TW-T17-0085 – Sicherheitsupdate auf Apple iOS 10.3.3

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdate auf Apple iOS 10.3.3

20.07.2017____________________________________________________________________________________________________
Betroffene Systeme:
Apple iPad ab 4
Apple iPhone ab 5
Apple iPod Touch 6G
Apple iOS vor 10.3.3
____________________________________________________________________________________________________
Empfehlung:
Aufgrund der Schwere der über das verfügbare Sicherheitsupdate behobenen Sicherheitslücken sollte
die Aktualisierung auf die iOS Version 10.3.3 zügig durchgeführt werden, um eine Ausnutzung der
jetzt bekannten Sicherheitsanfälligkeiten zu verhindern. Die iOS Version 10.3.3 kann als
‚Over-The-Air‘ (OTA) Update oder per Download über iTunes bezogen werden.
____________________________________________________________________________________________________
Beschreibung:
iOS ist das Standardbetriebssystem auf Apple-Geräten wie iPhone, iPod touch und iPad. Es wurde auf
Basis des Betriebssystems MAC OS X entwickelt.
In verschiedenen von Apple iOS bis einschließlich Version 10.3.2 intern verwendeten Komponenten
existieren mehrere, zum Teil schwerwiegende Sicherheitslücken. Ein Angreifer aus dem Internet kann
diese insgesamt 47 Sicherheitslücken für das Ausführen beliebigen Programmcodes, auch mit
erweiterten Privilegien, das Ausspähen persönlicher Daten, die Darstellung falscher Informationen
sowie das Bewirken von Denial-of-Service-Zuständen (Gerät reagiert nicht) ausnutzen. Insbesondere
durch das Ausführen von Befehlen mit erweiterten Privilegien kann ein Angreifer massiven Schaden
auf Ihrem Gerät verursachen und eventuell sogar die vollständige Kontrolle über Ihr Gerät erlangen.
____________________________________________________________________________________________________
Zusammenfassung:
Apple stellt sein mobiles Betriebssystem iOS in der Version 10.3.3 bereit, über welche eine
Vielzahl von Sicherheitslücken behoben werden, die unter anderem dazu ausgenutzt werden können,
beliebige Befehle auf Ihrem Gerät mit erweiterten Rechten zur Ausführung zu bringen. Ein Angreifer
aus dem Internet kann Ihr Gerät damit massiv schädigen.
Aufgrund der Schwere der über das verfügbare Sicherheitsupdate behobenen Sicherheitslücken sollte
die Aktualisierung auf die iOS Version 10.3.3 zügig durchgeführt werden, um eine Ausnutzung der
jetzt bekannten Sicherheitsanfälligkeiten zu verhindern. Die iOS Version 10.3.3 kann als
‚Over-The-Air‘ (OTA) Update oder per Download über iTunes bezogen werden.
____________________________________________________________________________________________________
Quellen:
– https://support.apple.com/kb/HT207923
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0084 – Apple Sicherheitsupdates für Mac OS X und macOS Sierra

Art der Meldung: Warnmeldung
Risikostufe 4
Apple Sicherheitsupdates für Mac OS X und macOS Sierra

20.07.2017____________________________________________________________________________________________________
Betroffene Systeme:
Apple Mac OS X
Apple Mac OS X vor 10.10.5 2017-003
Apple Mac OS X vor 10.11.6 2017-003
macOS Sierra
macOS Sierra vor 10.12.6
____________________________________________________________________________________________________
Empfehlung:
Der Hersteller empfiehlt ein Update auf die aktuelle Version macOS Sierra 10.12.6. Dieses Update
kann von der Apple-Support-Webseite heruntergeladen und installiert werden (siehe Referenz). Dort
sind ebenfalls die Sicherheitsupdates 2017-003 für Mac OS X El Capitan und Yosemite als Download
verfügbar.
____________________________________________________________________________________________________
Beschreibung:
Das Betriebssystem Mac OS X ist der Standard auf Apple Laptops und Desktop-Geräten.
Das von Apple entwickelte Betriebssystem macOS Sierra ist der namentliche Nachfolger von Mac OS X
ab Version 10.12 für Macintosh-Systeme (Desktop und Server).
Apple veröffentlicht macOS Sierra 10.12.6 und schließt damit Sicherheitslücken, durch die ein nicht
angemeldeter Angreifer aus dem Internet intendierte Sicherheitsmaßnahmen umgehen, Daten auf Ihrem
Rechner ausspähen oder beliebigen Programmcode auch mit erhöhten Privilegien auf Ihrem System
ausführen kann. Durch einen solchen Angriff kann Ihr System auch dauerhaft unter die vollständige
Kontrolle des Angreifers gelangen, weshalb Sie der Update-Empfehlung der Hersteller zügig
nachkommen sollten. Auch die Mac OS X Versionen El Capitan und Yosemite sind von mehreren der
Schwachstellen betroffen und sollten entsprechend aktualisiert werden.
____________________________________________________________________________________________________
Zusammenfassung:
Apple schließt mit der neuen Version macOS Sierra 10.12.6 mehrere, teilweise schwerwiegende
Sicherheitslücken. Einige der Sicherheitslücken betreffen auch das Betriebssystem Mac OS X El
Capitan (Version 10.11.6) und Mac OS X Yosemite (Version 10.10.5).
Der Hersteller empfiehlt ein Update auf die aktuelle Version macOS Sierra 10.12.6. Dieses Update
kann von der Apple-Support-Webseite heruntergeladen und installiert werden (siehe Referenz). Dort
sind ebenfalls die Sicherheitsupdates 2017-003 für Mac OS X El Capitan und Yosemite als Download
verfügbar.
____________________________________________________________________________________________________
Quellen:
– http://support.apple.com/downloads/
– https://support.apple.com/en-us/HT207922
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0076 – Sicherheitsupdate für Mozilla Thunderbird

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdate für Mozilla Thunderbird

