11.2021____________________________________________________________________________________________________

TW_BetroffeneSysteme

Dell Computer

____________________________________________________________________________________________________

TW_Empfehlung

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

TW_Beschreibung

Dell Inc. ist ein Hersteller u. a. von Computern.

____________________________________________________________________________________________________

TW_Zusammenfassung

Ein lokaler Angreifer kann mehrere Schwachstellen in Dell Computer ausnutzen, um beliebigen Programmcode auszuführen.

____________________________________________________________________________________________________

TW_Quellen

https://www.dell.com/support/kbdoc/de-de/000192967/dsa-2021-216-dell-client-platform-security

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0226 – Intel Prozessor und Intel Graphics Driver: Mehrere Schwachstellen

Art der Meldung: Sicherheitshinweis

Risikostufe 4

Intel Prozessor und Intel Graphics Driver: Mehrere Schwachstellen

 

08.11.2021____________________________________________________________________________________________________

Betroffene Systeme:

Intel Prozessor Core i5-8305G with Radeon RX Vega M GL graphics < 21.10 Intel Prozessor Core i7-8706G with Radeon RX Vega M GL graphics < 21.10 ____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Der Prozessor ist das zentrale Rechenwerk eines Computers.

Intel ist ein Hersteller von Grafikkarten. Ein Grafiktreiber, ist eine Software, die eine Interaktion mit angeschlossenen, eingebauten (Hardware) oder virtuellen Geräten ermöglicht.

____________________________________________________________________________________________________

Zusammenfassung:

Ein lokaler Angreifer kann mehrere Schwachstellen im Intel Prozessor und Intel Graphics Driver ausnutzen, um seine Privilegien zu erhöhen, vertrauliche Informationen offenzulegen und einen Denial of Service Zustand herzustellen.

____________________________________________________________________________________________________

Quellen:

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00481.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0225 – Adobe Creative Cloud: Schwachstelle ermöglicht Denial of Service

Art der Meldung: Sicherheitshinweis

Risikostufe 2

Adobe Creative Cloud: Schwachstelle ermöglicht Denial of Service

 

09.11.2021____________________________________________________________________________________________________

Betroffene Systeme:

Adobe Creative Cloud Desktop Application < 5.6 ____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Adobe Creative Cloud umfasst Anwendungen und Dienste für Video, Design, Fotografie und Web.

____________________________________________________________________________________________________

Zusammenfassung:

Adobe hat eine Schwachstelle in der Creative Cloud Desktop Application für MacOS behoben. Ein Angreifer kann diese ausnutzen, um einen Programmabsturz herbeizuführen.

____________________________________________________________________________________________________

Quellen:

https://helpx.adobe.com/security/products/creative-cloud/apsb21-111.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0224 – Microsoft Patchday November 2021

Art der Meldung: Sicherheitshinweis

Risikostufe 4

Microsoft Patchday November 2021

 

10.11.2021____________________________________________________________________________________________________

Betroffene Systeme:

Microsoft Edge

Microsoft Malware Protection Engine

Microsoft Office

Microsoft Windows

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Betroffen sind alle aktuellen Windows Versionen, der Edge Browser, verschiedene Office Programme, Microsoft Dynamics 365, Microsoft Visual Studio, Microsoft Exchange Server und die Malware Protection Engine. Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz zu bringen (Denial of

Service) und um Informationen offenzulegen oder zu manipulieren.

Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann z. B. in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.

____________________________________________________________________________________________________

Zusammenfassung:

Microsoft hat im November 55 Schwachstellen in seinen Produkten geschlossen.

____________________________________________________________________________________________________

Quellen:

https://msrc.microsoft.com/update-guide

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0223 – Intel Prozessor: Schwachstelle ermöglicht Privilegieneskalation

Art der Meldung: Sicherheitshinweis

Risikostufe 4

Intel Prozessor: Schwachstelle ermöglicht Privilegieneskalation

 

08.11.2021____________________________________________________________________________________________________

Betroffene Systeme:

Intel Prozessor

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Der Prozessor ist das zentrale Rechenwerk eines Computers.

____________________________________________________________________________________________________

Zusammenfassung:

Ein physischer Angreifer kann eine Schwachstelle in Intel Atom-, Celeron- und Pentium-Prozessoren ausnutzen, um seine Privilegien zu erhöhen.

____________________________________________________________________________________________________

Quellen:

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00528.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn