TW-T17-0079 – Sicherheitsupdate für Joomla!

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdate für Joomla!

04.07.2017____________________________________________________________________________________________________
Betroffene Systeme:
Joomla! vor 3.7.3
Apple Mac OS X
macOS Sierra
GNU/Linux
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Der Schweregrad der neuen Sicherheitslücken wird vom Hersteller mit ‚hoch‘ angegeben, daher sollten
Sie Joomla! zeitnah über die referenzierte Download-Seite auf die Version 3.7.3 aktualisieren.
Aufgrund der Verbreitung von Joomla! werden solche Sicherheitslücken üblicherweise kurz nach
Bekanntwerden aktiv in betroffenen Programmversionen ausgenutzt.
____________________________________________________________________________________________________
Beschreibung:
Joomla! ist ein Content Management System, mit dem Webauftritte und Internet-Anwendungen erstellt
werden können. Es ist einfach zu benutzen und zu erweitern. Die Software steht unter einer Open
Source Lizenz und ist frei verfügbar.
Joomla! schließt mit dem aktuellen Sicherheitsupdate zwei neue Sicherheitslücken, die es einem
Angreifer aus dem Internet ermöglichen, Informationen auszuspähen und sogenannte
Cross-Site-Scripting (XSS)-Angriffe durchzuführen, bei denen nicht vertrauenswürdige Informationen
von der Webseite dargestellt werden können. Eine bereits bekannte Sicherheitslücke (ebenfalls
Cross-Site-Scrpiting) wird erneut erwähnt.
____________________________________________________________________________________________________
Zusammenfassung:
Joomla! schließt mehrere Sicherheitslücken im Joomla! Content Management System.
Der Schweregrad der neuen Sicherheitslücken wird vom Hersteller mit ‚hoch‘ angegeben, daher sollten
Sie Joomla! zeitnah über die referenzierte Download-Seite auf die Version 3.7.3 aktualisieren.
Aufgrund der Verbreitung von Joomla! werden solche Sicherheitslücken üblicherweise kurz nach
Bekanntwerden aktiv in betroffenen Programmversionen ausgenutzt.
____________________________________________________________________________________________________
Quellen:
– https://www.joomla.org/download.html
– https://www.joomla.org/announcements/release-news/5709-joomla-3-7-3-release.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0078 – Microsoft schließt eine Sicherheitslücke in der Microsoft Malware Protection Engine

Art der Meldung: Warnmeldung
Risikostufe 5
Microsoft schließt eine Sicherheitslücke in der Microsoft Malware Protection Engine

26.06.2017____________________________________________________________________________________________________
Betroffene Systeme:
Microsoft Endpoint Protection
Microsoft Forefront Endpoint Protection
Microsoft Forefront Endpoint Protection 2010
Microsoft Malware Protection Engine vor 1.1.13903.0
Microsoft Security Essentials
Microsoft Windows Defender
Windows Intune Endpoint Protection
Microsoft Windows 7 SP1 x86
Microsoft Windows 8.1 x86
Microsoft Windows 10 x86
Microsoft Windows 10 x86 v1511
Microsoft Windows 10 x86 v1607
Microsoft Windows 10 x86 v1703
Microsoft Windows Server 2008 SP2 x86 Server Core Installation
Microsoft Windows Server 2008 SP2 x86
____________________________________________________________________________________________________
Empfehlung:
Microsoft gibt an, dass das Sicherheitsupdate in Abhängigkeit von der verwendeten Software, der
Internetverbindung sowie der Infrastruktur automatisch innerhalb von 48 Stunden nach
Veröffentlichung installiert wird. Es wird dringend empfohlen, die erfolgreiche Installation des
Updates zu überprüfen und gegebenenfalls manuell einzuleiten. Benutzer die nicht auf die
automatische Aktualisierung warten möchten, können diese manuell auslösen. Eine Beschreibung der
nötigen Schritte zur Überprüfung und zur manuellen Installation des Update entnehmen Sie der
angehängten Referenz von Microsoft. Alle Microsoft Malware Protection Engine Versionen ab
1.1.13903.0 enthalten die Sicherheitslücke nicht mehr.
____________________________________________________________________________________________________
Beschreibung:
Die Malware Protection Engine ist die zentrale Komponente verschiedener Sicherheitsprodukte von
Microsoft und wird für das Scannen, Erkennen und Entfernen von Viren und Spyware genutzt.
Eine Sicherheitslücke in der Microsoft Malware Protection Engine, wie beispielsweise im Windows
Defender in den aktuellen Microsoft Windows Versionen verwendet, ermöglicht es einem entfernten,
nicht am System angemeldeten Angreifer aus dem Internet, schädlichen Programmcode auf Ihrem System
auszuführen und es dadurch unter seine vollständige Kontrolle zu bringen.
____________________________________________________________________________________________________
Zusammenfassung:
Microsoft stellt Sicherheitsupdates für mehrere Anti-Malware-Produkte, wie beispielsweise den
Windows Defender, zur Verfügung.
Microsoft gibt an, dass das Sicherheitsupdate in Abhängigkeit von der verwendeten Software, der
Internetverbindung sowie der Infrastruktur automatisch innerhalb von 48 Stunden nach
Veröffentlichung installiert wird. Es wird dringend empfohlen, die erfolgreiche Installation des
Updates zu überprüfen und gegebenenfalls manuell einzuleiten. Benutzer die nicht auf die
automatische Aktualisierung warten möchten, können diese manuell auslösen. Eine Beschreibung der
nötigen Schritte zur Überprüfung und zur manuellen Installation des Update entnehmen Sie der
angehängten Referenz von Microsoft. Alle Microsoft Malware Protection Engine Versionen ab
1.1.13903.0 enthalten die Sicherheitslücke nicht mehr.
____________________________________________________________________________________________________
Quellen:
– https://support.microsoft.com/de-de/help/2510781/microsoft-malware-protection-engine-deployment-information
– https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/CVE-2017-8558
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0074 – Microsoft Sicherheitsupdates im Juni 2017 und automatisches Update des Microsoft-Moduls zum Schutz vor schädlicher Software

Art der Meldung: Warnmeldung
Risikostufe 5
Microsoft Sicherheitsupdates im Juni 2017 und automatisches Update des Microsoft-Moduls zum Schutz
vor schädlicher Software