15.06.2017____________________________________________________________________________________________________
Betroffene Systeme:
Mozilla Thunderbird vor 52.2
Apple Mac OS X
macOS Sierra
GNU/Linux
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie den E-Mail-Client Thunderbird auf die Version 52.2. Die Software können Sie über
die angegebene Update-Seite laden und entsprechend den Anweisungen installieren.
Das Sicherheitsupdate wird von dem Hersteller als kritisch bewertet, daher sollten Sie der
Update-Empfehlung zügig folgen.
____________________________________________________________________________________________________
Beschreibung:
Thunderbird ist der Open-Source E-Mail-Client der Mozilla Foundation.
Mehrere Sicherheitslücken im Mozilla Thunderbird E-Mail-Client und in von diesem verwendeten
Bibliotheken können von einem Angreifer aus dem Internet ausgenutzt werden, um
Sicherheitsvorkehrungen zu umgehen, falsche Informationen darzustellen, verschiedene Angriffe auf
die Verfügbarkeit durchzuführen (Denial-of-Service) und beliebigen Programmcode zur Ausführung zu
bringen.
Generell können diese Sicherheitslücken nicht über E-Mails in Thunderbird ausgenutzt werden, da
‚Scripting‘ beim Lesen von E-Mails deaktiviert ist. Es handelt sich aber um potentielle Risiken in
Browsern oder Browser-ähnlichen Kontexten, dazu gehört auch Thunderbird. Das verfügbare
Sicherheitsupdate wird vom Hersteller als kritisch eingestuft und sollte daher zeitnah installiert
werden.
____________________________________________________________________________________________________
Zusammenfassung:
Mozilla veröffentlicht die Thunderbird Version 52.2 in der mehrere, auch potentiell kritische
Sicherheitslücken, die zuvor schon für den Firefox Browser adressiert wurden, behoben werden.
Aktualisieren Sie den E-Mail-Client Thunderbird auf die Version 52.2. Die Software können Sie über
die angegebene Update-Seite laden und entsprechend den Anweisungen installieren.
Das Sicherheitsupdate wird von dem Hersteller als kritisch bewertet, daher sollten Sie der
Update-Empfehlung zügig folgen.
____________________________________________________________________________________________________
Quellen:
– https://www.mozilla.org/de/thunderbird
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0075 – Sicherheitsupdate für Mozilla Firefox

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdate für Mozilla Firefox

14.06.2017____________________________________________________________________________________________________
Betroffene Systeme:
Mozilla Firefox vor 54
Apple Mac OS X
macOS Sierra
GNU/Linux
Google Android Operating System
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie Mozilla Firefox auf die neueste Version. Die Software können Sie über die
angegebene Update-Seite oder den Google Play Store laden und entsprechend den Anweisungen
installieren.
____________________________________________________________________________________________________
Beschreibung:
Firefox ist der Open-Source Webbrowser der Mozilla Foundation.
Mozilla schließt mehrere kritische Sicherheitslücken in Firefox, durch die ein Angreifer aus dem
Internet das Programm zum Absturz bringen, Sicherheitsvorkehrungen umgehen, Informationen
ausspähen, falsche Informationen darstellen, seine Rechte erweitern und beliebige Befehle auf Ihrem
System ausführen kann. Insbesondere über die Befehlsausführung kann ein Angreifer auf Ihrem System
Schaden anrichten, weswegen das Sicherheitsupdate zeitnah installiert werden sollte.
____________________________________________________________________________________________________
Zusammenfassung:
Mozilla stellt den Browser Firefox in der Version 54 bereit, welcher Korrekturen für mehrere,
teilweise schwerwiegende Sicherheitslücken beinhaltet und deswegen zeitnah installiert werden
sollte.
Aktualisieren Sie Mozilla Firefox auf die neueste Version. Die Software können Sie über die
angegebene Update-Seite oder den Google Play Store laden und entsprechend den Anweisungen
installieren.
____________________________________________________________________________________________________
Quellen:
– https://www.mozilla.org/de/firefox/new/
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0083 – Microsoft Sicherheitsupdates im Juli 2017

Art der Meldung: Warnmeldung
Risikostufe 5
Microsoft Sicherheitsupdates im Juli 2017

12.07.2017____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Flash Player
Microsoft .NET Framework 4.6
Microsoft .NET Framework 4.6.1
Microsoft .NET Framework 4.6.2
Microsoft .NET Framework 4.7
Microsoft Business Productivity Servers 2010 SP2
Microsoft Edge
Microsoft Excel 2007 SP3
Microsoft Excel 2010 SP2 x64
Microsoft Excel 2010 SP2 x86
Microsoft Excel 2013 RT SP1
Microsoft Excel 2013 SP1 x64
Microsoft Excel 2013 SP1 x86
Microsoft Excel 2016 x64
Microsoft Excel 2016 x86
Excel Services unter Microsoft Sharepoint Server 2010 SP2
Microsoft Excel Viewer 2007 SP3
Microsoft Exchange Server 2010 SP3
Microsoft Exchange Server 2013 Cumulative Update 16
Microsoft Exchange Server 2013 SP1
Microsoft Exchange Server 2016 Cumulative Update 5
Microsoft Internet Explorer 9
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 x64
Microsoft Office 2010 SP2 x86
Microsoft Office 2011 Mac
Microsoft Office 2013 RT SP1
Microsoft Office 2013 SP1 x64
Microsoft Office 2013 SP1 x86
Microsoft Office 2016 Mac
Microsoft Office 2016 x64
Microsoft Office 2016 x86
Microsoft Office Compatibility Pack SP3
Microsoft Office Online Server 2016
Microsoft Office Web Apps 2010 SP2
Microsoft Sharepoint Server Enterprise 2013
Microsoft Sharepoint Server Enterprise 2016
Apple Mac OS X
macOS Sierra
Microsoft Windows 7 SP1 x64
Microsoft Windows 7 SP1 x86
Microsoft Windows 8.1 x64
Microsoft Windows 8.1 x86
Microsoft Windows 10 x64
Microsoft Windows 10 x86
Microsoft Windows 10 x64 v1511
Microsoft Windows 10 x86 v1511
Microsoft Windows 10 x64 v1607
Microsoft Windows 10 x86 v1607
Microsoft Windows 10 x64 v1703
Microsoft Windows 10 x86 v1703
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 SP2 x64 Server Core Installation
Microsoft Windows Server 2008 SP2 x86 Server Core Installation
Microsoft Windows Server 2008 SP2 Itanium
Microsoft Windows Server 2008 SP2 x64
Microsoft Windows Server 2008 SP2 x86
Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation
Microsoft Windows Server 2008 R2 SP1 Itanium
Microsoft Windows Server 2008 R2 SP1 x64
Microsoft Windows Server 2012
Microsoft Windows Server 2012 Server Core Installation
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 Server Core Installation
Microsoft Windows Server 2016
Microsoft Windows Server 2016 Server Core Installation
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie die Sicherheitsupdates möglichst zeitnah über die Windows-Update-Funktion, um vor
einer Ausnutzung der Sicherheitslücken geschützt zu sein. Alternativ können Sie die
Sicherheitsupdates auch von der Microsoft-Webseite herunterladen (siehe Referenzen).
____________________________________________________________________________________________________
Beschreibung:
Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler
Bestandteil zahlreicher Adobe Produkte.
.NET (dot Net) ist eine Software-Plattform von Microsoft zur Entwicklung und Ausführung von
Anwendungsprogrammen. Das Framework besteht aus einer Laufzeitumgebung, in der die Programme
ausgeführt werden, einer Sammlung von Klassenbibliotheken, Programmierschnittstellen und
Dienstprogrammen.
Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10 ausgeliefert wird und als
Nachfolger des Microsoft Internet Explorers Bestandteil des Betriebssystems Windows 10 ist.
Microsoft Excel ist ein weit verbreitetes Tabellenkalkulationsprogramm.
Excel Services ist eine Anwendung für Microsoft SharePoint, um Microsoft Excel-Arbeitsmappen zu
laden, zu berechnen und anzeigen zu können.
Microsoft Excel Viewer ist eine Anwendung zum Öffnen, Anzeigen und Drucken von Excel-Dokumenten
ohne Installation von MS Excel.
Microsoft Exchange Server ist eine Server-Software. Sie ermöglicht die zentrale Ablage und
Verwaltung von Mails, Terminen und Kalendern, Kontakten und Adressen, Aufgaben und weiteren
Elementen.
Der Windows Internet Explorer von Microsoft ist ein Webbrowser für das Betriebssystem Windows.
Microsoft Office ist ein Paket von Bürosoftware für die Betriebssysteme Microsoft Windows und Mac
OS X. Für unterschiedliche Aufgabenstellungen werden verschiedene sogenannte Editionen angeboten,
die sich in den enthaltenen Komponenten, dem Preis und der Lizenzierung unterscheiden.
Der Microsoft Office Compatibility Pack ermöglicht älteren MS Office Versionen das Öffnen,
Editieren und Speichern von Dokumenten, die mit MS Office 2007 und 2010 erstellt wurden.
Der Microsoft Office Online Server ermöglicht die Bereitstellung von browserbasierten
Office-Produkten.
Microsoft Office Web Apps ist die Browser-basierte Version von Word, PowerPoint, Excel und OneNote.
Konzipiert sowohl für Privatkunden wie Unternehmen.
SharePoint Server ist ein Produkt der Firma Microsoft für die virtuelle Zusammenarbeit von
Benutzern unter einer Weboberfläche mit einer gemeinsamen Daten- und Informationsablage.
Microsoft schließt mit den Updates für Juli 2017 zahlreiche Sicherheitslücken, die zum Teil
schwerwiegende Auswirkungen haben können. Die Sicherheitslücken ermöglichen es einem entfernten,
nicht am System angemeldeten Angreifer aus dem Internet, beliebige Befehle mit den Rechten eines
angemeldeten Benutzers auszuführen. Je mehr Rechte der betroffene Benutzer für seine Arbeit
verwendet, desto gravierender sind die Schäden, die ein Angreifer über die Sicherheitslücken
anrichten kann. Im schlimmsten Fall, wenn ein Benutzer mit Administratorrechten arbeitet, kann ein
Angreifer die vollständige Kontrolle über das betroffene System erlangen. Das Umgehen von
intendierten Schutzmechanismen, das Ausspähen von eventuell sensibler Informationen, wie auch das
Darstellen falscher Informationen sind weitere Angriffe, die über die jetzt publizierten
Sicherheitsanfälligkeiten möglich sind.

Mit den Microsoft Knowledge Base Artikeln 4034879 und 322756 stellt Microsoft weitere Hinweise und
Informationen zur Verwendung einer sicheren LDAP-Authentifizierung (Lightweight Directory Access
Protocol, ein Netzwerkprotokoll das zum Zugriff auf einen Verzeichnisdienst genutzt wird) über
SSL/TLS-Protokoll im Kontext der Behebung der Sicherheitslücke CVE-2017-8563 zur Verfügung.
____________________________________________________________________________________________________
Zusammenfassung:
Microsoft veröffentlicht mit dem Juli 2017 Patchtag Sicherheitsupdates für mehrere Produkte.
Sicherheitsupdates stehen unter anderem für den Browser Edge, für die derzeit unterstützten
Versionen des Internet Explorers, verschiedene Office-Pakete, dort auch die Varianten für
Macintosh-Betriebssysteme, Microsoft Sharepoint, .NET Framework sowie alle aktuell unterstützten
Windows-Versionen zur Verfügung. Microsoft aktualisiert weiterhin den Adobe Flash Player und behebt
damit zusätzliche, vom Hersteller als kritisch eingestufte Sicherheitsanfälligkeiten.
Installieren Sie die Sicherheitsupdates möglichst zeitnah über die Windows-Update-Funktion, um vor
einer Ausnutzung der Sicherheitslücken geschützt zu sein. Alternativ können Sie die
Sicherheitsupdates auch von der Microsoft-Webseite herunterladen (siehe Referenzen).
____________________________________________________________________________________________________
Quellen:
– http://www.windowsupdate.com/
– https://support.microsoft.com/de-de/help/322756/how-to-back-up-and-restore-the-registry-in-windows
– https://support.microsoft.com/de-de/help/4034879/how-to-add-the-ldapenforcechannelbinding-registry-entry
– https://portal.msrc.microsoft.com/de-de/security-guidance/releasenotedetail/f2b16606-4945-e711-80dc-000d3a32fc99
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0082_Update_1 – Sicherheitsupdate für den Adobe Flash Player

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdate für den Adobe Flash Player

12.07.2017____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Flash Player vor 26.0.0.137
Adobe Flash Player vor 26.0.0.137 for Google Chrome
Adobe Flash Player vor 26.0.0.137 for Microsoft Edge and Internet Explorer 11
Adobe Flash Player for Linux vor 26.0.0.137
Apple Mac OS X
macOS Sierra
GNU/Linux
Chrome OS
Microsoft Windows
Microsoft Windows 8.1
Microsoft Windows 10
Microsoft Windows 10 1511
Microsoft Windows 10 1607
Microsoft Windows 10 1703
Microsoft Windows RT 8.1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie den Adobe Flash Player auf die Programmversionen 26.0.0.137.

Benutzer von Adobe Flash Player Desktop für Windows, Macintosh und Linux werden gebeten, den Flash
Player über den Update-Mechanismus innerhalb des Produktes auf Version 26.0.0.137 zu aktualisieren
oder die aktualisierte Version aus dem Adobe Flash Player Download Center zu beziehen. Benutzern
von Google Chrome sowie Microsoft Internet Explorer 11 und Edge werden die Sicherheitsupdates auf
Version 26.0.0.137 automatisch zur Verfügung gestellt.

Die für Ihr System jeweils aktuelle Versionsnummer können Sie über die referenzierte
Informationsseite ‚About Flash Player‘ (Englisch) erfahren. Durch einen Rechtsklick auf
Flash-Player-Inhalte und die Auswahl von ‚About Adobe (or Macromedia) Flash Player‘ (etwa: ‚Über
Adobe Flash Player‘) können Sie die momentan in Ihrem Browser installierte Version in Erfahrung
bringen. Beide Versionsnummern müssen übereinstimmen, damit Ihr System nicht über die jetzt
veröffentlichten Sicherheitslücken angreifbar ist.
____________________________________________________________________________________________________
Beschreibung:
Mit dem Adobe Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist
integraler Bestandteil zahlreicher Adobe Produkte.
Adobe bestätigt mehrere Sicherheitslücken im Adobe Flash Player für Windows, Macintosh, Linux und
Chrome OS, die es einem nicht angemeldeten Angreifer aus dem Internet ermöglichen, beliebige
Befehle und Programme auszuführen und damit unter Umständen die Kontrolle über das betroffene
System komplett zu übernehmen bzw. sensitive Informationen von Ihrem System auszuspähen.

Aktualisierung vom 12.07.2017: Microsoft informiert in seinem Sicherheitshinweis ADV170009 darüber,
dass die Betriebssystem-Versionen Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server
2012 R2, Windows Server 2016 und Windows 10 durch die Schwachstellen im Adobe Flash Player
verwundbar sind. Sicherheitsupdates, welche die in den Browsern Microsoft Internet Explorer 11 und
Microsoft Edge verwendeten Adobe Flash-Bibliotheken aktualisieren, sind verfügbar. Außerdem stellt
Microsoft detaillierte Informationen zur Verfügung, die beschreiben, wie ein Angreifer
Sicherheitsanfäligkeiten des Flash Players ausnutzen kann und wie Anwender sich dagegen schützen
können.
____________________________________________________________________________________________________
Zusammenfassung:
Im Adobe Flash Player bis einschließlich Version 26.0.0.131 existieren drei Sicherheitslücken, von
denen eine als kritisch eingestuft wird, da sie zur vollständigen Übernahme des betroffenen Systems
durch einen Angreifer führen kann.
Aktualisieren Sie den Adobe Flash Player auf die Programmversionen 26.0.0.137.

Benutzer von Adobe Flash Player Desktop für Windows, Macintosh und Linux werden gebeten, den Flash
Player über den Update-Mechanismus innerhalb des Produktes auf Version 26.0.0.137 zu aktualisieren
oder die aktualisierte Version aus dem Adobe Flash Player Download Center zu beziehen. Benutzern
von Google Chrome sowie Microsoft Internet Explorer 11 und Edge werden die Sicherheitsupdates auf
Version 26.0.0.137 automatisch zur Verfügung gestellt.

Die für Ihr System jeweils aktuelle Versionsnummer können Sie über die referenzierte
Informationsseite ‚About Flash Player‘ (Englisch) erfahren. Durch einen Rechtsklick auf
Flash-Player-Inhalte und die Auswahl von ‚About Adobe (or Macromedia) Flash Player‘ (etwa: ‚Über
Adobe Flash Player‘) können Sie die momentan in Ihrem Browser installierte Version in Erfahrung
bringen. Beide Versionsnummern müssen übereinstimmen, damit Ihr System nicht über die jetzt
veröffentlichten Sicherheitslücken angreifbar ist.
____________________________________________________________________________________________________
Quellen:
– https://get.adobe.com/flashplayer/
– https://get.adobe.com/flashplayer/about/
– https://helpx.adobe.com/security/products/flash-player/apsb17-21.html
– https://support.microsoft.com/help/4025376
– https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/ADV170009
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0082 – Sicherheitsupdate für den Adobe Flash Player

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdate für den Adobe Flash Player

11.07.2017____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Flash Player vor 26.0.0.137
Adobe Flash Player vor 26.0.0.137 for Google Chrome
Adobe Flash Player vor 26.0.0.137 for Microsoft Edge and Internet Explorer 11
Adobe Flash Player for Linux vor 26.0.0.137
Apple Mac OS X
macOS Sierra
GNU/Linux
Chrome OS
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie den Adobe Flash Player auf die Programmversionen 26.0.0.137.

Benutzer von Adobe Flash Player Desktop für Windows, Macintosh und Linux werden gebeten, den Flash
Player über den Update-Mechanismus innerhalb des Produktes auf Version 26.0.0.137 zu aktualisieren
oder die aktualisierte Version aus dem Adobe Flash Player Download Center zu beziehen. Benutzern
von Google Chrome sowie Microsoft Internet Explorer 11 und Edge werden die Sicherheitsupdates auf
Version 26.0.0.137 automatisch zur Verfügung gestellt.

Die für Ihr System jeweils aktuelle Versionsnummer können Sie über die referenzierte
Informationsseite ‚About Flash Player‘ (Englisch) erfahren. Durch einen Rechtsklick auf
Flash-Player-Inhalte und die Auswahl von ‚About Adobe (or Macromedia) Flash Player‘ (etwa: ‚Über
Adobe Flash Player‘) können Sie die momentan in Ihrem Browser installierte Version in Erfahrung
bringen. Beide Versionsnummern müssen übereinstimmen, damit Ihr System nicht über die jetzt
veröffentlichten Sicherheitslücken angreifbar ist.
____________________________________________________________________________________________________
Beschreibung:
Mit dem Adobe Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist
integraler Bestandteil zahlreicher Adobe Produkte.
Adobe bestätigt mehrere Sicherheitslücken im Adobe Flash Player für Windows, Macintosh, Linux und
Chrome OS, die es einem nicht angemeldeten Angreifer aus dem Internet ermöglichen, beliebige
Befehle und Programme auszuführen und damit unter Umständen die Kontrolle über das betroffene
System komplett zu übernehmen bzw. sensitive Informationen von Ihrem System auszuspähen.
____________________________________________________________________________________________________
Zusammenfassung:
Im Adobe Flash Player bis einschließlich Version 26.0.0.131 existieren drei Sicherheitslücken, von
denen eine als kritisch eingestuft wird, da sie zur vollständigen Übernahme des betroffenen Systems
durch einen Angreifer führen kann.
Aktualisieren Sie den Adobe Flash Player auf die Programmversionen 26.0.0.137.

Benutzer von Adobe Flash Player Desktop für Windows, Macintosh und Linux werden gebeten, den Flash
Player über den Update-Mechanismus innerhalb des Produktes auf Version 26.0.0.137 zu aktualisieren
oder die aktualisierte Version aus dem Adobe Flash Player Download Center zu beziehen. Benutzern
von Google Chrome sowie Microsoft Internet Explorer 11 und Edge werden die Sicherheitsupdates auf
Version 26.0.0.137 automatisch zur Verfügung gestellt.

Die für Ihr System jeweils aktuelle Versionsnummer können Sie über die referenzierte
Informationsseite ‚About Flash Player‘ (Englisch) erfahren. Durch einen Rechtsklick auf
Flash-Player-Inhalte und die Auswahl von ‚About Adobe (or Macromedia) Flash Player‘ (etwa: ‚Über
Adobe Flash Player‘) können Sie die momentan in Ihrem Browser installierte Version in Erfahrung
bringen. Beide Versionsnummern müssen übereinstimmen, damit Ihr System nicht über die jetzt
veröffentlichten Sicherheitslücken angreifbar ist.
____________________________________________________________________________________________________
Quellen:
– https://get.adobe.com/flashplayer/
– https://get.adobe.com/flashplayer/about/
– https://helpx.adobe.com/security/products/flash-player/apsb17-21.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0081 – Sicherheitsupdates für Android

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdates für Android

06.07.2017____________________________________________________________________________________________________
Betroffene Systeme:
Google Nexus
Google Pixel
BlackBerry powered by Android vor 2017-07-01
Google Android Operating System
Google Android Operating System vor 4.4.4 2017-07-05
Google Android Operating System vor 5.0.2 2017-07-05
Google Android Operating System vor 5.1.1 2017-07-05
Google Android Operating System vor 6.0 2017-07-05
Google Android Operating System vor 6.0.1 2017-07-05
Google Android Operating System vor 7.0 2017-07-05
Google Android Operating System vor 7.1.1 2017-07-05
Google Android Operating System vor 7.1.2 2017-07-05
LG Mobile Android vor SMR-JUL-2017
Samsung Mobile Android vor SMR-JUL-2017
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie Google Android 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 oder 7.1.2 auf die
Version 2017-07-05 oder 2017-07-01 über die automatische Update-Funktion innerhalb des Produktes,
sobald diese Version für Ihr Gerät verfügbar ist. Google hat weitere Hersteller über die
Schwachstellen informiert. Informationen zur Verfügbarkeit der betreffenden Sicherheitsupdates
erhalten Sie vom jeweiligen Hersteller oder Ihrem Mobilfunkbetreiber.
____________________________________________________________________________________________________
Beschreibung:
BlackBerry powered by Android ist die von BlackBerry Ltd. überarbeitete Version von Google Android
zum Einsatz auf BlackBerry Smartphones.
Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones,
Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt,
deren Hauptmitglied der Google-Konzern ist.
LG Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.
Samsung Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.
Google schließt mit den aktuellen Sicherheitsupdates für Android eine Vielzahl von
Sicherheitslücken, durch die ein entfernter und nicht angemeldeter Angreifer Informationen
ausspähen, zusätzliche Berechtigungen erlangen, die Verfügbarkeit bestimmter Dienste und des
gesamten Gerätes beeinträchtigen sowie beliebige Befehle und Programme ausführen und dadurch
dauerhaft die Kontrolle über Ihr Gerät übernehmen kann.
____________________________________________________________________________________________________
Zusammenfassung:
Google schließt für Smartphones und ähnliche Geräte mit Google Android über 130 Sicherheitslücken,
von denen viele vom Hersteller als kritisch eingestuft werden. Bisher wurden Informationen zu
Sicherheitsupdates für Google Nexus- und Pixel-Geräte, für Smartphones mit dem Betriebssystem
‚BlackBerry powered by Android‘ sowie für LG und Samsung veröffentlicht. Das Sicherheitsupdate für
BlackBerry trägt die Bezeichnung ‚July 1, 2017‘ und adressiert insgesamt 62 Sicherheitslücken. Auch
das Sicherheitsupdate für LG adressiert den Patch-Level 2017-07-01. LG schließt neben 119
Android-Schwachstellen auch eine als schwer eingestufte Hersteller-spezifische Schwachstelle,
welche die Android Versionen 6.0.1 und 7.0 betrifft. Samsung behebt mit seinen Sicherheitsupdates
für eine Teilmenge seiner unterstützten Geräte ebenfalls einen Teil der genannten Sicherheitslücken
sowie mehrere Hersteller-spezifische Sicherheitslücken in den Geräten, stellt aber keine
Informationen zum verwendeten Patch-Level bereit.
Aktualisieren Sie Google Android 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 oder 7.1.2 auf die
Version 2017-07-05 oder 2017-07-01 über die automatische Update-Funktion innerhalb des Produktes,
sobald diese Version für Ihr Gerät verfügbar ist. Google hat weitere Hersteller über die
Schwachstellen informiert. Informationen zur Verfügbarkeit der betreffenden Sicherheitsupdates
erhalten Sie vom jeweiligen Hersteller oder Ihrem Mobilfunkbetreiber.
____________________________________________________________________________________________________
Quellen:
– https://lgsecurity.lge.com/security_updates.html
– https://source.android.com/security/bulletin/2017-07-01.html
– http://support.blackberry.com/kb/articleDetail?language=en_US%26articleNumber=000045142
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

SICHER • INFORMIERT vom 06.07.2017

SICHER • INFORMIERT vom 06.07.2017
Ausgabe: 14/2017
Inhalt

Editorial
Störenfriede:—————–
Malware: Neue Version des Android-Trojaners Marcher im Umlauf
Erpresser-Software: Erneute weltweite Cyber-Sicherheitsvorfälle durch Schadsoftware
Phishing: Unechte E-Mail in T-Online-Optik
Spam: Vorsicht vor angeblichen E-Mails von Banken

Schutzmaßnahmen:—————–
Joomla: Sicherheitslücke mit neuer Version schließen
Foxit Reader und PhantomPDF: Wichtiges Update verfügbar
Microsoft: Sicherheitsupdate für Malware Protection Engine installieren
Skype: Nutzer sollten letztes Update downloaden
WordPress: Neueste Version des Statistic Plugins herunterladen

Prisma:—————–
European Cyber Security Month: Aktionsmonat klärt zu Cyber-Sicherheit auf
Smartphones auf Reisen: EU-Roaming entfällt
Spearphishing: Cyber-Angriffe auf private E-Mail-Postfächer von Funktionsträgern
Digitalisierung: Informationsgesellschaft gemeinsam sicher gestalten
Smartphones: IT-Sicherheit für Kinder
IT Wissen: Quiz „Auf in den Urlaub, aber sicher!“

—————————————————-
Editorial

Liebe Leserinnen, liebe Leser,

Internet-Kriminelle haben es immer wieder besonders auf die Zugangsdaten der Nutzerinnen und Nutzer für ihre unterschiedlichen Benutzerkonten im Internet abgesehen. Gerade mit täuschend echt aussehenden E-Mails, die jedoch gefälscht sind, versuchen sie unbedarfte Empfänger und Empfängerinnen immer wieder zu einer spontanen Eingabe ihrer persönlichen Daten zu verleiten. Daher ist in der E-Mail-Kommunikation immer Wachsamkeit gefragt. Prüfen Sie eingehende E-Mails immer genau und nehmen Sie sich ausreichend Zeit, um Ungereimtheiten zu entdecken. Auch heute stellen wir Ihnen zwei Beispiele vor, die derzeit vermehrt im Umlauf sind. Zudem laden wir Sie ein, an unserem IT-Wissens-Quiz „Auf in den Urlaub, aber sicher!“ teilzunehmen, damit Sie auch in der digitalen Welt sicher durch Sommer kommen.

Wir wünschen Ihnen eine spannende Lektüre.

Ihr Bürger-CERT-Team

—————————————————-
Störenfriede:

– Malware: Neue Version des Android-Trojaners Marcher im Umlauf

Mit Banking-Trojanern wie Marcher zapfen Internet-Kriminelle die Kommunikation zwischen Nutzern und deren Bank an, um an PINs und TANs zu gelangen. Durch deren Missbrauch kann den Kontobesitzern ein erheblicher finanzieller Schaden zugefügt werden. Laut einem Bericht von ZDNet wurde nun eine neue Version der Malware Marcher entdeckt, die speziell auf Android-Betriebssysteme ausgerichtet ist. Der Trojaner versteckt sich in einem angeblichen Update für den Adobe Flash Player. Bisher wurde die Schadsoftware nur über Drittanbieter-Webseiten und nicht über den Google Play Store angeboten. Das angebotene Update sollte daher auf keinen Fall zugelassen werden. Falls sich Marcher bereits auf Ihrem Smartphone eingerichtet hat, finden Sie auf der Webseite BSI für Bürger Tipps zur Infektionsbeseitigung:
https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/BotNetze/Avalanche/Schadsoftware/Marcher.html

Zum Artikel von ZDNet: Banking-Malware für Android gibt sich erneut als Software-Update aus:

Schutz von Hybrid Work und Multi-Cloud-Umgebungen

– Erpresser-Software: Erneute weltweite Cyber-Sicherheitsvorfälle durch Schadsoftware

Eine Welle von Cyber-Angriffen hat Ende Juni weltweit die IT-Systeme zahlreicher Unternehmen und Institutionen gestört. Die Schadsoftware hat verschiedene Schwachstellen innerhalb von IT-Netzwerken geschickt ausgenutzt, um sich rasant weiterverbreiten zu können. In Einzelfällen hatte der Angriff massive und langanhaltende Auswirkungen beispielsweise auf die Produktion und kritische Geschäftsprozesse von betroffenen Unternehmen. Als nationale Cyber-Sicherheitsbehörde bietet das BSI den betroffenen Unternehmen seine Unterstützung an und gibt folgende Empfehlungen:
– Aufgrund der Ausnutzung der gängigen Administratorenwerkzeuge psexec und wmic sollten die Administratorenrechte überprüft werden: (1) Lokale Administratoren sollten sich nicht über das interne Netz einloggen können (2) Lokale Administratoren dürfen auf unterschiedlichen Rechnern nicht das gleiche Passwort haben. (3) Idealerweise sollte der lokale Administrator deaktiviert sein
– Netzwerke müssen segmentiert werden
– Einspielen des Microsoft-Patches MS17-010
– Aktualisierung der eingesetzten Antiviren-Programme
– Mit bereits bestehenden Backups können Daten ersetzt werden
Auch wenn diese Angriffe speziell auf Unternehmen abzielten, können grundsätzlich alle Nutzer von solchen Wellen betroffen sein. Eine grundlegende Schutzmaßnahme insbesondere vor Verschlüsselungstrojanern, die jeder – auch der Privatanwender – berücksichtigen kann, ist alle Daten regelmäßig auf einer externen Festplatte, in einer Cloud oder anderen geeigneten Datenträgern zu sichern. So können Sie im Falle einer Infektion Ihre Daten ohne Verluste wiederherstellen. Die Webseite BSI für Bürger bietet Ihnen umfängliche Tipps zu unterschiedlichen Speichermedien und Sicherungsmethoden:
https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Datensicherung/datensicherung_node.html

– Phishing: Unechte E-Mail in T-Online-Optik

Mit dem Betreff „Abonnieren von Cloud-Mail-Diensten“ kursiert zurzeit eine unechte E-Mail in T-Online-Optik im Netz. In ihr wird dazu aufgefordert, einen vermeintlichen Cloud Service über einen Link zu aktualisieren. Folgen Sie keinesfalls dem Link, da er auf eine Phishing-Seite führt. Hier möchten Internet-Kriminelle Ihre Login-Daten abfischen.

Details dazu gibt es auf der Polizei Prävention-Webseite der Polizei Niedersachsen:

T-Online-Kunden aufgepasst!

Woran Sie Phishing-E-Mails und -Webseiten besser erkennen können, erfahren Sie auf der Webseite des „BSI für Bürger“:
https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/spamPhishingCo_node.html

– Spam: Vorsicht vor angeblichen E-Mails von Banken

Internet-Kriminelle haben ein besonderes Interesse an Bankdaten. Denn mit den richtigen Zugangsdaten für das Online-Banking können die Angreifer schnell Geld erbeuten. Deswegen kreieren die Kriminellen immer authentischer wirkende E-Mails, die sie im Namen einer Bank versenden. Blickt man etwas genauer hin, lässt sich jedoch oft erkennen, wie dreist die gestellten Forderungen sind. Zuletzt berichtete das Onlineportal Spam-Info über eine unechte E-Mail der Commerzbank, in der Kriminelle aufgrund einer angeblichen, rechtlich verpflichtenden Umstellung eine Kopie der iTAN-Liste des Empfängers fordern. Lassen Sie diese E-Mail unbeantwortet und löschen sie sie sofort. Banken oder seriöse Firmen fordern ihre Kunden niemals per E-Mail oder per Telefon zur Eingabe von vertraulichen Informationen auf. BSI für Bürger gibt Ihnen Tipps, wie Sie solche gefälschten E-Mails erkennen und sich vor Betrug schützen können:
https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/Schutzmassnamen/schutzmassnamen_node.html

Zum Artikel auf Spam-Info: Commerzbank Phishing zur Entwertung iTAN Liste fotografieren:

Commerzbank-Phishing: zur Entwertung iTAN Liste fotografieren?!

—————————————————-
Schutzmaßnahmen:

– Joomla: Sicherheitslücke mit neuer Version schließen

Im Content Management System Joomla! wurde mit der Version 3.7.3, die ab sofort verfügbar ist, eine Sicherheitslücke geschlossen. Sie betrifft alle gängigen Betriebssysteme. System-Administratoren sollten zügig handeln und das Update herunterladen und einspielen. Details dazu gibt es im Sicherheitshinweis des Bürger CERT Teams:
https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0079.html

– Foxit Reader und PhantomPDF: Wichtiges Update verfügbar

Nutzerinnen und Nutzer von Foxit Reader und PhantomPDF sollten die Programme auf Version 8.3.1 aktualisieren, um sich vor der Ausnutzung von Sicherheitslücken zu schützen. Informationen zum Download erhalten Sie vom Bürger CERT:
https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0080.html?nn=6775642

– Microsoft: Sicherheitsupdate für Malware Protection Engine installieren

Microsoft schließt Sicherheitslücken in mehreren Anti-Malware-Produkten, unter anderem dem Windows Defender. Das Sicherheitsupdate soll automatisch innerhalb von 48 Stunden nach Veröffentlichung am 26.06.2017 installiert sein. Das BSI empfiehlt zu überprüfen, ob die Installation des Updates automatisch und erfolgreich durchgeführt wurde. Es besteht auch die Möglichkeit, das Update manuell vorzunehmen. Mehr Informationen dazu finden Sie in dem Sicherheitshinweis des Bürger-CERT:
https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0078.html

– Skype: Nutzer sollten letztes Update downloaden

Mit dem Microsoft Update Version 7.37.178 und folgende wurde eine kritische Sicherheitslücke im Messengern-Dienst Skype geschlossen, wie ZDNet berichtet. Über die Schwachstelle konnten in die Zwischenablage kopierte manipulierte Bilder abgelegt werden, die einen Schadcode enthalten. Fügt der Nutzer eines dieser Bilder in einen Chat ein, löst dies in Skype einen Pufferüberlauf aus, der schließlich zu einem Absturz des Programms führt. Dieser Fehler kann durch den Angreifer ausgenutzt werden um eine Remotecodeausführung durchzuführen. Potenzielle Angreifer können über diesen Weg nicht nur Schadcode einzuschleusen und ausführen, sondern auch das Programm zum Absturz bringen, um das System von extern zu übernehmen.

Zum Artikel von ZDNet: Skype-Dienst schließt kritische Sicherheitslücke:

Neue Cisco-Lösungen für Nachhaltigkeit, Hybrid Work, IoT und Security

– WordPress: Neueste Version des Statistic Plugins herunterladen

Für das WordPress Statistic Plugin steht mit der neuesten Version 12.0.8 ein wichtiges Update für Anwenderinnen und Anwender der Blogging-Software zur Verfügung, wie HackerNews berichtet. Das Update schließt eine Schwachstelle, die eine Übernahme der Webseiten ermöglicht oder über die Datenbanken entwendet werden können. Eine SQL-Injection beschreibt die Ausführung von Datenbank-Code auf Basis einer Schwachstelle. Hierdurch ist es dem Angreifer möglich die komplette Datenbank auszulesen und gegebenenfalls zu entwenden.

Zum Artikel von Hacker News: WordPress Hacking SQL Injection:
http://thehackernews.com/2017/06/wordpress-hacking-sql-injection.html

—————————————————-
Prisma:

– European Cyber Security Month: Aktionsmonat klärt zu Cyber-Sicherheit auf

Cyber-Sicherheit als länderübergreifende Herausforderung verstehen und gemeinsam auf Risiken und Schutzmaßnahmen in der digitalen Welt hinweisen, ist ein Anliegen des European Cyber Security Month (ECSM) im Oktober 2017. Der Aktionsmonat findet dieses Jahr bereits zum fünften Mal statt. Unter der Federführung der (European Agency for Network and Information Security) werden europaweit Sensibilisierungsaktionen angeboten, mit denen auf die Bedeutung von Cyber-Sicherheit und mögliche Schutzmaßnahmen hingewiesen wird. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist auch in diesem Jahr die nationale Koordinierungsstelle für den ECSM in Deutschland und ruft Organisationen auf, sich mit eigenen Aktionen für mehr Cyber-Sicherheit zu engagieren. Weitere Informationen zum ECSM, geplanten Aktionen und Beteiligungsmöglichkeiten:
https://www.bsi.bund.de/DE/Service/Aktuell/Veranstaltungen/ECSM/ecsm_node.html

– Smartphones auf Reisen: EU-Roaming entfällt

Für EU-Reisende wird mobiles Telefonieren, das Versenden und Empfangen von Kurznachrichten sowie das Surfen im Internet günstiger, denn zusätzliche Roaming-Gebühren entfallen seit dem 15. Juni 2017. In EU-Staaten müssen Nutzerinnen und Nutzer für die Dienste lediglich so viel zahlen, wie ihr heimischer Mobilfunktarif vorsieht. In Nicht-EU-Ländern können auch in Europa weiterhin Roaming-Gebühren anfallen. Was Sie bei der Nutzung mobiler Geräte auf Auslandsreisen grundsätzlich beachten sollten, finden Sie in den Tipps von BSI für Bürger:
https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/Reisen/waehrendReisen/waehrendreisen_node.html

– Spearphishing: Cyber-Angriffe auf private E-Mail-Postfächer von Funktionsträgern

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat professionelle Cyber-Angriffe auf private E-Mail-Postfächer von Funktionsträgern aus Wirtschaft und Verwaltung beobachtet. Bei dieser Angriffskampagne werden täuschend echt erscheinende Spearphishing-Mails an ausgewähltes Spitzenpersonal gesandt. Die Angreifer geben beispielsweise vor, Auffälligkeiten bei der Nutzung des Postfachs beobachtet zu haben oder neue Sicherheitsfunktionalitäten anbieten zu wollen. Der Nutzer wird aufgefordert, einen Link anzuklicken und auf der sich öffnenden Webseite sein Passwort anzugeben. Durch die Preisgabe des Passworts erhalten die Täter Zugriff auf das persönliche E-Mail-Postfach und dessen Inhalte. Die aktuell beobachtete Kampagne richtet sich gegen Yahoo- und Gmail-Konten. Die verwendete Angriffsinfrastruktur hat Ähnlichkeiten mit derjenigen, die bei den Angriffen und anschließenden Leaks gegen die Demokratische Partei in den USA und gegen die französische En Marche-Bewegung eingesetzt wurde. Mehr Informationen finden Sie in der BSI Pressemeldung:
https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/Spearphishing_Mails_23062017.html

– Digitalisierung: Informationsgesellschaft gemeinsam sicher gestalten

Wie kann die Gesellschaft die digitalisierte Welt sicher gestalten? Dieser Frage gingen am 28. und 29. Juni in Berlin etwa 40 Vertreterinnen und Vertreter aus Zivilgesellschaft, Wissenschaft, Wirtschaft und Verwaltung bei der „Denkwerkstatt Sichere Informationsgesellschaft“ nach. Die Veranstaltung ist Teil des Projektes „Digitale Gesellschaft: smart & sicher“ https://www.bsi.bund.de/susi. Mit diesem hat sich das Bundesamt für Sicherheit in der Informationstechnik (BSI) zum Ziel gesetzt, das Thema Cyber-Sicherheit in der Gesellschaft mit einem breiten Spektrum an Akteuren gemeinsam zu diskutieren, Handlungsbedarfe zu identifizieren und Lösungsvorschläge zu erarbeiten. Mehr Informationen finden Sie hier:
https://www.bsi.bund.de/DE/Presse/Kurzmeldungen/Meldungen/news_Denkwerkstatt_30062017.html

– Smartphones: IT-Sicherheit für Kinder

Ob ein Kind für die Nutzung eines Smartphones bereits die nötige Medienkompetenz besitzt, ist für viele Eltern keine einfach zu beantwortende Frage. Eine Checkliste, die die Initiative Klicksafe in Zusammenarbeit mit Handysektor erstellt hat, soll Eltern diese Einschätzung erleichtern. Darüber hinaus finden Sie auch auf der Webseite BSI für Bürger Empfehlungen zum Thema Kinderschutz und IT-Sicherheit:
https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/Kinderschutz/kinderschutz_node.html

Zur Checkliste von Klicksafe: Ist Ihr Kind reif für ein Smartphone:
http://www.klicksafe.de/service/aktuelles/news/detail/checkliste-ist-ihr-kind-reif-fuer-ein-smartphone/

– IT Wissen: Quiz „Auf in den Urlaub, aber sicher!“

Sie buchen Ihren Urlaub online? Sie machen Urlaubsfotos mit Ihrem Tablet oder Handy? Sie freuen sich, wenn Sie neue Freunde unterwegs kennen lernen und möchten gerne über die sozialen Netzwerke mit ihnen in Kontakt bleiben? Ob Digital Native oder einfach Internetnutzerin, -nutzer, weil es praktisch ist: In der digitalen Welt gibt es Sicherheitsrisiken, die Sie kennen sollten. Testen Sie, wie fit Sie in Sachen IT-Sicherheit für den Urlaub sind. Wir wünschen Ihnen viel Spaß bei unserem Quiz „Auf in den Urlaub, aber sicher!“ – https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Checklisten/Quiz_Urlaub/quiz_urlaub_node.html – und natürlich auch eine gute Reise!
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0080 – Sicherheitsupdate für Foxit Reader und Foxit PhantomPDF

Art der Meldung: Warnmeldung
Risikostufe 3
Sicherheitsupdate für Foxit Reader und Foxit PhantomPDF

05.07.2017____________________________________________________________________________________________________
Betroffene Systeme:
Foxit Reader vor 8.3.1
Foxit PhantomPDF vor 8.3.1
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie Foxit Reader und PhantomPDF auf die Version 8.3.1 über die Webseite des
Herstellers (siehe Referenzen anbei). Sie können auch manuell nach Updates suchen, indem Sie unter
‚Hilfe‘ -> ‚Nach Updates suchen‘ auswählen (‚Help‘ -> ‚Check for Update‘).
____________________________________________________________________________________________________
Beschreibung:
Foxit Reader ist ein Viewer zum Anzeigen von PDF-Dateien und eine verbreitete Alternative zum Adobe
Reader.
PhantomPDF ist ein von der Foxit Corporation entwickelter PDF Editor.
Foxit schließt mehrere Sicherheitslücken in Foxit Reader und Foxit PhantomPDF für Windows, die es
einem nicht angemeldeten Angreifer aus dem Internet ermöglichen, Informationen auszuspähen, Ihr
System zum Absturz zu bringen oder beliebigen Programmcode auszuführen und damit möglicherweise Ihr
System komplett unter seine Kontrolle zu bringen.
____________________________________________________________________________________________________
Zusammenfassung:
Foxit schließt mehrere Sicherheitslücken in den Produkten Foxit Reader und Foxit PhantomPDF für
Windows.
Aktualisieren Sie Foxit Reader und PhantomPDF auf die Version 8.3.1 über die Webseite des
Herstellers (siehe Referenzen anbei). Sie können auch manuell nach Updates suchen, indem Sie unter
‚Hilfe‘ -> ‚Nach Updates suchen‘ auswählen (‚Help‘ -> ‚Check for Update‘).
____________________________________________________________________________________________________
Quellen:
– https://www.foxitsoftware.com/downloads/#Foxit-PhantomPDF-Business
– https://www.foxitsoftware.com/downloads/#Foxit-Reader
– https://www.foxitsoftware.com/support/security-bulletins.php#content-2017
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn