TECHNISCHE WARNUNG TW-T17/0063
Titel: Apple Sicherheitsupdates für Mac OS X und macOS Sierra
Datum: 16.05.2017
Risiko: hoch
ZUSAMMENFASSUNG
Apple schließt mit der neuen Version macOS Sierra 10.12.5 mehrere
teilweise schwerwiegende Sicherheitslücken. Mehrere der Sicherheitslücken
betreffen auch das Betriebssystem OS X El Capitan (Version 10.11.6) und
OS X Yosemite (Version 10.10.5).
BETROFFENE SYSTEME
– Apple Mac OS X
– Apple Mac OS X vor 10.10.5 Security Update 2017-002
– Apple Mac OS X vor 10.11.6 Security Update 2017-002
– macOS Sierra
– macOS Sierra vor 10.12.5
EMPFEHLUNG
Der Hersteller empfiehlt ein Update auf die aktuelle Version macOS Sierra
10.12.5. Dieses Update kann im App Store bzw. in Kürze auch von der
Apple-Support-Webseite heruntergeladen und installiert werden (siehe
Referenz). Dort stehen dann ebenfalls die Sicherheitsupdates 2017-002 für
OS X El Capitan und Yosemite als Download zur Verfügung.
BESCHREIBUNG
Das von Apple entwickelte Betriebssystem macOS Sierra ist der namentliche
Nachfolger von Mac OS X, dem Standard-Betriebssystem für Laptops und
Desktop-Geräte von Apple.
Apple veröffentlicht macOS Sierra 10.12.5 und schließt damit
Sicherheitslücken, durch die ein nicht angemeldeter Angreifer aus dem
Internet Daten auf Ihrem Rechner ausspähen oder beliebigen Programmcode
auf Ihrem System ausführen kann. Durch einen solchen Angriff kann Ihr
System auch dauerhaft unter die vollständige Kontrolle des Angreifers
gelangen. Auch Mac OS X ist von mehreren der Schwachstellen betroffen.
QUELLEN
– Apple Sicherheitshinweis APPLE-SA-2017-05-15-1 (macOS Sierra 10.12.5,
OS X, Englisch)
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =
TECHNISCHE WARNUNG TW-T17/0062
Titel: Sicherheitsupdate auf Apple iOS 10.3.2
Datum: 16.05.2017
Risiko: hoch
ZUSAMMENFASSUNG
Apple veröffentlicht die iOS Version 10.3.2 über die eine Vielzahl von
Sicherheitslücken behoben werden, die unter anderem dazu ausgenutzt
werden können, beliebige Befehle auf Ihrem Gerät mit erweiterten Rechten
zur Ausführung zu bringen. Ein Angreifer aus dem Internet kann Ihr Gerät
damit massiv schädigen.
BETROFFENE SYSTEME
– Apple iPad 4
– Apple iPad Air
– Apple iPad Air 2
– Apple iPad Mini 2
– Apple iPad Mini 3
– Apple iPad Mini 4
– Apple iPhone ab 5
– Apple iPod Touch 6G
– Apple iOS vor 10.3.2
EMPFEHLUNG
Aufgrund der Schwere der über das verfügbare Sicherheitsupdate behobenen
Sicherheitslücken sollten Sie die Aktualisierung auf die iOS Version
10.3.2 schnellstmöglich vornehmen. Diese kann als ‚Over-The-Air‘ (OTA)
Update oder per Download via iTunes bezogen werden.
BESCHREIBUNG
iOS ist das Standardbetriebssystem auf Apple-Geräten wie iPhone, iPod
touch und iPad. Es wurde auf Basis des Betriebssystems MAC OS X
entwickelt.
In verschiedenen von Apple iOS bis einschließlich Version 10.3.1 intern
verwendeten Komponenten existieren mehrere, zum Teil sehr schwerwiegende
Sicherheitslücken. Ein Angreifer aus dem Internet kann diese insgesamt 41
Sicherheitslücken für das Ausführen beliebigen Programmcodes, auch mit
erweiterten Rechten, das Ausspähen persönlicher Daten, Umgehen von
Sicherheitsvorkehrungen sowie das Bewirken von
Denial-of-Service-Zuständen (Gerät reagiert nicht) ausnutzen.
Insbesondere durch das Ausführen von Befehlen mit erweiterten Rechten
kann ein Angreifer Ihr Gerät massiv schädigen und eventuell sogar die
komplette Kontrolle über Ihr Gerät erlangen.
QUELLEN
– Apple Sicherheitshinweis APPLE-SA-2017-05-15-2 / Apple-ADV-HT207798
(iOS 10.3.2, Englisch)
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =
TECHNISCHE WARNUNG TW-T17/0061
Titel: Apple veröffentlicht Sicherheitsupdates für den Safari Webbrowser
Datum: 16.05.2017
Risiko: hoch
ZUSAMMENFASSUNG
Apple schließt mit der neuen Safari Version 10.1.1 für OS X 10.10.5, OS X
10.11.6 und macOS 10.12.5 eine Reihe von Sicherheitslücken.
BETROFFENE SYSTEME
– Apple Safari vor 10.1.1
– Apple Mac OS X 10.10.5
– Apple Mac OS X 10.11.6
– macOS Sierra 10.12.5
EMPFEHLUNG
Die von Apple zur Verfügung gestellte neue Version des Webbrowsers sollte
möglichst zeitnah installiert werden, um eine Ausnutzung der
Sicherheitslücken durch einen Angreifer zu verhindern. Über die
angegebene Download-Referenz können Sie die neueste Safari Version für OS
X und macOS laden.
BESCHREIBUNG
Der Webbrowser Safari wurde von Apple für MAC OS X entwickelt.
Apple schließt mit der neuen Safari Version für OS X Yosemite, OS X El
Capitan und macOS Sierra mehrere Sicherheitslücken, durch die ein
Angreifer aus dem Internet unter anderem beliebigen Programmcode auf
Ihrem System ausführen und über einen Phishing-Angriff sensible
Informationen ausspähen kann. Zur erfolgreichen Ausnutzung der meisten
Sicherheitslücken ist lediglich der Besuch einer bösartig manipulierten
Webseite erforderlich.
QUELLEN
– Apple Download für Safari
– Apple Sicherheitshinweis für Safari 10.1.1
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =
TECHNISCHE WARNUNG TW-T17/0060
Titel: Apple veröffentlicht iTunes 12.6.1 für Windows
Datum: 16.05.2017
Risiko: mittel
ZUSAMMENFASSUNG
Eine Sicherheitslücke im iTunes Store kann von einem Angreifer, während
Sie im iTunes Store browsen, ausgenutzt werden, um beliebige Anweisungen
auf Ihrem Rechner zur Ausführung zu bringen und damit Ihr System
eventuell stark zu schädigen.
BETROFFENE SYSTEME
– Apple iTunes vor 12.6.1
– Microsoft Windows 7
– Microsoft Windows 8.1
– Microsoft Windows 10
EMPFEHLUNG
Nehmen Sie das Update auf die korrigierte iTunes Version 12.6.1 möglichst
zeitnah vor, um vor Angriffen über diese jetzt bekannte Sicherheitslücke
geschützt zu sein.
BESCHREIBUNG
Mit dem Verwaltungsprogramm Apple iTunes werden multimediale Inhalte –
von Musik über Filme bis hin zu Apps – verwaltet und gekauft.
Mit dem Update auf die iTunes Version 12.6.1 behebt Apple eine
Sicherheitslücke, die von einem Angreifer aus dem Internet durch die
Bereitstellung manipulierter Webinhalte ausgenutzt werden kann, um Ihr
System über die Ausführung von Programmcode zu schädigen. Um Schaden
abzuwenden, sollten Sie der Update-Empfehlung des Herstellers möglichst
zeitnah nachkommen.
QUELLEN
– Apple Sicherheitshinweis APPLE-SA-2017-05-15-6 (iTunes 12.6.1,
Englisch)
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =
TECHNISCHE WARNUNG TW-T17/0059
Titel: Apple veröffentlicht iCloud für Windows 6.2.1
Datum: 16.05.2017
Risiko: mittel
ZUSAMMENFASSUNG
Eine Sicherheitslücke in iCloud für Windows kann von einem Angreifer
ausgenutzt werden, um beliebige Anweisungen auf Ihrem Rechner zur
Ausführung zu bringen. Apple stellt die iCloud Version 6.2.1 für Windows
bereit, über welche die Sicherheitsanfälligkeit behoben wird.
BETROFFENE SYSTEME
– iCloud vor 6.2.1
– Microsoft Windows 7
– Microsoft Windows 8.1
– Microsoft Windows 10
EMPFEHLUNG
Nehmen Sie das Update auf die iCloud für Windows Version 6.2.1 zügig vor,
um nicht über die jetzt veröffentlichte Sicherheitslücke angreifbar zu
sein.
BESCHREIBUNG
Apple iCloud ist eine Softwarelösung von Apple, die verschiedene Dienste
aus dem Angebot von Apple und persönliche Daten von Nutzern auf
entfernten Servern von Apple archiviert, um sie nach Bedarf zur Verfügung
zu stellen oder mit lokalen Geräten zu synchronisieren.
Mit dem Update auf iCloud für Windows 6.2.1 behebt Apple eine
Sicherheitslücke, die zur Beschädigung Ihres Systemspeichers verwendet
werden kann. Ein Angreifer aus dem Internet, der manipulierte Webinhalte
bereitstellt, kann darüber auf Ihrem System beliebige Anweisungen zur
Ausführung bringen und es eventuell massiv schädigen. Sie sollten der
Update-Empfehlung des Hersteller daher zeitnah nachkommen.
QUELLEN
– Apple Sicherheitshinweis APPLE-SA-2017-05-15-5 / Apple-ADV-HT207803
(iCloud for Windows 6.2.1, Englisch)
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =
SICHER o INFORMIERT
——————-
Der Newsletter des Bürger-CERT
Ausgabe vom 11.05.2017
Nummer: NL-T17/0010
Die Themen dieses Newsletters:
1. Malware: Shishiga-Wurm greift Linux Systeme an
2. Phishing: Gefälschte E-Mails von Amazon, Google und WhatsApp im Umlauf
3. Online-Banking: TAN-Generatoren bieten mehr Sicherheit
4. Adobe: Flash Player zeitnah aktualisieren
5. Microsoft: Patchday und Update für Virenschutz
6. Firefox: Installation von Sicherheitsupdate speziell für Windows-Nutzer empfohlen
7. Chrome: Browser aktualisieren
8. Thunderbird: Sicherheitsupdate installieren
9. Android: Google-Update schließt über 100 Sicherheitslücken
10. Firefox: Schwachstelle im Verschlüsselungs-Add-on Mailvelope
11. Online-Ausweisfunktion: Sicherheit und Funktionen der elektronischen Identität (eID)
12. Yahoo: BSI fordert bessere Kooperation internationaler Internetdiensteanbieter
13. Jobmessen: Das BSI als Arbeitgeber kennenlernen
EDITORIAL
Liebe Leserinnen, liebe Leser,
ob manipulierte E-Mails oder Programme. Für beide gilt, oft sind sie nur
schwierig zu entlarven. Wenn Sie unerwartet eine Rechnung erhalten oder
Ihnen eine E-Mail seltsam erscheint, sollten Sie diese nicht öffnen,
sondern direkt löschen. Welche Phishing E-Mails zurzeit im Umlauf sind
sind und wie Sie Phishing-Versuche selbst erkennen können, Hinweise und
Tipps sowie wichtige Sicherheitsupdates finden Sie im folgenden
Newsletter. Zudem gibt es Informationen zur Online-Ausweisfunktion Ihres
Personalausweises. Aus gegebenen Anlass empfiehlt das BSI genau zu
prüfen, welchem Internetdienst sie ihre Daten anvertrauen. Gleichzeitig
fordert das BSI internationale Diensteanbieter dazu auf, bei
IT-Sicherheitsvorfällen, bei denen deutsche Nutzerinnen und Nutzer
betroffen sind, stärker zu kooperieren. Nur durch eine genaue Analyse
eines Vorfalls, können Anwenderinnen und Anwender gezielt beraten werden.
Wir wünschen Ihnen eine spannende Lektüre.
Ihr Bürger-CERT-Team
STÖRENFRIEDE
1. Malware: Shishiga-Wurm greift Linux Systeme an
Eine neu entdeckte Schadsoftware namens „Shishiga“ hat es auf Linux
-Systeme abgesehen, wie Finanznachrichten berichtete. Das Schadprogramm
verschafft sich über eine Hintertür Zugriff auf das System: Sie nutzt
dafür schwache Telnet- und SSH-Anmeldeinformationen zur Fernwartung aus
und versucht Login-Daten zu knacken und einzusammeln. Bei einem
gelungenen Angriff könnte dies für die Betroffenen schwerwiegende Folgen
haben. Deswegen sollten bei der Verwendung von Telnet und SSH hinreichend
komplexe Passwörter zum Einsatz kommen. SSH ist zudem zu bevorzugen, da
dort die Übermittlung des Passworts im Gegensatz zu Telnet verschlüsselt
wird. Sollten Sie den Verdacht haben, dass sich Schadsoftware auf Ihrem
Gerät eingenistet hat, finden Sie auf der Webseite „BSI für Bürger“
zehn Dinge, die Sie bei der Infektionsbeseitigung beachten
sollten [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/Infektionsbeseitigung/infektionsbeseitigung_node.html].
Zum Artikel auf Finanznachrichten.de: Neue Malware-Familie
nimmt Linux-Systeme ins
Visier [http://www.finanznachrichten.de/nachric.hten-2017-04/40556623]
2. Phishing: Gefälschte E-Mails von Amazon, Google und WhatsApp im Umlauf
Derzeit kursieren unterschiedliche gefälschte E-Mails im Namen bekannter
Unternehmen, mit denen versucht wird, Nutzerdaten abzugreifen. Bei einer
E-Mail mit dem Betreff „EU-Datenschutz-Grundverordnung“, angeblich im
Namen von Amazon, handelt es sich einem Bericht von Trojaner-Info zufolge
um einen Phishing-Versuch. Wenn unbedacht der freundlichen Aufforderung
einer Identitätsüberprüfung Folge geleistet wird, gelangt die Nutzerin
oder der Nutzer auf eine gefälschte Amazon Login-Seite. Die Fake-Seite
kann an der URL erkannt werden, die nicht der originalen Webadresse von
Amazon entspricht. Empfängerinnen und Empfänger sollten unter keinen
Umständen Ihre Login-Daten eingeben und am besten direkt die E-Mail
löschen.
Das gleiche gilt für eine Fake-E-Mail, meist abgesendet von der
E-Mail-Adresse eines Bekannten, die eine gefälschte Einladung zur Google
Docs enthält, wie Spiegel Online berichtete. Mit einem Klick gelangten
die Eingeladenen zu dem echten Login-Bereich von Google. Wer hier
allerdings die Meldung „continue to Google Docs“ anklickte, ließ
unwissentlich zu, dass eine Schadsoftware Zugriff auf die persönlichen
Login-Daten erhielt. Google hat die Attacke zügig gestoppt und alle
gefälschten Inhalte beseitigt. Wer glaubt betroffen zu sein, kann über
den Google Sicherheitscheck sein Google Konto prüfen.
Darüber hinaus befindet sich laut PCWelt eine weitere Phishing-E-Mail mit
Bezug zum Messenger-Dienst WhatsApp und dem Betreff „Ihr Konto ist
abgelaufen- Receipt .H0841“ im Umlauf. Auch diese E-Mail sollte sofort
gelöscht werden.
Über Phishing versuchen Internet-Kriminellen, Ihre Passwörter und andere
persönliche Daten abzufangen. Woran Sie Phishing-E-Mails
und Webseiten erkennen
können [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/phishing_node.html],
erklärt Ihnen die Webseite „BSI für Bürger“.
Zum Artikel von Trojaner-Info: Achtung: Amazon-Fake Mail
„EU Datenschutz
Grundverordnung“ [http://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/achtung-amazon-fake-mail-eu-datenschutz-grundverordnung.html]
Zum Artikel von Spiegel: Ausgeklügelte Attacke auf
Google-Nutzer [http://www.spiegel.de/netzwelt/web/google-ausgekluegelter-phishing-angriff-per-google-docs-einladung-a-1146019.html]
Zum Artikel von PCWelt: Vorsicht vor angeblicher Whatsapp
E-Mail [http://www.pcwelt.de/a/phishing-vorsicht-vor-angeblicher-whatsapp-e-mail,3446651]
3. Online-Banking: TAN-Generatoren bieten mehr Sicherheit
Über Schwachstellen im Mobilfunknetz und der damit verbundenen
Möglichkeit, per SMS versendete TAN für das Online Banking abzufangen,
berichtete vergangene Woche unter anderem die Süddeutsche Zeitung.Hierzu
erklärte BSI-Präsident Arne Schönbohm: „Dem BSI sind Vorfälle im
Zusammenhang mit Cyber-Angriffen auf das Mobilfunknetz bekannt. Als
nationale Cyber-Sicherheitsbehörde sind wir dazu im vertrauensvollen
Austausch mit den Mobilfunkbetreibern. In Bezug auf das Online-Banking
empfiehlt das BSI bereits seit längerem, auf den Einsatz von
mTAN-Verfahren zu verzichten und stattdessen etwa Verfahren mit
hardwaregestützten TAN-Generatoren zu nutzen.“ Weitere Tipps und
Empfehlungen zum Thema
Online-Banking [https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/OnlineBanking/Sicherheitsmassnahmen/sicherheitsmassnahmen_node.html]
haben wir auf der Webseite „BSI für Bürger“ für Sie zusammengestellt. Das
komplette Statement zu den aktuellen Berichten finden Sie in der
Pressemeldung Schwachstellen im Mobilfunknetz:
Stellungnahme des
BSI [https://www.bsi.bund.de/DE/Presse/Kurzmeldungen/Meldungen/news_Schwachstellen-Mobilfunknetz_03052017.html].
Die Initiative Cyberschutzraum erklärt in dem Video-Gespräch
„mTAN-Verfahren gehackt! Ist mein Konto
sicher?“ [https://www.youtube.com/watch?v=zOxDRkt5AdI], wie
Cyber-Kriminelle auf diese Weise an Ihr Geld kommen und welche
Schutzmöglichkeiten es gibt.
Zum Artikel der Süddeutschen Zeitung: Kriminelle Hacker
räumen Konten
leer [http://www.sueddeutsche.de/digital/it-sicherheit-schwachstelle-im-mobilfunknetz-kriminelle-hacker-raeumen-konten-leer-1.3486504]
SCHUTZMASSNAHMEN
4. Adobe: Flash Player zeitnah aktualisieren
Adobe hat ein Sicherheitsupdate für den Flash Player veröffentlicht. Mit
dem Update werden mehrere kritische Sicherheitslücken geschlossen, die
zur vollständigen Übernahme des betroffenen Systems durch einen Angreifer
aus dem Internet führen können. Weiterführende Informationen finden Sie
im Warnhinweis des
Bürger-CERTs [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0057_update_1.html].
5. Microsoft: Patchday und Update für Virenschutz
Microsoft stellt mit dem Patchday
Mai [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0058.html]
Sicherheitsupdates für mehrere Produkte zur Verfügung, unter anderem für
die Browser Edge und Internet Explorer, verschiedene Office-Pakete sowie
alle aktuellen Windows-Versionen. Installieren Sie die Sicherheitsupdates
möglichst bald über die Windows-Update-Funktion oder laden Sie sie von
der Microsoft-Webseite herunter. Dies ist das letzte Sicherheitsupdate
für Windows 10, Version 1507. Falls Sie diese Version verwenden,
aktualisieren Sie Ihr System bitte auf ein aktuelles Betriebssystem.
Im Vorfeld des Patchdays war bereits eine Sicherheitslücke in der Malware
Protection Engine geschlossen worden. Diese Komponente ist Bestandteil
zahlreicher Sicherheitsprogramme von Microsoft. Betroffen ist unter
anderem auch der Windows Defender, der bei den aktuellen Windows
Versionen vorinstalliert ist. Zwar wird das Update automatisch innerhalb
von 48 Stunden nach Veröffentlichung installiert, wir raten jedoch, die
erfolgreiche Installation des Updates zu überprüfen. Wie Sie dies tun und
welche Systeme betroffen sind, können Sie in der
Bürger-CERT
Warnmeldung [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0056.html]
nachlesen.
6. Firefox: Installation von Sicherheitsupdate speziell für
Windows-Nutzer empfohlen
Für den Browser Firefox von Mozilla stehen Sicherheitsupdates bereit.
Betroffen sind ausschließlich Windows-Systeme. Das Update mit der
Versionsnummer 53.0.2 sollten Sie möglichst bald installieren. Weitere
Informationen gibt es im Bürger-CERT
Sicherheitshinweis [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0055.html].
7. Chrome: Browser aktualisieren
Wenn Sie den Chrome Browser von Google nutzen, empfiehlt Ihnen das
Bürger-CERT die Aktualisierung auf die neueste Version des Browsers für
Linux, Windows sowie Mac OS X und macOS Sierra. Google schließt mit dem
Update eine Sicherheitslücke, die ein Angreifer aus dem Internet nutzen
kann, um unter anderem beliebige Programmbefehle auszuführen. Hierdurch
könnte Ihr System stark beschädigt werden. Im Bürger-CERT
Sicherheitshinweis finden Sie eine Übersicht zu den Updates
für alle gängigen
Betriebssysteme [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0052.html?nn=6775642].
In einer weiteren Meldung finden Sie Informationen zu dem aktuellen
Update des Betriebssystems Chrome
OS [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0053.html].
8. Thunderbird: Sicherheitsupdate installieren
Nutzerinnen und Nutzer von Mozilla Thunderbird sollten das aktuelle
Mozilla-Sicherheitsupdate beachten. Mit diesem werden mehrere potenziell
kritische Lücken geschlossen. Diese können von Angreifern aus dem Netz
genutzt werden, um unter anderem beliebige Programmcodes auszuführen oder
auch Informationen auf dem Gerät auszuspähen. Aktualisieren Sie das
E-Mail-Programm so bald wie möglich auf die ab sofort verfügbare Version
52.1. Wie und wo Sie das Sicherheitsupdate laden können, erfahren Sie im
Bürger-CERT
Warnhinweis [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0051.html].
9. Android: Google-Update schließt über 100 Sicherheitslücken
Google schließt für Smartphones und andere Geräte, die das mobile
Betriebssysteme Google Android nutzen mehr als 100 Sicherheitslücken. Die
Sicherheitslücken ermöglichen es nicht angemeldeten Angreifern unter
anderem Informationen auszuspähen oder gar dauerhaft die Kontrolle über
Ihr Gerät zu übernehmen. In der Bürger-CERT Warnmeldung zu den
Sicherheitsupdates für
Android [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0054_update_1.html]
finden Sie Hinweise zu den Updates und betroffenen Geräten.
10. Firefox: Schwachstelle im Verschlüsselungs-Add-on Mailvelope
Laut heise warnt der E-Mail-Anbieter Posteo aktuell vor einer
Schwachstelle im Verschlüsselungs-Add-on Mailvelope für den
Firefox-Browser. Eine Schwachstelle im Browser ermöglicht es, mit anderen
manipulierten Add-ons das Add-on Mailvelope anzugreifen. Bei einem
gelungenen Angriff können geheime Informationen wie der private
PGP-Schlüssel abgegriffen werden. Betroffen sein können E-Mail-Konten bei
Posteo, GMX und Gmail. Anwenderinnen und Anwendern wird geraten, Ihre
E-Mails nicht über den Browser Firefox aufzurufen, bis ein Patch für die
Schwachstelle verfügbar ist.
Viele Computer von Privatanwendern, die zum Surfen im Internet verwendet
werden, sind nicht ausreichend gegen die Risiken der Online-Welt
geschützt. Auf der Webseite „BSI für Bürger“ finden Sie
zwölf Maßnahmen zur Absicherung gegen Angriffe aus dem
Internet [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Checklisten/Massnahmen_gegen_Internetangriffe.html]].
Darunter ist auch die Empfehlung, die Sicherheitseinstellungen der
genutzten Browser genau unter die Lupe zu nehmen. Darüber hinaus sollten
Sie nur Browser-Zusatzprogramme wie Plugins und Add-ons verwenden, die
Sie unbedingt benötigen.
Zum Artikel auf heise.de: Kritische Schwachstelle: Posteo
warnt vor Firefox-Add-on
Mailvelope [https://www.heise.de/newsticker/meldung/Kritische-Schwachstelle-Posteo-warnt-vor-Firefox-Add-on-Mailvelope-3702915.html]
PRISMA
11. Online-Ausweisfunktion: Sicherheit und Funktionen der elektronischen
Identität (eID)
Die „electronic identity“ (eID), übersetzt elektronische Identität,
erleichtert den Bürgerinnen und Bürgern behördliche Vorgänge oder
Dienstleistungsangebote, die einen Identitätsnachweis erfordern, digital
abzuwickeln. Die individuelle eID ist in einem Chip auf Ihrem
Personalausweis sicher verschlüsselt abgelegt und entspricht den hohen
Anforderungen des BSI an die Sicherheit. Die eID kann als
Online-Ausweisfunktion eingesetzt werden. Über einen berechtigten
eID-Client, wie die vom Bund bereitgestellte
AusweisApp2 [https://www.ausweisapp.bund.de/download/]
oder anderen Dienstleistern wie Banken, Versicherungen können sich
Nutzerinnen und Nutzer so im Internet sicher identifizieren. Auf der
Webseite „BSI für Bürger“ finden Sie eine Übersicht der
Funktionen und zur sicheren Nutzung Ihrer
eID [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/eID_elektronische_Identitaeten_03052017.html].
Angreifern war es aufgrund systemrelevanter Schwachstellen gelungen, im
Jahr 2013 Daten von über 1 Milliarde und im Jahr 2014 von rund 500 Mio.
Yahoo!-Nutzern zu stehlen. Auf weitere rund 32 Millionen Nutzerkonten
wurde in den Jahren 2015 und 2016 unbefugt zugegriffen. Im Interesse der
deutschen Nutzerinnen und Nutzer hat das BSI mit Yahoo! Kontakt
aufgenommen, um Informationen zu Einzelheiten des Angriffs, dem genauen
Ausmaß des eingetretenen Schadens sowie den getroffenen Maßnahmen zu
erhalten. Das BSI fordert international agierende Internetdiensteanbieter
auf, bei IT-Sicherheitsvorfällen, von denen auch deutsche Bürgerinnen und
Bürger betroffen sind, zukünftig stärker mit dem BSI zu kooperieren.
Anwendern empfiehlt das BSI, sehr genau hinzuschauen, welche Dienste sie
zukünftig nutzen wollen und wem sie ihre Daten anvertrauen. „Es gibt
speziell in Deutschland eine Reihe von Anbietern, die die IT-Sicherheit
und den Schutz ihrer Kundendaten ernst nehmen“, erklärt Arne Schönbohm,
Präsident des BSI.
Zur BSI Pressemitteilung vom 11.05.2017: BSI fordert
bessere Kooperation internationaler Internetdiensteanbieter bei
IT-Sicherheitsvorfällen [https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/BSI-fordert-bessere-Kooperation-internationaler-Internetdiensteanbieter_11052017.html]
13. Jobmessen: Das BSI als Arbeitgeber kennenlernen
IT-Sicherheit wird in der Digitalisierung immer wichtiger. Daher ist das
BSI derzeit auf der Suche nach neuen Mitarbeiterinnen und Mitarbeitern.
In den kommenden Wochen stellen wir uns auf einigen Jobmessen und
Unternehmenstagen an Hochschulen als potenzieller Arbeitgeber vor.
Interessierte Studierende und Absolventen erhalten Informationen zum
Berufseinstieg, zu Karrieremöglichkeiten und zu den spannenden
Aufgabenfeldern, die sich Mitarbeiterinnen und Mitarbeitern im BSI
bieten. Wo Sie uns wann finden, können Sie dieser
Terminübersicht [https://www.bsi.bund.de/DE/DasBSI/Jobs/KontaktFAQ/Allgemeines/allgemeines_node.html]
entnehmen.
———————————————————————–
Dieser Newsletter „SICHER o INFORMIERT“ ist ein kostenloses Service-Angebot
des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14
Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und
aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit
und Richtigkeit nicht übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an
die Redaktion bitte an: =
TECHNISCHE WARNUNG TW-T17/0057 UPDATE 1
Titel: Sicherheitsupdate für den Adobe Flash Player
Datum: 10.05.2017
Risiko: sehr hoch
ZUSAMMENFASSUNG
Im Adobe Flash Player bis einschließlich Version 25.0.0.148 (auf
Apple-Systemen bis inklusive Version 25.0.0.163) existieren sieben
kritische Sicherheitslücken, die zur vollständigen Übernahme des
betroffenen Systems durch einen Angreifer aus dem Internet führen können.
BETROFFENE SYSTEME
– Adobe Flash Player vor 25.0.0.171
– Adobe Flash Player vor 25.0.0.171 for Google Chrome
– Adobe Flash Player vor 25.0.0.171 for Microsoft Edge and Internet
Explorer 11
– Adobe Flash Player for Linux vor 25.0.0.171
– Apple Mac OS X
– macOS Sierra
– GNU/Linux
– Chrome OS
– Microsoft Windows
EMPFEHLUNG
Aktualisieren Sie den Adobe Flash Player auf die Version 25.0.0.171,
sofern Sie nicht die automatische Update-Funktion innerhalb des Produktes
benutzen.
BESCHREIBUNG
Mit dem Adobe Flash Player werden multimediale aktive Inhalte
wiedergegeben. Das Programm ist integraler Bestandteil zahlreicher Adobe
Produkte.
Adobe bestätigt mehrere Sicherheitslücken im Adobe Flash Player für
Windows, Macintosh, Linux und Chrome OS, die es einem nicht angemeldeten
Angreifer aus dem Internet ermöglichen, beliebige Befehle und Programme
auszuführen und damit unter Umständen die Kontrolle über das betroffene
System komplett zu übernehmen.
Aktualisierung vom 10.05.2017: Microsoft informiert in seinem
Sicherheitshinweis ADV170006 darüber, dass die Betriebssystem-Versionen
Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2,
Windows Server 2016 und Windows 10 durch die Schwachstellen im Adobe
Flash Player verwundbar sind. Sicherheitsupdates, welche die in den
Browsern Microsoft Internet Explorer 10 und 11 sowie Microsoft Edge
verwendeten Adobe Flash-Bibliotheken aktualisieren, sind verfügbar.
Außerdem stellt Microsoft detaillierte Informationen zur Verfügung, die
beschreiben, wie ein Angreifer Sicherheitsanfäligkeiten des Flash Players
ausnutzen kann und wie Anwender sich dagegen schützen können.
QUELLEN
– Aktuelle Programmversion von Adobe Flash Player
– Adobe Sicherheitshinweis APSB17-15 für Adobe Flash Player (Englisch)
– Microsoft Knowledge Base Artikel 4020821 (Englisch)
– Microsoft Sicherheitshinweis ADV170006 | Sicherheitsupdates für Flash
vom Mai 2017
UPDATE
10.05.2017
Microsoft informiert in seinem Sicherheitshinweis ADV170006 über
Sicherheitsupdates für die Adobe Flash-Bibliotheken in den
Betriebssystemen Windows 8.1, Windows RT 8.1, Windows Server 2012,
Windows Server 2012 R2, Windows Server 2016 und Windows 10 (siehe
Aktualisierung vom 10.05.2017).
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =
TECHNISCHE WARNUNG TW-T17/0030 UPDATE 2
Titel: Microsoft Sicherheitsupdates im März 2017
Datum: 10.05.2017
Risiko: hoch
ZUSAMMENFASSUNG
Microsoft stellt mit dem März 2017 Patchday Sicherheitsupdates für
mehrere Produkte zur Verfügung, unter anderem für den Browser Edge, für
die derzeit unterstützten Versionen des Internet Explorers, verschiedene
Office-Pakete, dort auch die Varianten für Macintosh-Betriebssysteme, den
Microsoft Exchange Server, Microsoft ISS Server, Microsoft Sharepoint,
Lync, dort auch eine Variante für Macintosh-Betriebssysteme, Microsoft
Live Meeting, Skype for Business, Silverlight sowie alle aktuellen
Windows-Versionen. Microsoft aktualisiert weiterhin den Adobe Flash
Player und behebt damit zusätzliche schwerwiegende
Sicherheitsanfälligkeiten.
BETROFFENE SYSTEME
– Adobe Flash Player
– Microsoft Edge
– Microsoft Excel 2007 SP3
– Microsoft Excel 2010 SP2 x64
– Microsoft Excel 2010 SP2 x86
– Microsoft Excel 2011 Mac OS
– Microsoft Excel 2013 RT SP1
– Microsoft Excel 2013 SP1 x64
– Microsoft Excel 2013 SP1 x86
– Microsoft Excel 2016 Mac OS
– Microsoft Excel 2016 x64
– Microsoft Excel 2016 x86
– Excel Services unter Microsoft Sharepoint Server 2007 SP3 x64
– Excel Services unter Microsoft Sharepoint Server 2007 SP3 x86
– Excel Services unter Microsoft Sharepoint Server 2010 SP2
– Excel Services unter Microsoft Sharepoint Server 2013 sp1
– Microsoft Excel Viewer
– Microsoft Exchange Server 2013 Cumulative Update 14
– Microsoft Exchange Server 2013 SP1
– Microsoft Exchange Server 2016 Cumulative Update 3
– Microsoft Internet Explorer 9
– Microsoft Internet Explorer 10
– Microsoft Internet Explorer 11
– Microsoft IIS
– Microsoft Live Meeting Console 2007
– Microsoft Lync 2010 Attendee
– Microsoft Lync 2010 x64
– Microsoft Lync 2010 x86
– Microsoft Lync 2011 Mac OS
– Microsoft Lync 2013 SP1 x64
– Microsoft Lync 2013 SP1 x86
– Microsoft Lync Basic 2013 SP1 x64
– Microsoft Lync Basic 2013 SP1 x86
– Malicious Software Removal Tool
– Microsoft Office 2007 SP3
– Microsoft Office 2010 SP2 x64
– Microsoft Office 2010 SP2 x86
– Microsoft Office 2011 Mac
– Microsoft Office 2013 RT SP1
– Microsoft Office 2013 SP1 x64
– Microsoft Office 2013 SP1 x86
– Microsoft Office 2016 Mac
– Microsoft Office 2016 x64
– Microsoft Office 2016 x86
– Microsoft Office Compatibility Pack SP3
– Microsoft Office Web Apps 2010 SP2
– Microsoft Office Web Apps Server 2013 SP1
– Microsoft Sharepoint Foundation 2013 SP1
– Microsoft Sharepoint Server 2007 Sp3
– Microsoft Sharepoint Server 2010 SP2
– Microsoft Sharepoint Server 2013 SP1
– Microsoft Silverlight 5
– Microsoft Silverlight 5 Developer Runtime
– Microsoft Skype for Business 2016 x64
– Microsoft Skype for Business 2016 x86
– Microsoft Skype for Business Basic 2016 x64
– Microsoft Skype for Business Basic 2016 x86
– Microsoft Word 2007 SP3
– Microsoft Word 2010 SP2 x64
– Microsoft Word 2010 SP2 x86
– Microsoft Word 2011 Mac OS
– Microsoft Word 2013 RT SP1
– Microsoft Word 2013 SP1 x64
– Microsoft Word 2013 SP1 x86
– Microsoft Word 2016 Mac OS
– Microsoft Word 2016 x64
– Microsoft Word 2016 x86
– Microsoft Word Automation Services unter Microsoft SharePoint
Server 2010 SP2
– Microsoft Word Viewer
– Apple Mac OS X
– Microsoft Windows 7 SP1 x64
– Microsoft Windows 7 SP1 x86
– Microsoft Windows 8.1 x64
– Microsoft Windows 8.1 x86
– Microsoft Windows 10 x64
– Microsoft Windows 10 x86
– Microsoft Windows 10 x64 v1511
– Microsoft Windows 10 x86 v1511
– Microsoft Windows 10 x64 v1607
– Microsoft Windows 10 x86 v1607
– Microsoft Windows RT 8.1
– Microsoft Windows Server 2008 SP2 x64 Server Core Installation
– Microsoft Windows Server 2008 SP2 x86 Server Core Installation
– Microsoft Windows Server 2008 SP2 Itanium
– Microsoft Windows Server 2008 SP2 x64
– Microsoft Windows Server 2008 SP2 x86
– Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation
– Microsoft Windows Server 2008 R2 SP1 Itanium
– Microsoft Windows Server 2008 R2 SP1 x64
– Microsoft Windows Server 2012
– Microsoft Windows Server 2012 Server Core Installation
– Microsoft Windows Server 2012 R2
– Microsoft Windows Server 2012 R2 Server Core Installation
– Microsoft Windows Server 2016 x64 Server Core Installation
– Microsoft Windows Server 2016 x64
– Microsoft Windows Vista SP2
– Microsoft Windows Vista SP2 x64
EMPFEHLUNG
Sie sollten die Sicherheitsupdates zeitnah über die
Windows-Update-Funktion installieren, um vor einer Ausnutzung der
Sicherheitslücken geschützt zu sein. Alternativ können die
Sicherheitsupdates auch von der Microsoft-Webseite heruntergeladen werden
(siehe Referenzen).
BESCHREIBUNG
Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben.
Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte.
Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10
ausgeliefert wird und als Nachfolger des Microsoft Internet Explorers
Bestandteil des Betriebssystems Windows 10 ist.
Der Windows Internet Explorer von Microsoft ist ein Webbrowser für das
Betriebssystem Windows.
Microsoft Silverlight ist ein Addon für die Webbrowser Internet Explorer,
Mozilla Firefox, Opera, Google Chrome und Safari. Es ermöglicht die
Ausführung von Rich Internet Applications.
Microsoft Exchange Server ist eine Server-Software. Sie ermöglicht die
zentrale Ablage und Verwaltung von Mails, Terminen und Kalendern,
Kontakten und Adressen, Aufgaben und weiteren Elementen.
Microsoft Lync ist ein Instant-Messaging-Client für die Kommunikation mit
dem MS Lync Server, welcher sich in Microsoft-Exchange-Umgebungen
integrieren lässt.
Skype for Business (vormals Microsoft Lync) ist eine Kommunikations- und
Kollaborationsplattform für Sofortnachrichten, Audio- und Videoanrufen,
Online-Meetings und einige weitere Funktionen. Microsoft Skype for
Business Basic ist der frei verfügbare Client.
Die Microsoft Live Meeting Console ist eine Software, die den Zugang zum
Microsoft Office Live Meeting Konferenzsystem ermöglicht.
SharePoint Server ist ein Produkt der Firma Microsoft für die virtuelle
Zusammenarbeit von Benutzern unter einer Weboberfläche mit einer
gemeinsamen Daten- und Informationsablage.
Excel Services ist eine Anwendung für Microsoft SharePoint um Microsoft
Excel-Arbeitsmappen zu laden, zu berechnen und anzeigen zu können.
Microsoft Excel ist ein weit verbreitetes Tabellenkalkulationsprogramm.
Microsoft Excel Viewer ist eine Anwendung zum Öffnen, Anzeigen und
Drucken von Excel-Dokumenten ohne Installation von MS Excel.
Microsoft Word ist die Textverarbeitungssoftware des MS Office-Paketes.
Word Viewer von Microsoft ermöglicht das Anzeigen, Drucken und Kopieren
von Word-Dokumenten ohne Word-Installation.
Microsoft Office ist ein Paket von Bürosoftware für die Betriebssysteme
Microsoft Windows und Mac OS X. Für unterschiedliche Aufgabenstellungen
werden verschiedene sogenannte Editionen angeboten, die sich in den
enthaltenen Komponenten, dem Preis und der Lizenzierung unterscheiden.
Der Microsoft Office Compatibility Pack ermöglicht älteren MS Office
Versionen das Öffnen, Editieren und Speichern von Dokumenten, die mit MS
Office 2007 und 2010 erstellt wurden.
Microsoft Office Web Apps ist die Browser-basierte Version von Word,
PowerPoint, Excel und OneNote. Konzipiert sowohl für Privatkunden wie
Unternehmen.
Microsoft Malicious Software Removal Tool ist eine Anwendung zum
Entfernen von Schadsoftware für Windows Systeme. Das Tool wird
automatisch durch den Windows Update Mechanismus verteilt, kann aber auch
separat geladen werden.
Microsoft schließt mit den Updates für März zahlreiche Sicherheitslücken,
die zum Teil schwerwiegende Auswirkungen haben können. Die
Sicherheitslücken ermöglichen es einem entfernten, nicht am System
angemeldeten Angreifer aus dem Internet, beliebige Befehle mit den
Rechten eines angemeldeten Benutzers auszuführen. Je mehr Rechte der
betroffene Benutzer für seine Arbeit verwendet, desto gravierender sind
die Schäden, die ein Angreifer über die Sicherheitslücken anrichten kann.
Im schlimmsten Fall kann ein Angreifer die vollständige Kontrolle über
das betroffene System übernehmen. Darüber hinaus steht erneut eine
aktualisierte Version des Microsoft Windows-Tools zum Entfernen
bösartiger Software bereit.
Da einige der jetzt behobenen Sicherheitslücken bereits längere Zeit
öffentlich bekannt sind und im Februar keine Sicherheitsupdates von
Microsoft bereitgestellt wurden, ist eine starke Bedrohung durch bereits
aktiv ausgenutzte Sicherheitslücken gegeben.
QUELLEN
– Microsoft Windows Update Seite
– Microsoft Sicherheitshinweise MS16-037 (Internet Explorer)
– Microsoft Sicherheitshinweis MS17-006 (Internet Explorer)
– Microsoft Sicherheitshinweis MS17-007 (Microsoft Edge)
– Microsoft Sicherheitshinweis MS17-008 (Windows Hyper-V)
– Microsoft Sicherheitshinweis MS17-009 (Microsoft
Windows-PDF-Bibliothek)
– Microsoft Sicherheitshinweis MS17-010 (Microsoft Windows SMB-Server)
– Microsoft Sicherheitshinweis MS17-011 (Microsoft Uniscribe)
– Microsoft Sicherheitshinweis MS17-012 (Microsoft Windows)
– Microsoft Sicherheitshinweis MS17-013 (Microsoft-Grafikkomponente)
– Microsoft Sicherheitshinweis MS17-014 (Microsoft Office)
– Microsoft Sicherheitshinweis MS17-015 (Microsoft Exchange Server)
– Microsoft Sicherheitshinweis MS17-016 (Microsoft IIS Server)
– Microsoft Sicherheitshinweis MS17-017 (Windows Kernel)
– Microsoft Sicherheitshinweis MS17-018 (Windows-Kernelmodustreiber)
– Microsoft Sicherheitshinweis MS17-019 (Active
Directory-Verbunddienste)
– Microsoft Sicherheitshinweis MS17-020 (Windows DVD Maker)
– Microsoft Sicherheitshinweis MS17-021 (Windows DirectShow)
– Microsoft Sicherheitshinweis MS17-022 (Microsoft XML Core Services)
– Microsoft Sicherheitshinweis MS17-023 (Adobe Flash Player)
– Microsoft Sicherheitshinweise MS17-014 (Microsoft Office, Englisch)
– Microsoft Sicherheitshinweise für März 2017 – Zusammenfassung
– Microsoft Knowledge Base Article 3212218 (Office for Mac 2011,
Englisch)
– Microsoft Knowledge Base Article 4017018 (Microsoft-Grafikkomponente,
Englisch)
– Microsoft Knowledge Base-Artikel 4014661 (Internet Explorer, Englisch)
– Microsoft Sicherheitshinweis MS17-013 (Microsoft-Grafikkomponente,
Englisch)
UPDATE
10.05.2017
Microsoft aktualisiert im Kontext des Mai Patchtages den
Sicherheitshinweis MS17-013 (Microsoft-Grafikkomponente) erneut,
allerdings bisher nur in der englischen Variante, um darüber zu
informieren, dass das Sicherheitsupdate 4017018 für die betroffenen
Windows Server 2008 Versionen erneut veröffentlicht wurde. Microsoft
empfiehlt die Installation des Sicherheitsupdates 4017018, um vollständig
vor einer Ausnutzung der Sicherheitslücke CVE-2017-0038 geschützt zu
sein. Kunden, die das Update bereits installiert haben, müssen keine
weiteren Schritte unternehmen. Die Korrektur des Sicherheitsupdates
betrifft ebenfalls Windows Server 2008 für Itanium-basierte Systeme.
12.04.2017
Microsoft aktualisiert im Kontext des April Patchtages auch verschiedene
Sicherheitshinweis aus dem März, bzw. in einem Fall sogar aus dem
vergangenen Jahr (April 2016). Der Sicherheitshinweis MS17-021 (Windows
DirectShow) wird aktualisiert, um darüber zu informieren, dass
Sicherheitsupdates für Windows Server 2012 zur Behebung der
Sicherheitslücke CVE-2017-0042 jetzt verfügbar sind. Kunden sollten die
Updates 4015548 (nur Sicherheit) oder 4015551 (monatlicher Rollup)
installieren, um vor einem Angriff über die Sicherheitslücke geschützt zu
sein. Microsoft aktualisiert darüber hinaus den Sicherheitshinweis
MS17-013 (Microsoft-Grafikkomponente), allerdings nur in der englischen
Version, um über die Verfügbarkeit des Sicherheitsupdates 4017018 für
Windows Vista und Windows Server 2008 zu informieren. Dieses
Sicherheitsupdate ersetzt das zuvor veröffentlichte Update 4012583
bezüglich der Sicherheitslücke CVE-2017-0038, um diese vollständig zu
beheben. Weitere Informationen diesbezüglich stehen über den Microsoft
Knowledge Base Article 4017018 bereit. Ebenfalls in der englischen
Variante aktualisiert wird der Sicherheitshinweis MS17-014 (Microsoft
Office), um über die Veröffentlichung des Sicherheitsupdates 3212218 für
Office für Mac 2011 zu informieren, über welches die Sicherheitslücke
CVE-2017-0027 umfassend behoben wird. Kunden, die Office für Mac 2011
einsetzen, sollten das Update installieren, um vollständig gegen eine
Ausnutzung der Sicherheitslücke CVE-2017-0027 geschützt zu sein. Weitere
Informationen dazu finden sich im Microsoft Knowledge Base Article
3212218 (Referenz anbei). Zusätzlich wird der Sicherheitshinweis MS16-037
(Internet Explorer, April 2016) aufgrund der Veröffentlichung des
kumulativen Updates 4014661 für den Internet Explorer aktualisiert. Über
dieses Update wird die Sicherheitslücke CVE-2016-0162 erneut adressiert,
um diese vollständig zu Beheben. Zusätzliche Informationen sind über den
referenzierten Microsoft Knowledge Base-Artikel 4014661 abrufbar.
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =
TECHNISCHE WARNUNG TW-T17/0058
Titel: Microsoft Sicherheitsupdates im Mai 2017
Datum: 10.05.2017
Risiko: sehr hoch
ZUSAMMENFASSUNG
Microsoft stellt mit dem Mai 2017 Patchday Sicherheitsupdates für mehrere
Produkte zur Verfügung, unter anderem für den Browser Edge, für die
derzeit unterstützten Versionen des Internet Explorers, verschiedene
Office-Pakete, dort auch die Varianten für Macintosh-Betriebssysteme,
Microsoft Sharepoint sowie alle aktuellen Windows-Versionen. Microsoft
aktualisiert weiterhin den Adobe Flash Player und behebt damit
zusätzliche schwerwiegende Sicherheitsanfälligkeiten.
BETROFFENE SYSTEME
– Adobe Flash Player
– Microsoft .NET Framework 2.0 SP2
– Microsoft .NET Framework 3.5
– Microsoft .NET Framework 3.5.1
– Microsoft .NET Framework 4.5.2
– Microsoft .NET Framework 4.6
– Microsoft .NET Framework 4.6.1
– Microsoft .NET Framework 4.6.2
– Microsoft .NET Framework 4.7
– Microsoft Edge
– Microsoft Forefront Endpoint Protection 2010
– Microsoft Forefront Security for SharePoint Service Pack 3
– Microsoft Internet Explorer 9
– Microsoft Internet Explorer 10
– Microsoft Internet Explorer 11
– Microsoft Office 2007 SP3
– Microsoft Office 2010 SP2 x64
– Microsoft Office 2010 SP2 x86
– Microsoft Office 2011 Mac
– Microsoft Office 2013 RT SP1
– Microsoft Office 2013 SP1 x64
– Microsoft Office 2013 SP1 x86
– Microsoft Office 2016 Mac
– Microsoft Office 2016 x64
– Microsoft Office 2016 x86
– Microsoft Office Compatibility Pack SP3
– Microsoft Office Online Server 2016
– Microsoft Office Web Apps 2010 SP2
– Microsoft Office Web Apps 2013 SP1
– Microsoft Office Word Viewer
– Microsoft PowerPoint 2011 Mac OS
– Microsoft Project Server 2013 Sp1
– Microsoft Security Essentials
– Microsoft Sharepoint Foundation 2013 SP1
– Microsoft Sharepoint Server 2010 SP2
– Microsoft Sharepoint Server Enterprise 2013 SP1
– Microsoft Sharepoint Server Enterprise 2016
– Microsoft Skype for Business 2016 x64
– Microsoft Skype for Business 2016 x86
– Microsoft Windows Defender
– Windows Intune Endpoint Protection
– Microsoft Word 2007 SP3
– Microsoft Word 2010 SP2 x64
– Microsoft Word 2010 SP2 x86
– Microsoft Word 2013 RT SP1
– Microsoft Word 2013 SP1 x64
– Microsoft Word 2013 SP1 x86
– Microsoft Word 2016 x64
– Microsoft Word 2016 x86
– Microsoft Word Automation Services unter Microsoft SharePoint
Server 2010 SP2
– Microsoft Word Automation Services unter Microsoft SharePoint
Server 2013 SP1
– Apple Mac OS X
– macOS Sierra
– Microsoft Hyper-V
– Microsoft Windows 7 SP1 x64
– Microsoft Windows 7 SP1 x86
– Microsoft Windows 8.1 x64
– Microsoft Windows 8.1 x86
– Microsoft Windows 10 x64
– Microsoft Windows 10 x86
– Microsoft Windows 10 x64 v1511
– Microsoft Windows 10 x86 v1511
– Microsoft Windows 10 x64 v1607
– Microsoft Windows 10 x86 v1607
– Microsoft Windows 10 x64 v1703
– Microsoft Windows 10 x86 v1703
– Microsoft Windows RT 8.1
– Microsoft Windows Server 2008 SP2 x64 Server Core Installation
– Microsoft Windows Server 2008 SP2 x86 Server Core Installation
– Microsoft Windows Server 2008 SP2 Itanium
– Microsoft Windows Server 2008 SP2 x64
– Microsoft Windows Server 2008 SP2 x86
– Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation
– Microsoft Windows Server 2008 R2 SP1 Itanium
– Microsoft Windows Server 2008 R2 SP1 x64
– Microsoft Windows Server 2012
– Microsoft Windows Server 2012 Server Core Installation
– Microsoft Windows Server 2012 R2
– Microsoft Windows Server 2012 R2 Server Core Installation
– Microsoft Windows Server 2016
– Microsoft Windows Server 2016 Server Core Installation
– Microsoft Windows Server 2016 x64
EMPFEHLUNG
Installieren Sie die Sicherheitsupdates möglichst zeitnah über die
Windows-Update-Funktion, um vor einer Ausnutzung der Sicherheitslücken
geschützt zu sein. Alternativ können die Sicherheitsupdates auch von der
Microsoft-Webseite heruntergeladen werden (siehe Referenzen).
Dies ist das letzte Sicherheitsupdate für Windows 10, Version 1507. Falls
Sie diese Version verwenden, aktualisieren Sie Ihr System bitte auf die
neueste verfügbare Version der Software.
BESCHREIBUNG
Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben.
Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte.
.NET (dot Net) ist eine Software-Plattform von Microsoft zur Entwicklung
und Ausführung von Anwendungsprogrammen. Das Framework besteht aus einer
Laufzeitumgebung, in der die Programme ausgeführt werden, einer Sammlung
von Klassenbibliotheken, Programmierschnittstellen und Dienstprogrammen.
Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10
ausgeliefert wird und als Nachfolger des Microsoft Internet Explorers
Bestandteil des Betriebssystems Windows 10 ist.
Microsoft Forefront ist eine Produktfamilie von Sicherheitssoftware für
Unternehmen. Microsoft Forefront Produkte dienen zum Schutz von
Computernetzwerken, Netzwerkservern (wie Microsoft Exchange Server und
Microsoft SharePoint Server) sowie Endgeräten. Microsoft Forefront
Endpoint Protection ist eine Variante für Endgeräte.
Microsoft Forefront Security for SharePoint ist die Microsoft Forefront
Variante für SharePoint Server. Die Software dient zum Schutz von
SharePoint-Umgebungen vor Viren, Würmern, Spam und möglicherweise
unangemessenen Inhalten.
Der Windows Internet Explorer von Microsoft ist ein Webbrowser für das
Betriebssystem Windows.
Microsoft Office ist ein Paket von Bürosoftware für die Betriebssysteme
Microsoft Windows und Mac OS X. Für unterschiedliche Aufgabenstellungen
werden verschiedene sogenannte Editionen angeboten, die sich in den
enthaltenen Komponenten, dem Preis und der Lizenzierung unterscheiden.
Der Microsoft Office Compatibility Pack ermöglicht älteren MS Office
Versionen das Öffnen, Editieren und Speichern von Dokumenten, die mit MS
Office 2007 und 2010 erstellt wurden.
Der Microsoft Office Online Server ermöglicht die Bereitstellung von
browserbasierten Office-Produkten.
Microsoft Office Web Apps ist die Browser-basierte Version von Word,
PowerPoint, Excel und OneNote. Konzipiert sowohl für Privatkunden wie
Unternehmen.
Der Microsoft Office Word Viewer ist ein eigenständiges Programm zum
Lesen und Drucken beliebiger Office Dokumente ohne installiertes
Microsoft Office Paket.
Microsoft PowerPoint ist eine Software, um interaktive Präsentationen
unter Windows und Mac OS zu erstellen.
Microsoft Office Project Server ist eine Server-Lösung für das
Projektmanagement, die als Grundlage Microsoft SharePoint benutzt und für
die Benutzerschnittstelle entweder Microsoft Project als Client oder
einen Web-Browser, der mit der Project Web App (PWA)-Komponente verbunden
wird, unterstützt.
Microsoft Security Essentials ist eine Anwendung von Microsoft zum Schutz
vor Viren, Spyware und anderer Schadsoftware. Das Programm ist für
Windows 7, Windows Vista und Windows XP verfügbar.
SharePoint Foundation und SharePoint Server sind Produkte der Firma
Microsoft für die virtuelle Zusammenarbeit von Benutzern unter einer
Weboberfläche mit einer gemeinsamen Daten- und Informationsablage.
Skype for Business (vormals Microsoft Lync) ist eine Kommunikations- und
Kollaborationsplattform für Sofortnachrichten, Audio- und Videoanrufen,
Online-Meetings und einige weitere Funktionen. Microsoft Skype for
Business Basic ist der frei verfügbare Client.
Windows Defender ist eine Sicherheitssoftware der Firma Microsoft zur
Erkennung potenziell unerwünschter Software (vorwiegend Spyware). Die
Software ist in Windows Vista, Windows 7, Windows 8 und Windows 10
vorinstalliert.
Windows Intune Endpoint Protection stellt eine erweiterte
Sicherheitsumgebung im Bezug auf das Update- und Policy-Management für
PCs und verschiedene mobile Geräte zur Verfügung.
Microsoft Word ist die Textverarbeitungssoftware des MS Office-Paketes.
Word-Automatisierungsdienste ist eine neue SharePoint Server
2010-Technologie, die die unbeaufsichtigte serverseitige Konvertierung
von Dokumenten ermöglicht, die von Microsoft Word unterstützt werden.
Microsoft Hyper-V ist ein vormals unter dem Namen ‚Windows Server
Virtualization‘ vertriebener Hypervisor. Mit Hyper-V können virtuelle
Maschinen auf Windows-basierten 64-Bit-Systemen erstellt werden. Hyper-V
wird mit allen Windows Server- und einigen
Windows-Client-Betriebssystemen ausgeliefert.
Microsoft schließt mit den Updates für Mai 2017 zahlreiche
Sicherheitslücken, die zum Teil schwerwiegende Auswirkungen haben können.
Die Sicherheitslücken ermöglichen es einem entfernten, nicht am System
angemeldeten Angreifer aus dem Internet, beliebige Befehle mit den
Rechten eines angemeldeten Benutzers auszuführen. Je mehr Rechte der
betroffene Benutzer für seine Arbeit verwendet, desto gravierender sind
die Schäden, die ein Angreifer über die Sicherheitslücken anrichten kann.
Im schlimmsten Fall kann ein Angreifer die vollständige Kontrolle über
das betroffene System übernehmen.
Darüber hinaus steht erneut eine aktualisierte Version des Microsoft
Windows-Tools zum Entfernen bösartiger Software bereit und Microsoft
veröffentlicht sogenannte ‚Defense-in-Depth-Updates‘, um
sicherheitsbezogene Funktionen in den eigenen Produkten zu verbessern.
Microsoft hat bereits am Vortag ein Sicherheitsupdate für eine
schwerwiegende Sicherheitslücke in verschiedenen Sicherheitsprodukten von
Microsoft veröffentlicht (beispielsweise Windows Defender).
Zusätzlich informiert Microsoft über Probleme mit dem automatischen
Windows-Update in Windows 10 und beschreibt, wie diese beseitigt werden
können. Die Informationen sind nur auf Englisch verfügbar. Falls Ihr
System keine automatischen Sicherheitsupdates erhält, prüfen Sie bitte
die angehängte Referenz.
Mittels der Microsoft Sicherheitsempfehlung 4010323 informiert Microsoft
außerdem darüber, dass die veröffentlichten Updates für den Internet
Explorer 11 verhindern, dass Webseiten, die mit einem SHA-1-Zertifikat
geschützt sind, geladen werden. Statt dessen wird eine Warnung angezeigt,
dass ein ungültiges Zertifikat verwendet wird. Dieses geänderte Verhalten
tritt nur bei SHA-1-Zertifikaten, die innerhalb des Microsoft Trusted
Root Programms (Microsoft Programm für vertrauenswürdige
Stammzertifikate) erstellt wurden, auf. Weitere Informationen zu diesem
Thema finden sich in der referenzierten Sicherheitsempfehlung 4010323.
QUELLEN
– Microsoft Windows Update Seite
– Download des Windows-Tool zum Entfernen bösartiger Software (Malicious
Software Removal Tool)
– Microsoft Sicherheitsempfehlung 4010323
– Microsoft Sicherheitshinweis: Fehler beim Windows-Update
identifizieren und beseitigen (Englisch)
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =
TECHNISCHE WARNUNG TW-T17/0057
Titel: Sicherheitsupdate für den Adobe Flash Player
Datum: 09.05.2017
Risiko: sehr hoch
ZUSAMMENFASSUNG
Im Adobe Flash Player bis einschließlich Version 25.0.0.148 (auf
Apple-Systemen bis inklusive Version 25.0.0.163) existieren sieben
kritische Sicherheitslücken, die zur vollständigen Übernahme des
betroffenen Systems durch einen Angreifer aus dem Internet führen können.
BETROFFENE SYSTEME
– Adobe Flash Player vor 25.0.0.171
– Adobe Flash Player vor 25.0.0.171 for Google Chrome
– Adobe Flash Player vor 25.0.0.171 for Microsoft Edge and Internet
Explorer 11
– Adobe Flash Player for Linux vor 25.0.0.171
– Apple Mac OS X
– macOS Sierra
– GNU/Linux
– Chrome OS
– Microsoft Windows
EMPFEHLUNG
Aktualisieren Sie den Adobe Flash Player auf die Version 25.0.0.171,
sofern Sie nicht die automatische Update-Funktion innerhalb des Produktes
benutzen.
BESCHREIBUNG
Mit dem Adobe Flash Player werden multimediale aktive Inhalte
wiedergegeben. Das Programm ist integraler Bestandteil zahlreicher Adobe
Produkte.
Adobe bestätigt mehrere Sicherheitslücken im Adobe Flash Player für
Windows, Macintosh, Linux und Chrome OS, die es einem nicht angemeldeten
Angreifer aus dem Internet ermöglichen, beliebige Befehle und Programme
auszuführen und damit unter Umständen die Kontrolle über das betroffene
System komplett zu übernehmen.
QUELLEN
– Aktuelle Programmversion von Adobe Flash Player
– Adobe Sicherheitshinweis APSB17-15 für Adobe Flash Player (Englisch)
———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =
Cookie-Zustimmung verwalten
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktionale Cookies
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.