14.06.2017____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Flash Player
Microsoft Edge
Microsoft Endpoint Protection
Microsoft Excel 2013 RT SP1
Microsoft Forefront Endpoint Protection
Microsoft Forefront Endpoint Protection 2010
Microsoft Internet Explorer 9
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Live Meeting Console 2007
Microsoft Lync 2010 Attendee
Microsoft Lync 2010 x64
Microsoft Lync 2010 x86
Microsoft Lync 2013 SP1 x64
Microsoft Lync 2013 SP1 x86
Microsoft Malware Protection Engine vor 1.1.13804.0
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 x64
Microsoft Office 2010 SP2 x86
Microsoft Office 2011 Mac
Microsoft Office 2013 RT SP1
Microsoft Office 2013 SP1 x64
Microsoft Office 2013 SP1 x86
Microsoft Office 2016 Mac
Microsoft Office 2016 x64
Microsoft Office 2016 x86
Microsoft Office Compatibility Pack SP3
Microsoft Office Online Server 2016
Microsoft Office Web Apps 2010
Microsoft Office Web Apps 2010 SP2
Microsoft Office Web Apps 2013 SP1
Microsoft Office Word Viewer
Microsoft OneNote 2010 SP2 x64
Microsoft OneNote 2010 SP2 x86
Microsoft Outlook 2007 SP3
Microsoft Outlook 2010 SP2 x64
Microsoft Outlook 2010 SP2 x86
Microsoft Outlook 2013 SP1 x86
Microsoft Outlook 2013 SP1 x64
Microsoft Outlook 2013 RT SP1
Microsoft Outlook 2016 x64
Microsoft Outlook 2016 x86
Microsoft Outlook 2016 Mac
Microsoft PowerPoint 2007 SP3
Microsoft PowerPoint 2011 Mac OS
Microsoft PowerPoint 2013 RT SP1
Microsoft PowerPoint 2016 Mac OS
Microsoft Project Server 2013 Sp1
Microsoft Security Essentials
Microsoft Sharepoint Server 2007 SP3 x86
Microsoft Sharepoint Server 2010 SP2
Microsoft Sharepoint Server 2013 SP1
Microsoft Sharepoint Server Enterprise 2013 SP1
Microsoft Sharepoint Server Enterprise 2016
Microsoft Silverlight 5
Microsoft Silverlight 5 Developer Runtime
Microsoft Skype for Business 2016 x64
Microsoft Skype for Business 2016 x86
Microsoft Windows Defender
Windows Intune Endpoint Protection
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 x64
Microsoft Word 2010 SP2 x86
Microsoft Word 2011 Mac OS
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 x64
Microsoft Word 2013 SP1 x86
Microsoft Word 2016 Mac OS
Microsoft Word 2016 x64
Microsoft Word 2016 x86
Microsoft Word Automation Services unter Microsoft SharePoint Server 2010 SP2
Apple Mac OS X
macOS Sierra
Microsoft Windows 7 SP1 x64
Microsoft Windows 7 SP1 x86
Microsoft Windows 8.1 x64
Microsoft Windows 8.1 x86
Microsoft Windows 10 x64
Microsoft Windows 10 x86
Microsoft Windows 10 x64 v1511
Microsoft Windows 10 x86 v1511
Microsoft Windows 10 x64 v1607
Microsoft Windows 10 x86 v1607
Microsoft Windows 10 x64 v1703
Microsoft Windows 10 x86 v1703
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 SP2 x64 Server Core Installation
Microsoft Windows Server 2008 SP2 x86 Server Core Installation
Microsoft Windows Server 2008 SP2 Itanium
Microsoft Windows Server 2008 SP2 x64
Microsoft Windows Server 2008 SP2 x86
Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation
Microsoft Windows Server 2008 R2 SP1 Itanium
Microsoft Windows Server 2008 R2 SP1 x64
Microsoft Windows Server 2012
Microsoft Windows Server 2012 Server Core Installation
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 Server Core Installation
Microsoft Windows Server 2016
Microsoft Windows Server 2016 Server Core Installation
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie die Sicherheitsupdates möglichst zeitnah über die Windows-Update-Funktion, um vor
einer Ausnutzung der Sicherheitslücken geschützt zu sein. Alternativ können die Sicherheitsupdates
auch von der Microsoft-Webseite heruntergeladen werden (siehe Referenzen).

Das Sicherheitsupdate für das Microsoft-Modul zum Schutz vor schädlicher Software wurde als
automatisches Update zur Verfügung gestellt. Sie sollten jedoch prüfen, ob das Update installiert
wurde und die Malware Protection Engine in Version 1.1.13804.0 oder später auf Ihrem System
installiert ist. Weitere Informationen finden Sie in den ‚Informationen zur Bereitstellung des
Microsoft-Moduls zum Schutz vor schädlicher Software‘ (Referenz anbei, siehe auch
Sicherheitshinweise vom 29.05.2017).
____________________________________________________________________________________________________
Beschreibung:
Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler
Bestandteil zahlreicher Adobe Produkte.
Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10 ausgeliefert wird und als
Nachfolger des Microsoft Internet Explorers Bestandteil des Betriebssystems Windows 10 ist.
Microsoft Endpoint Protection ist ein Antivirus-Softwareprodukt entwickelt für die Absicherung von
Microsoft-basierten Endgeräten.
Microsoft Excel ist ein weit verbreitetes Tabellenkalkulationsprogramm.
Microsoft Forefront ist eine Produktfamilie von Sicherheitssoftware für Unternehmen. Microsoft
Forefront Produkte dienen zum Schutz von Computernetzwerken, Netzwerkservern (wie Microsoft
Exchange Server und Microsoft SharePoint Server) sowie Endgeräten. Microsoft Forefront Endpoint
Protection ist eine Variante für Endgeräte.
Der Windows Internet Explorer von Microsoft ist ein Webbrowser für das Betriebssystem Windows.
Die Microsoft Live Meeting Console ist eine Software, die den Zugang zum Microsoft Office Live
Meeting Konferenzsystem ermöglicht.
Microsoft Lync ist ein Instant-Messaging-Client für die Kommunikation mit dem MS Lync Server,
welcher sich in Microsoft-Exchange-Umgebungen integrieren lässt.
Die Malware Protection Engine ist die zentrale Komponente verschiedener Sicherheitsprodukte von
Microsoft und wird für das Scannen, Erkennen und Entfernen von Viren und Spyware genutzt.
Microsoft Office ist ein Paket von Bürosoftware für die Betriebssysteme Microsoft Windows und Mac
OS X. Für unterschiedliche Aufgabenstellungen werden verschiedene sogenannte Editionen angeboten,
die sich in den enthaltenen Komponenten, dem Preis und der Lizenzierung unterscheiden.
Der Microsoft Office Compatibility Pack ermöglicht älteren MS Office Versionen das Öffnen,
Editieren und Speichern von Dokumenten, die mit MS Office 2007 und 2010 erstellt wurden.
Der Microsoft Office Online Server ermöglicht die Bereitstellung von browserbasierten
Office-Produkten.
Microsoft Office Web Apps ist die Browser-basierte Version von Word, PowerPoint, Excel und OneNote.
Konzipiert sowohl für Privatkunden wie Unternehmen.
Der Microsoft Office Word Viewer ist ein eigenständiges Programm zum Lesen und Drucken beliebiger
Office Dokumente ohne installiertes Microsoft Office Paket.
OneNote ist eine Notizerfassungssoftware von Microsoft und Teil des Office-Paketes.
Microsoft Outlook ist ein als Personal Information Manager (PIM) bezeichneter E-Mail-Client für
Windows und Mac.
Microsoft PowerPoint ist eine Software, um interaktive Präsentationen unter Windows und Mac OS zu
erstellen.
Microsoft Office Project Server ist eine Server-Lösung für das Projektmanagement, die als Grundlage
Microsoft SharePoint benutzt und für die Benutzerschnittstelle entweder Microsoft Project als
Client oder einen Web-Browser, der mit der Project Web App (PWA)-Komponente verbunden wird,
unterstützt.
Microsoft Security Essentials ist eine Anwendung von Microsoft zum Schutz vor Viren, Spyware und
anderer Schadsoftware. Das Programm ist für Windows 7, Windows Vista und Windows XP verfügbar.
SharePoint Server ist ein Produkt der Firma Microsoft für die virtuelle Zusammenarbeit von
Benutzern unter einer Weboberfläche mit einer gemeinsamen Daten- und Informationsablage.
Microsoft Silverlight ist ein Addon für die Webbrowser Internet Explorer, Mozilla Firefox, Opera,
Google Chrome und Safari. Es ermöglicht die Ausführung von Rich Internet Applications.
Skype for Business (vormals Microsoft Lync) ist eine Kommunikations- und Kollaborationsplattform
für Sofortnachrichten, Audio- und Videoanrufen, Online-Meetings und einige weitere Funktionen.
Microsoft Skype for Business Basic ist der frei verfügbare Client.
Windows Defender ist eine Sicherheitssoftware der Firma Microsoft zur Erkennung potenziell
unerwünschter Software (vorwiegend Spyware). Die Software ist in Windows Vista, Windows 7, Windows
8 und Windows 10 vorinstalliert.
Windows Intune Endpoint Protection stellt eine erweiterte Sicherheitsumgebung im Bezug auf das
Update- und Policy-Management für PCs und verschiedene mobile Geräte zur Verfügung.
Microsoft Word ist die Textverarbeitungssoftware des MS Office-Paketes.
Word-Automatisierungsdienste ist eine neue SharePoint Server 2010-Technologie, die die
unbeaufsichtigte serverseitige Konvertierung von Dokumenten ermöglicht, die von Microsoft Word
unterstützt werden.
Microsoft schließt mit den Updates für Juni 2017 zahlreiche Sicherheitslücken, die zum Teil
schwerwiegende Auswirkungen haben können. Die Sicherheitslücken ermöglichen es einem entfernten,
nicht am System angemeldeten Angreifer aus dem Internet, beliebige Befehle mit den Rechten eines
angemeldeten Benutzers auszuführen. Je mehr Rechte der betroffene Benutzer für seine Arbeit
verwendet, desto gravierender sind die Schäden, die ein Angreifer über die Sicherheitslücken
anrichten kann. Im schlimmsten Fall kann ein Angreifer die vollständige Kontrolle über das
betroffene System übernehmen.

Darüber hinaus steht erneut eine aktualisierte Version des Microsoft Windows-Tools zum Entfernen
bösartiger Software bereit und Microsoft veröffentlicht sogenannte ‚Defense-in-Depth-Updates‘, um
sicherheitsbezogene Funktionen in den eigenen Produkten zu verbessern.

Microsoft hat schon Ende Mai ein automatisches Out-of-band-Sicherheitsupdate zur Behebung mehrerer
schwerwiegender Sicherheitslücken in verschiedenen Sicherheitsprodukten von Microsoft
veröffentlicht (beispielsweise Windows Defender).

Mit den Microsoft Security Advisories 4025685 stellt Microsoft weitere Hinweise und aktuelle
Informationen zu den Sicherheitslücken in unterstützten Plattformen, älteren Plattformen und
embedded-Plattformen sowie auch den für ältere Versionen aufgrund vorangegangener staatlicher
Aktionen und des besonderen Sicherheitsrisikos ausnahmsweise veröffentlichten Sicherheitsupdates
zur Verfügung (siehe auch National Security Officer-Blog – Deutschland – Michael Kranawetter:
Sicherheitsupdates Juni 2017).
____________________________________________________________________________________________________
Zusammenfassung:
Microsoft stellt mit dem Juni 2017 Patchtag Sicherheitsupdates für mehrere Produkte zur Verfügung,
unter anderem für den Browser Edge, für die derzeit unterstützten Versionen des Internet Explorers,
verschiedene Office-Pakete, dort auch die Varianten für Macintosh-Betriebssysteme, Microsoft
Sharepoint, Silverlight und Lync / Skype for Business sowie alle aktuell unterstützten
Windows-Versionen. Microsoft aktualisiert weiterhin den Adobe Flash Player und behebt damit
zusätzliche, schwerwiegende Sicherheitsanfälligkeiten.

Mehrere Sicherheitslücken im Microsoft-Modul zum Schutz vor schädlicher Software, welches unter
anderem im Windows Defender eingesetzt wird, um Ihr System vor Angriffen aus dem Internet zu
schützen, wurden bereits im Vorwege durch ein automatisches Update geschlossen.
Installieren Sie die Sicherheitsupdates möglichst zeitnah über die Windows-Update-Funktion, um vor
einer Ausnutzung der Sicherheitslücken geschützt zu sein. Alternativ können die Sicherheitsupdates
auch von der Microsoft-Webseite heruntergeladen werden (siehe Referenzen).

Das Sicherheitsupdate für das Microsoft-Modul zum Schutz vor schädlicher Software wurde als
automatisches Update zur Verfügung gestellt. Sie sollten jedoch prüfen, ob das Update installiert
wurde und die Malware Protection Engine in Version 1.1.13804.0 oder später auf Ihrem System
installiert ist. Weitere Informationen finden Sie in den ‚Informationen zur Bereitstellung des
Microsoft-Moduls zum Schutz vor schädlicher Software‘ (Referenz anbei, siehe auch
Sicherheitshinweise vom 29.05.2017).
____________________________________________________________________________________________________
Quellen:
– http://www.windowsupdate.com/
– https://support.microsoft.com/de-de/help/2510781/microsoft-malware-protection-engine-deployment-information
– https://www.microsoft.com/de-de/download/malicious-software-removal-tool-details.aspx
– https://support.microsoft.com/de-de/help/4025688/microsoft-security-advisory-4025685-guidance-for-embedded-platforms
– https://support.microsoft.com/de-de/help/4025686/microsoft-security-advisory-4025685-guidance-for-supported-platforms
– https://support.microsoft.com/de-de/help/4025687/microsoft-security-advisory-4025685-guidance-for-older-platforms
– https://portal.msrc.microsoft.com/de-de/security-guidance/releasenotedetail/40969d56-1b2a-e711-80db-000d3a32fc99
– https://blogs.technet.microsoft.com/michaelkranawetter/2017/06/13/sicherheitsupdates-juni-2017/
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0073 – Sicherheitsupdate für Adobe Digital Editions

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdate für Adobe Digital Editions

13.06.2017____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Digital Editions vor 4.5.5
Apple iOS
Apple Mac OS X
macOS Sierra
Google Android Operating System
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Angesichts der potentiellen Gefährdung, die von diesen Sicherheitslücken ausgeht, sollten Sie das
Update auf die Version 4.5.5 zügig vornehmen. Dafür gehen Sie für Windows und Apple Mac OS auf die
Adobe Download-Seite, laden das für Ihr System zutreffende Paket herunter und folgen anschließend
der Installationsanweisung. Für Google Android ist die neue Version über den Google Play Store und
für iOS über iTunes verfügbar.
____________________________________________________________________________________________________
Beschreibung:
Adobe Digital Editions ist eine Software, die zur Ansicht und Verwaltung von EBooks und anderen
digitalen Veröffentlichungen benutzt werden kann.
Mit der Verfügbarkeit von Digital Editions 4.5.5 schließt Adobe mehrere Sicherheitslücken, die ein
Angreifer aus dem Internet ausnutzen kann, um beliebige Befehle auf Ihrem Gerät auszuführen und
Informationen auszuspähen. Der Update-Empfehlung des Herstellers sollte daher zügig gefolgt werden.
____________________________________________________________________________________________________
Zusammenfassung:
Adobe schließt mehrere Sicherheitslücken in Adobe Digital Editions, über die ein Angreifer aus dem
Internet Informationen ausspähen und beliebige Befehle auf Ihrem Computer oder Handy ausführen kann.
Angesichts der potentiellen Gefährdung, die von diesen Sicherheitslücken ausgeht, sollten Sie das
Update auf die Version 4.5.5 zügig vornehmen. Dafür gehen Sie für Windows und Apple Mac OS auf die
Adobe Download-Seite, laden das für Ihr System zutreffende Paket herunter und folgen anschließend
der Installationsanweisung. Für Google Android ist die neue Version über den Google Play Store und
für iOS über iTunes verfügbar.
____________________________________________________________________________________________________
Quellen:
– http://www.adobe.com/products/digital-editions/download.html
– https://play.google.com/store/apps/details?id=com.adobe.digitaleditions
– https://itunes.apple.com/de/app/adobe-digital-editions/id952977781?mt=8
– https://helpx.adobe.com/security/products/Digital-Editions/apsb17-20.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0072_Update_1 – Sicherheitsupdate für den Adobe Flash Player

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdate für den Adobe Flash Player

14.06.2017____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Flash Player vor 26.0.0.120 for Microsoft Edge and Internet Explorer 11
Adobe Flash Player vor 26.0.0.126
Adobe Flash Player vor 26.0.0.126 for Google Chrome
Adobe Flash Player for Linux vor 26.0.0.126
Apple Mac OS X
macOS Sierra
GNU/Linux
Chrome OS
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie den Adobe Flash Player auf die Version 26.0.0.126, sofern Sie nicht die
automatische Update-Funktion innerhalb des Produktes benutzen. Die aktuelle Version des Flash
Players für Microsoft Edge und Internet Explorer 11 auf Windows 8.1 und Windows 10 ist 26.0.0.120.

Die für Ihr System jeweils aktuelle Versionsnummer können Sie über die referenzierte
Informationsseite ‚About Flash Player‘ (Englisch) erfahren. Durch einen Rechtsklick auf
Flash-Player-Inhalte und die Auswahl von ‚About Adobe (or Macromedia) Flash Player‘ (etwa: ‚Über
Adobe Flash Player‘) können Sie die momentan in Ihrem Browser installierte Version in Erfahrung
bringen. Beide Versionsnummern müssen übereinstimmen, damit Ihr System nicht über die jetzt
veröffentlichten Sicherheitslücken angreifbar ist.
____________________________________________________________________________________________________
Beschreibung:
Mit dem Adobe Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist
integraler Bestandteil zahlreicher Adobe Produkte.
Adobe bestätigt mehrere Sicherheitslücken im Adobe Flash Player für Windows, Macintosh, Linux und
Chrome OS, die es einem nicht angemeldeten Angreifer aus dem Internet ermöglichen, beliebige
Befehle und Programme auszuführen und damit unter Umständen die Kontrolle über das betroffene
System komplett zu übernehmen.

Aktualisierung vom 14.06.2017: Microsoft informiert in seinem Sicherheitshinweis ADV170007 darüber,
dass die Betriebssystem-Versionen Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server
2012 R2, Windows Server 2016 und Windows 10 durch die Schwachstellen im Adobe Flash Player
verwundbar sind. Sicherheitsupdates, welche die in den Browsern Microsoft Internet Explorer 10 und
11 sowie Microsoft Edge verwendeten Adobe Flash-Bibliotheken aktualisieren, sind verfügbar.
Außerdem stellt Microsoft detaillierte Informationen zur Verfügung, die beschreiben, wie ein
Angreifer Sicherheitsanfäligkeiten des Flash Players ausnutzen kann und wie Anwender sich dagegen
schützen können.
____________________________________________________________________________________________________
Zusammenfassung:
Im Adobe Flash Player bis einschließlich Version 25.0.0.171 existieren neun kritische
Sicherheitslücken, die zur vollständigen Übernahme des betroffenen Systems durch einen Angreifer
aus dem Internet führen können.
Aktualisieren Sie den Adobe Flash Player auf die Version 26.0.0.126, sofern Sie nicht die
automatische Update-Funktion innerhalb des Produktes benutzen. Die aktuelle Version des Flash
Players für Microsoft Edge und Internet Explorer 11 auf Windows 8.1 und Windows 10 ist 26.0.0.120.

Die für Ihr System jeweils aktuelle Versionsnummer können Sie über die referenzierte
Informationsseite ‚About Flash Player‘ (Englisch) erfahren. Durch einen Rechtsklick auf
Flash-Player-Inhalte und die Auswahl von ‚About Adobe (or Macromedia) Flash Player‘ (etwa: ‚Über
Adobe Flash Player‘) können Sie die momentan in Ihrem Browser installierte Version in Erfahrung
bringen. Beide Versionsnummern müssen übereinstimmen, damit Ihr System nicht über die jetzt
veröffentlichten Sicherheitslücken angreifbar ist.
____________________________________________________________________________________________________
Quellen:
– https://get.adobe.com/flashplayer/
– https://helpx.adobe.com/security/products/flash-player/apsb17-17.html
– https://support.microsoft.com/help/4022730
– https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/ADV170007
– https://get.adobe.com/flashplayer/about/
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0071 – Sicherheitsupdate für Adobe Shockwave Player

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdate für Adobe Shockwave Player

13.06.2017____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Macromedia Shockwave Player vor 12.2.9.199
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie möglichst zeitnah den Adobe Shockwave Player auf Version 12.2.9.199 oder höher.
Das Update finden Sie auf der referenzierten Seite zum Download des Shockwave Players.
____________________________________________________________________________________________________
Beschreibung:
Mit dem Adobe Shockwave Player werden Dateien im Adobe-Format DCR (Shockwave) innerhalb des
Browsers dargestellt.
Adobe schließt eine Sicherheitslücke im Adobe Shockwave Player für Microsoft Windows, die es einem
Angreifer aus dem Internet ermöglicht, beliebigen Programmcode auf dem betroffenen System zur
Ausführung zu bringen.
____________________________________________________________________________________________________
Zusammenfassung:
Adobe schließt eine kritische Sicherheitslücke im Shockwave Player für Microsoft Windows.
Aktualisieren Sie möglichst zeitnah den Adobe Shockwave Player auf Version 12.2.9.199 oder höher.
Das Update finden Sie auf der referenzierten Seite zum Download des Shockwave Players.
____________________________________________________________________________________________________
Quellen:
– http://get.adobe.com/shockwave/
– https://helpx.adobe.com/security/products/shockwave/apsb17-18.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0072 – Sicherheitsupdate für den Adobe Flash Player

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdate für den Adobe Flash Player

13.06.2017____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Flash Player vor 26.0.0.120 for Microsoft Edge and Internet Explorer 11
Adobe Flash Player vor 26.0.0.126
Adobe Flash Player vor 26.0.0.126 for Google Chrome
Adobe Flash Player for Linux vor 26.0.0.126
Apple Mac OS X
macOS Sierra
GNU/Linux
Chrome OS
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie den Adobe Flash Player auf die Version 26.0.0.126, sofern Sie nicht die
automatische Update-Funktion innerhalb des Produktes benutzen. Die aktuelle Version des Flash
Players für Microsoft Edge und Internet Explorer 11 auf Windows 8.1 und Windows 10 ist 26.0.0.120.

Die für Ihr System jeweils aktuelle Versionsnummer können Sie über die referenzierte
Informationsseite ‚About Flash Player‘ (Englisch) erfahren. Durch einen Rechtsklick auf
Flash-Player-Inhalte und die Auswahl von ‚About Adobe (or Macromedia) Flash Player‘ (etwa: ‚Über
Adobe Flash Player‘) können Sie die momentan in Ihrem Browser installierte Version in Erfahrung
bringen. Beide Versionsnummern müssen übereinstimmen, damit Ihr System nicht über die jetzt
veröffentlichten Sicherheitslücken angreifbar ist.
____________________________________________________________________________________________________
Beschreibung:
Mit dem Adobe Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist
integraler Bestandteil zahlreicher Adobe Produkte.
Adobe bestätigt mehrere Sicherheitslücken im Adobe Flash Player für Windows, Macintosh, Linux und
Chrome OS, die es einem nicht angemeldeten Angreifer aus dem Internet ermöglichen, beliebige
Befehle und Programme auszuführen und damit unter Umständen die Kontrolle über das betroffene
System komplett zu übernehmen.
____________________________________________________________________________________________________
Zusammenfassung:
Im Adobe Flash Player bis einschließlich Version 25.0.0.171 existieren neun kritische
Sicherheitslücken, die zur vollständigen Übernahme des betroffenen Systems durch einen Angreifer
aus dem Internet führen können.
Aktualisieren Sie den Adobe Flash Player auf die Version 26.0.0.126, sofern Sie nicht die
automatische Update-Funktion innerhalb des Produktes benutzen. Die aktuelle Version des Flash
Players für Microsoft Edge und Internet Explorer 11 auf Windows 8.1 und Windows 10 ist 26.0.0.120.

Die für Ihr System jeweils aktuelle Versionsnummer können Sie über die referenzierte
Informationsseite ‚About Flash Player‘ (Englisch) erfahren. Durch einen Rechtsklick auf
Flash-Player-Inhalte und die Auswahl von ‚About Adobe (or Macromedia) Flash Player‘ (etwa: ‚Über
Adobe Flash Player‘) können Sie die momentan in Ihrem Browser installierte Version in Erfahrung
bringen. Beide Versionsnummern müssen übereinstimmen, damit Ihr System nicht über die jetzt
veröffentlichten Sicherheitslücken angreifbar ist.
____________________________________________________________________________________________________
Quellen:
– https://get.adobe.com/flashplayer/
– https://helpx.adobe.com/security/products/flash-player/apsb17-17.html
– https://get.adobe.com/flashplayer/about/
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

SICHER • INFORMIERT vom 08.06.2017

SICHER • INFORMIERT vom 08.06.2017
Ausgabe: 12/2017
Inhalt

Editorial
Störenfriede:—————–
Ransomware: Erpressungstrojaner „Jaff“ versteckt sich in E-Mail-Anhang
Login-Daten: Unerlaubte Zugriffe auf Daten bei OneLogin
Phishing: Betrüger versuchen über unechte https-Webseiten Passwörter abzufragen

Schutzmaßnahmen:—————–
Google: Sicherheitsupdate für Android-Geräte und Chrome-Browser durchführen
Samba: Umgehend patchen und kritische Sicherheitlücke schließen
Microsoft: Automatisches Update zum Schutz vor schädlicher Software

Prisma:—————–
Umzug Bürger-CERT: Alle Informationen auf „BSI für Bürger“ gebündelt
BSI im Dialog: Vertrauen und Verantwortung in der digitalen Gesellschaft
Deutscher Präventionstag: Das BSI präsentiert seine Sensibilisierungsangebote

—————————————————-
Editorial

Liebe Leserinnen, liebe Leser,

welches Maß an IT-Sicherheit benötigen wir in der zunehmend vernetzten Gesellschaft? Dies ist nur eine der Fragen, die das Bundesamt für Sicherheit und Informationstechnik (BSI) zuletzt bei der Dialog-Veranstaltung zu dem Thema „Vertrauen und Verantwortung in der digitalen Gesellschaft“ mit Vertreterinnen und Vertretern aus Politik, Wirtschaft und Think Tanks diskutierte. Grundsätzlich gehört dazu: Jeder Einzelne sollte sich mit der Sicherheit von Internet-Angeboten und digitalen Geräten auseinandersetzen. Mit dem Bürger-CERT Newsletter „Sicher • Informiert“ möchten wir Sie gerne auch diese Woche dabei unterstützen und Sie auf aktuelle Störenfriede im Netz sowie wichtige Sicherheitsupdates aufmerksam machen.

Wir wünschen Ihnen eine spannende Lektüre.

Ihr Bürger-CERT-Team

—————————————————-
Störenfriede:

– Ransomware: Erpressungstrojaner „Jaff“ versteckt sich in E-Mail-Anhang

Eine neue Ransomware namens „Jaff“ wird derzeit per E-Mail verbreitet. Der Ratgeber Internetkriminalität der Polizei Niedersachsen berichtet, dass die Nutzerinnen und Nutzer mit der Betreffzeile „Invoice“ dazu verleitet werden sollen, einen PDF-Anhang zu öffnen. In diesem PDF ist, für die Empfängerin oder den Empfänger nicht erkennbar, eine Word-Datei mit einem Makro integriert. Wer dem Öffnen der Word-Datei und dem Ausführen des Makros zustimmt, aktiviert über dieses Makro den Download einer Schadsoftware, die alle Dateien auf dem gerade genutzten Gerät verschlüsselt. Danach fordern die Angreifer über einen Sperrbildschirm von den Opfern Lösegeld, nach dessen Zahlung die Daten angeblich wieder entschlüsselt werden. Grundsätzlich rät das BSI Betroffenen, kein Lösegeld zu zahlen und Anzeige bei der Polizei zu erstatten. Sorgen Sie vor, indem Sie regelmäßig eine aktuelle Datensicherung anlegen, die Sie im Falle einer Infektion mit Ransomware neu aufspielen können. Öffnen Sie keine E-Mail-Anhänge, wenn Sie nicht sicher sind, wer Ihnen die E-Mail gesendet hat. Achten Sie auf die Sicherheitswarnung Ihres E-Mail-Programms. Und zu guter Letzt sollten Sie skeptisch werden, wenn nach dem Öffnen eines Word-Dokumentes die Aktivierung von Makros gestattet werden soll.

Mehr Tipps zum Thema Ransomware finden Sie auf der Webseite „BSI für Bürger“:
https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Datensicherung_Ransomware_19052017.html

Zum „Ratgeber Internetkriminalität“ der Polizei Niedersachsen: Ransomware „Jaff“ tarnt sich als Invoice:

Ransomware Jaff tarnt sich als “Invoice”

– Login-Daten: Unerlaubte Zugriffe auf Daten bei OneLogin

Der Passwortmanager OneLogin verwaltet die Zugriffsrechte eines Nutzers oder einer Nutzerin auf deren genutzte Webapplikationen, unter anderem für Amazon Web Services, Microsoft Office 365, LinkedIn, Twitter und Google. Aus bisher ungeklärten Gründen verfügten am 31. März Angreifer aus dem Internet über den zentralen geheimen Verwaltungsschlüssel, den sogenannten AWS-Schlüssel des Unternehmens. Mit dem Schlüssel ist es laut Golem den Angreifern gelungen, sensible Kundendaten der zentralen Datenbank des Unternehmens abzugreifen. Darunter könnten unter anderem Nutzernamen, Notizen und Schlüssel der Kunden und auch von den Kunden verwendete Apps ausspioniert worden sein. Ob diese Daten durch eine Verschlüsselung geschützt waren, hat OneLogin noch nicht veröffentlicht. Die Firma hat jedoch angekündigt, betroffene Nutzerinnen und Nutzer zu informieren und fordert alle Kunden auf, ihr Zugangspasswort zu ändern sowie neue Schlüssel zu generieren.

Zum Artikel von Golem: Kundenkennwort von OneLogin gehackt:
https://www.golem.de/news/passwortmanger-kundendaten-von-onelogin-gehackt-1706-128189.html

Abgegriffene Daten können von Internet-Kriminellen einerseits für unechte E-Mails oder Phishing-E-Mails – https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/spamPhishingCo_node.html – und andererseits für einen Identitätsdiebstahl – https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/id-diebstahl_node.html – genutzt werden. Daher sollten Sie auf Ihre Benutzernamen und Passwörter immer gut aufpassen.

Wie Sie ein sicheres Passwort erstellen, erklärt Ihnen der Artikel „Umgang mit Passwörtern“ auf der Webseite „BSI für Bürger“:
https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/Umgang/umgang_node.html

Ob Ihr E-Mail-Account von einem Angriff betroffen ist, können Sie anhand von drei sicheren Service-Seiten überprüfen, empfohlen von der Verbraucherzentrale NRW und übersichtlich zusammengestellt auf der Webseite Checked4You: Login-Daten geklaut:
https://www.checked4you.de/login-daten-geklaut

– Phishing: Betrüger versuchen über unechte https-Webseiten Passwörter abzufragen

Bei verschlüsselten Internetverbindungen beginnt die URL mit einem „https“, zusätzlich werden sie im Webbrowser oft mit einem Schlosssymbol als sicher ausgezeichnet. Sie sollen Internetnutzer beispielsweise beim Online-Einkauf oder -Banking davor schützen, dass Daten bei der Übertragung von Dritten mitgelesen oder manipuliert werden. Laut der Webseite Trojaner-Info versuchen Internet-Kriminelle nun mit https-gesicherten Phishing-Seiten, den Nutzer oder die Nutzerin zur Eingabe von persönlichen Daten zu bewegen. Die Browser Google Chrome und Mozilla Firefox blenden seit kurzem Warnungen ein, sobald eine Webseite ohne gesicherte Verbindung zur Eingabe eines Passworts auffordert. Achten Sie beim Zugriff auf Online-Dienste genau auf die gesamte Adresszeile im Browser und geben Sie im Zweifel Ihre Zugangsdaten nicht ein. Schließen Sie den Browser und versuchen Sie die Webseite nochmals direkt aufzurufen.

Weshalb gesicherte Verbindungen grundsätzlich sehr wichtig sind, erklärt die Webseite „BSI für Bürger“:
https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungSoftware/EinrichtungBrowser/Sicherheitsmassnahmen/Verschluesselung/verschluesselung.html

Nutzen Sie zudem die „BSI für Bürger“ Broschüre „Surfen aber sicher – 10 Tipps für ein ungetrübtes Surf-Vergnügen:
https://www.bsi-fuer-buerger.de/SharedDocs/Downloads/DE/BSIFB/Broschueren/Brosch_A6_Surfen_aber_sicher.pdf

Zum Artikel von Torjaner-Info: Online Betrüger locken User über https auf Datenklau ausgelegte Phishing Seiten:
http://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/online-betrueger-locken-user-ueber-https-auf-datenklau-ausgelegte-phishing-seiten.html

—————————————————-
Schutzmaßnahmen:

– Google: Sicherheitsupdate für Android-Geräte und Chrome-Browser durchführen

In Smartphones und weiteren mit Google Android-betriebenen Geräten wurden mehr als 100 teilweise kritische Sicherheitslücken geschlossen. Aktualisieren Sie Android 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 oder 7.1.2 auf die Version 2017-06-05 oder 2017-06-01 über die automatische Update-Funktion. Genaue Informationen zur Verfügbarkeit der Sicherheitsupdates erhalten Sie vom jeweiligen Geräte-Hersteller, Ihrem Mobilfunkbetreiber und im Bürger-CERT Sicherheitshinweis:
https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0069_update_1.html

Zudem hat Google für die Betriebssysteme Linux, Windows sowie Mac OS X und macOS Sierra den Google Chrome Browser in der Version 59.0.3071.86 veröffentlicht. Mit dem Sicherheitsupdate behebt der Hersteller insgesamt 30 Sicherheitslücken. Das Update steht als Download und über die Auto-Update-Funktion zur Verfügung, die Links finden Sie in der Bürger-CERT Warnmeldung:
https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0070.html

– Samba: Umgehend patchen und kritische Sicherheitlücke schließen

Die Server-Software Samba bietet die Möglichkeit Netzwerkspeicher bereitzustellen und kommt unter anderen auch in Routern und NAS-Systemen unterschiederlicher Hersteller zum Einsatz. Nutzerinnen und Nutzer, die Geräte einsetzen, die auf Samba ab Version 3.5.0 oder höher zurückgreifen, sollten das ab sofort verfügbare Update, das die Sicherheitslücke (CVE-2017-7494) schließt, vornehmen. Grundsätzlich sollte ein Samba-Serverdienst nicht direkt vom Internet aus erreichbar sein, sondern z. B. den vorherigen Aufbau eines verschlüsselten Tunnels wie ein Virtual Private Network (VPN) erfordern. Das Bürger-CERT rät, dass der Samba-Serverdienst insbesondere auf NAS-Geräten und Routern nur aktiv sein sollte, wenn er auch zwingend benötigt wird. In der Bürger-CERT Warnmeldung können Sie nachlesen, für welche Geräte ein Firmware-Update unbedingt durchgeführt werden sollte:
https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0068.html

– Microsoft: Automatisches Update zum Schutz vor schädlicher Software

In einem Microsoft-Modul zum Schutz vor schädlicher Software, dem Malware-Protection Engine, befinden sich mehrere Sicherheitslücken. Das Modul wird unter anderem im Windows Defender eingesetzt, um Ihr System vor Angriffen aus dem Internet zu schützen. Ein aktuelles Update schließt diese Lücke. Nutzerinnen und Nutzer sollten mithilfe der Informationen aus dem Bürger-CERT Sicherheitshinweis überprüfen, ob das Update auf ihrem System automatisch eingespielt worden ist:
https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0066.html

—————————————————-
Prisma:

– Umzug Bürger-CERT: Alle Informationen auf „BSI für Bürger“ gebündelt

Falls Sie unseren Sonder-Newsletter verpasst haben sollten: Die Bürger-CERT Informationsangebote des BSI, der Newsletter „Sicher • Informiert“ und die Sicherheitshinweise (Technischen Warnungen), sind mit dem 01. Juni 2017 komplett von www.buerger-cert.de auf www.bsi-fuer-buerger.de integriert worden.
— Alle Abos laufen ohne Unterbrechung weiter–
Das BSI-Informationsportal für IT-Privatanwender bietet Ihnen ab jetzt alle wichtigen Informationen auf einer Webseite gebündelt an – von aktuellen Sicherheitsempfehlungen bis zu grundlegendem IT-Wissen. Welche kleinen Änderungen Sie erwarten und wo genau Sie alle Informationen jetzt auf der Webseite finden, bietet Ihnen in einer Übersicht der Bürger-CERT Sonder-Newsletter vom 01.06.2017:
https://www.bsi-fuer-buerger.de/SharedDocs/Newsletter/DE/BSIFB/BuergerCERT-Newsletter/01_Sondernewsletter_01-06-2017.html

– BSI im Dialog: Vertrauen und Verantwortung in der digitalen Gesellschaft

Welches Maß an IT-Sicherheit benötigen wir in der zunehmend vernetzten Gesellschaft? Wie kann Sensibilisierung im konkreten Lebensumfeld, beispielsweise an Schulen, stattfinden? Und welche Verantwortung sollen oder können die unterschiedlichen Stakeholder wie Staat, Hersteller, Diensteanbieter und Anwender tatsächlich übernehmen? Diese Fragen stellten sich das Bundesamt für Sicherheit in der Informationstechnik gemeinsam mit Deutschland sicher im Netz e.V. sowie Vertretern aus Politik, Wirtschaft, Think Tanks und Presse im Rahmen der Veranstaltungsreihe BSI im Dialog in Berlin. Das Thema: Vertrauen und Verantwortung in der digitalen Gesellschaft:
https://www.bsi.bund.de/DE/Presse/Kurzmeldungen/Meldungen/news_BSIimDialog_Gesellschaft_01062017.html

– Deutscher Präventionstag: Das BSI präsentiert seine Sensibilisierungsangebote

Verhindern, dass Bürgerinnen und Bürger Opfer von Kriminalität werden – dieses Ziel steht im Mittelpunkt des fachlichen Austausches, der jedes Jahr auf dem Deutschen Präventionstag – https://www.bsi.bund.de/SharedDocs/Termine/DE/2017/DeutscherPraeventionstag_Juni2017.html – stattfindet. Am 19. und 20. Juni stellt auch das BSI seine Sensibilisierungsangebote auf dem Kongress in Hannover an Stand 2079 vor. Denn wer bestimmte Schutzmaßnahmen beim Surfen im Internet ergreift, macht es Cyber-Kriminellen schwerer, wenn sie beispielsweise Schadsoftware verbreiten oder Daten abgreifen wollen.
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0069_Update_1 – Sicherheitsupdates für Android

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdates für Android

07.06.2017____________________________________________________________________________________________________
Betroffene Systeme:
Google Nexus
Google Pixel
BlackBerry powered by Android vor 2017-06-05
Google Android Operating System
Google Android Operating System vor 4.4.4 2017-06-05
Google Android Operating System vor 5.0.2 2017-06-05
Google Android Operating System vor 5.1.1 2017-06-05
Google Android Operating System vor 6.0 2017-06-05
Google Android Operating System vor 6.0.1 2017-06-05
Google Android Operating System vor 7.0 2017-06-05
Google Android Operating System vor 7.1.1 2017-06-05
Google Android Operating System vor 7.1.2 2017-06-05
LG Mobile Android vor SMR-JUN-2017
Samsung Mobile Android vor SMR-JUN-2017
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie Google Android 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 oder 7.1.2 auf die
Version 2017-06-05 oder 2017-06-01 über die automatische Update-Funktion innerhalb des Produktes,
sobald diese Version für Ihr Gerät verfügbar ist. Google hat weitere Hersteller über die
Schwachstellen informiert. Informationen zur Verfügbarkeit der betreffenden Sicherheitsupdates
erhalten Sie vom jeweiligen Hersteller oder Ihrem Mobilfunkbetreiber.
____________________________________________________________________________________________________
Beschreibung:
BlackBerry powered by Android ist die von BlackBerry Ltd. überarbeitete Version von Google Android
zum Einsatz auf BlackBerry Smartphones.
Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones,
Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt,
deren Hauptmitglied der Google-Konzern ist.
LG Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.
Samsung Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.
Google schließt mit den aktuellen Sicherheitsupdates für Android eine Vielzahl Sicherheitslücken,
die es einem entfernten und nicht angemeldeten Angreifer ermöglichen, Informationen auszuspähen,
zusätzliche Berechtigungen zu erlangen, die Verfügbarkeit bestimmter Dienste und des gesamten
Gerätes zu beeinträchtigen sowie beliebige Befehle und Programme auszuführen und damit dauerhaft
die Kontrolle über Ihr Gerät zu übernehmen oder die Neuinstallation des Betriebssystems zu
erzwingen.
____________________________________________________________________________________________________
Zusammenfassung:
Google schließt für Smartphones und ähnliche Geräte mit Google Android mehr als 100
Sicherheitslücken, von denen viele vom Hersteller als kritisch eingestuft werden. Bisher wurden
Informationen zu Sicherheitsupdates für Google Nexus- und Pixel-Geräte sowie für Smartphones mit
dem Betriebssystem ‚BlackBerry powered by Android‘ veröffentlicht. Das Sicherheitsupdate für
BlackBerry trägt die Bezeichnung ‚June 5, 2017‘ und adressiert insgesamt 42 Sicherheitslücken.

Aktualisierung vom 07. Juni 2017: Samsung und LG veröffentlichen ebenfalls Sicherheitsupdates für
eine Teilmenge ihrer unterstützen Geräte und beheben damit einen Teil der genannten
Sicherheitslücken. LG bezieht sich dabei auf den Google Patch Level ‚2017-06-01‘ und Samsung stellt
zu seinen Sicherheitsupdates keine Informationen zum verwendeten Patch-Level bereit. Beide
Hersteller beheben mit den jeweiligen Sicherheitsupdates auch mehrere Hersteller-spezifische
Sicherheitslücken in ihren Geräten.
Aktualisieren Sie Google Android 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 oder 7.1.2 auf die
Version 2017-06-05 oder 2017-06-01 über die automatische Update-Funktion innerhalb des Produktes,
sobald diese Version für Ihr Gerät verfügbar ist. Google hat weitere Hersteller über die
Schwachstellen informiert. Informationen zur Verfügbarkeit der betreffenden Sicherheitsupdates
erhalten Sie vom jeweiligen Hersteller oder Ihrem Mobilfunkbetreiber.
____________________________________________________________________________________________________
Quellen:
– https://lgsecurity.lge.com/security_updates.html
– https://source.android.com/security/bulletin/2017-06-01
– http://support.blackberry.com/kb/articleDetail?language=en_US%26articleNumber=000044857
– http://security.samsungmobile.com/smrupdate.html#SMR-JUN-2017
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0070 – Sicherheitsupdate für den Google Chrome Browser

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdate für den Google Chrome Browser

06.06.2017____________________________________________________________________________________________________
Betroffene Systeme:
Chromium vor 59.0.3071.86
Google Chrome vor 59.0.3071.86
Apple Mac OS X
macOS Sierra
GNU/Linux
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie das Update auf die neue Version des Chrome Browsers möglichst zeitnah, um nicht
über die jetzt bekannt gewordenen Sicherheitslücken angreifbar zu sein. Zum jetzigen Zeitpunkt
stellt der Hersteller noch keine detaillierten Informationen zu den Sicherheitslücken bereit,
sondern wartet darauf, dass ein möglichst großer Teil der Benutzer das Sicherheitsupdate
installiert hat, bevor er weitere Informationen veröffentlicht. Sobald detaillierte Informationen
frei verfügbar sind, steigt das Risiko einer Ausnutzung der Sicherheitslücken, weshalb Sie das
Sicherheitsupdate unbedingt vorher einspielen sollten.
____________________________________________________________________________________________________
Beschreibung:
Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene
Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar.
Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für Windows (ab Windows XP), Mac
OS X, Linux, Android und iOS verfügbar. Das Programm ist ein integraler Bestandteil des Google
Chrome OS.
Mit der Veröffentlichung der Google Chrome Browser Version 59.0.3071.86 behebt der Hersteller
insgesamt 30 Sicherheitslücken. Fünf der angegebenen Sicherheitslücken besitzen nach Einstufung des
Herstellers eine hohe Kritikalität. Ein Angreifer aus dem Internet kann durch Ausnutzen der
Sicherheitsanfälligkeiten Schutzmechanismen des Browsers umgehen, beliebige Programmbefehle zur
Ausführung bringen, Informationen ausspähen und die Verfügbarkeit des Systems beeinträchtigen.
Darüber hinaus kann ein Angreifer falsche Informationen darstellen, die den Ausgangspunkt für
weitere Angriffe bilden können. Zu diesen kann das Ausspähen von sensiblen Informationen oder das
Verleiten zu Aktionen, die das System weiter schädigen, gehören.
____________________________________________________________________________________________________
Zusammenfassung:
Google veröffentlicht für die Betriebssysteme Linux, Windows sowie Mac OS X und macOS Sierra den
Google Chrome Browser in der Version 59.0.3071.86. Mit dem Sicherheitsupdate behebt der Hersteller
insgesamt 30 Sicherheitslücken, von denen 16 durch externe Sicherheitsforscher entdeckt wurden. Das
Update steht als Download und über die Auto-Update-Funktion zur Verfügung.
Installieren Sie das Update auf die neue Version des Chrome Browsers möglichst zeitnah, um nicht
über die jetzt bekannt gewordenen Sicherheitslücken angreifbar zu sein. Zum jetzigen Zeitpunkt
stellt der Hersteller noch keine detaillierten Informationen zu den Sicherheitslücken bereit,
sondern wartet darauf, dass ein möglichst großer Teil der Benutzer das Sicherheitsupdate
installiert hat, bevor er weitere Informationen veröffentlicht. Sobald detaillierte Informationen
frei verfügbar sind, steigt das Risiko einer Ausnutzung der Sicherheitslücken, weshalb Sie das
Sicherheitsupdate unbedingt vorher einspielen sollten.
____________________________________________________________________________________________________
Quellen:
– http://www.google.de/intl/de/chrome/browser/
– https://chromereleases.googleblog.com/2017/06/stable-channel-update-for-desktop.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn