TW-T17/0034 – Apple veröffentlicht Sicherheitsupdates für den Safari Webbrowser

Technische Warnung des Bürger-CERT
———————————-

TECHNISCHE WARNUNG TW-T17/0034
Titel: Apple veröffentlicht Sicherheitsupdates für den Safari Webbrowser
Datum: 28.03.2017
Risiko: hoch

ZUSAMMENFASSUNG
Apple schließt mit der neuen Safari Version 10.1 für OS X 10.10.5, OS X
10.11.6 und macOS 10.12.4 eine Reihe von Sicherheitslücken.

BETROFFENE SYSTEME
– Apple Safari bis einschließlich 10
– Apple Mac OS X 10.10.5
– Apple Mac OS X 10.11.6
– macOS Sierra 10.12.4

EMPFEHLUNG
Die von Apple zur Verfügung gestellte neue Version des Webbrowsers sollte
möglichst zeitnah installiert werden, um eine Ausnutzung der
Sicherheitslücken durch einen Angreifer zu verhindern. Über die
angegebene Download-Referenz können Sie die neueste Safari Version für OS
X und macOS laden.

BESCHREIBUNG
Der Webbrowser Safari wurde von Apple für MAC OS X entwickelt.

Apple schließt mit der neuen Safari Version für OS X Yosemite, OS X El
Capitan und macOS Sierra mehrere Sicherheitslücken, durch die ein
Angreifer aus dem Internet unter anderem beliebigen Programmcode auf
Ihrem System ausführen und sensible Informationen ausspähen kann.

QUELLEN
– Apple Download für Safari

– Apple Sicherheitshinweis für Safari 10.1

———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =

TW-T17/0033 – Apple veröffentlicht iTunes 12.6 für Windows und Mac OS X

Technische Warnung des Bürger-CERT
———————————-

TECHNISCHE WARNUNG TW-T17/0033
Titel: Apple veröffentlicht iTunes 12.6 für Windows und Mac OS X
Datum: 23.03.2017
Risiko: hoch

ZUSAMMENFASSUNG
Mehrere Sicherheitslücken im iTunes Store können von einem Angreifer,
während Sie im iTunes Store browsen, ausgenutzt werden, um beliebige
Anweisungen auf Ihrem Rechner zur Ausführung zu bringen und damit Ihr
System eventuell stark zu schädigen.

BETROFFENE SYSTEME
– Apple iTunes vor 12.6
– Apple Mac OS X 10.9.5
– Apple Mac OS X 10.10.5
– Apple Mac OS X 10.11.6
– macOS Sierra 10.12.3
– Microsoft Windows 7
– Microsoft Windows 8.1
– Microsoft Windows 10

EMPFEHLUNG
Nehmen Sie das Update auf die korrigierte iTunes Version 12.6 möglichst
zeitnah vor, um vor Angriffen über diese jetzt veröffentlichen
Sicherheitslücken geschützt zu sein.

BESCHREIBUNG
Mit dem Verwaltungsprogramm Apple iTunes werden multimediale Inhalte –
von Musik über Filme bis hin zu Apps – verwaltet und gekauft.

Mit dem Update auf die iTunes Version 12.6 behebt Apple mehrere
Sicherheitslücken, die von einem Angreifer aus dem Internet durch die
Bereitstellung manipulierter Webinhalte u.a. ausgenutzt werden können, um
Ihr System über die Ausführung von Programmcode zu schädigen. Aufgrund
der Schwere der möglichen Auswirkungen sollte der Update-Empfehlung des
Herstellers zügig gefolgt werden.

QUELLEN
– Download von Apple iTunes

———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =

TW-T17/0032 – Sicherheitswarnung für Microsoft Windows und zahlreiche Antivirus-Programme

Technische Warnung des Bürger-CERT
———————————-

TECHNISCHE WARNUNG TW-T17/0032
Titel: Sicherheitswarnung für Microsoft Windows und zahlreiche
Antivirus-Programme
Datum: 22.03.2017
Risiko: hoch

ZUSAMMENFASSUNG
Eine gravierende Sicherheitslücke in Microsoft Windows, die sich unter
anderem auf viele Programme zum Schutz vor Schadsoftware auswirkt,
ermöglicht es einem Angreifer ein System dauerhaft unter seine
vollständige Kontrolle zu bringen.

BETROFFENE SYSTEME
– Avast Antivirus Free bis einschließlich 12.3
– Avast Antivirus Pro bis einschließlich 12.3
– Avast Internet Security bis einschließlich 12.3
– Avast Premier bis einschließlich 12.3
– AVG Anti-Virus bis einschließlich 17.1 FREE
– AVG Internet Security bis einschließlich 17.1
– AVG Ultimate bis einschließlich 17.1
– Avira Free Security Suite bis einschließlich 15.0
– Avira Internet Security Suite bis einschließlich 15.0
– Avira Optimization Suite bis einschließlich 15.0
– Avira Total Security Suite bis einschließlich 15.0
– Bitdefender Antivirus Plus bis einschließlich 12.0
– Bitdefender Internet Security bis einschließlich 12.0
– Bitdefender Total Security bis einschließlich 12.0
– Trend Micro Antivirus+ Security bis einschließlich 11.0
– Trend Micro Internet Security bis einschließlich 11.0
– Trend Micro Maximum Security bis einschließlich 11.0
– Microsoft Windows
– Microsoft Windows 7
– Microsoft Windows 8.1
– Microsoft Windows 10
– Microsoft Windows Vista
– Microsoft Windows XP

EMPFEHLUNG
Behalten sie die Meldungen der jeweiligen Hersteller im Auge und achten
sie auf Veröffentlichungen von Sicherheitsupdates. Verfügbare
Sicherheitsupdates sollten ggf. schnellstmöglich installiert werden.

BESCHREIBUNG
Avast Virenscanner überwachen den Dateizugriff und den gesamten
Mailverkehr. Es gibt die Schutzmodule E-Mail-Überwachung, Schutz für
Tauschbörsen-Tools, Messenger-Scanner und Benachrichtigungsdienst.

AVG Anti-Virus ist ein Antivirus-Programm mit Viren-, Spyware-, und
Email-Schutz. Bei AVG Internet Security handelt es sich um das für
Windows Systeme verfügbare Antivirus-Programm der Firma AVG. AVG Ultimate
ist ein Softwarepaket bestehend aus den Produkten AVG Internet Security
und TuneUp.

Avira Security Suiten sind Antivirus-Programmpakete zum Schutz gegen
Ransomware- und Phishing-Angriffe, beinhalten einen Echtzeit-Schutz für
Dateien und bieten Programmfunktionalitäten für VPN und
Leistungsoptimierung. Avira Optimization Suite ist ein Softwarepaket aus
den Produkten Avira Antivirus Pro und System Speedup. Avira Total
Security Suite ist ein Softwarepaket aus den Produkten Avira Antivirus
Pro, System Speedup und Phantom VPN Pro.

Bitdefender Antivirus, Internet Security und Total Security sind
Antivirus-Programme mit Spam-, Online-Banking-, Ransomware- und Phishing-
& Betrugsschutz. Sie beinhalten u.a. Passwortmanager,
Schwachstellen-Scanner, bieten Firewall-Funktionen und beherrschen
Dateiverschlüsselung.

Trend Micro Antivirus+ Security, Internet Security und Maximum Security
beinhalten eine ‚Mobile Security‘-Funktionalität, schützen gegen
Ransomware, blockieren gefährliche Webseiten, und bieten einen
Kennwort-Tresor sowie Mail-Schutz. Außerdem stellen sie Funktionalitäten
zur Leistungsoptimierung bereit.

Eine Schwachstelle in Microsofts Betriebssystem Windows ermöglicht es
einem Angreifer, der zu irgendeinem Zeitpunkt direkten Zugriff auf ein
System hatte, bösartigen Schadcode in Programme zu injizieren und ein
System dadurch vollständig unter seine Kontrolle zu bringen. Zu den
betroffenen Programmen zählen u.a. die verbreitetsten
Antivirus-Programme, die eigentlich zum Schutz vor derartigen Bedrohungen
gedacht sind. Sicherheitsupdates sind derzeit leider noch nicht
verfügbar.

QUELLEN
– The Hacker News: „Unpatchable ‚DoubleAgent‘ Attack Can Hijack All
Windows Versions — Even Your Antivirus!“ (Englisch)

———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =

NL-T17/0006 – SICHER • INFORMIERT vom 16.03.2017

SICHER o INFORMIERT
——————-
Der Newsletter des Bürger-CERT
Ausgabe vom 16.03.2017
Nummer: NL-T17/0006

Die Themen dieses Newsletters:
1. Spam: Falsche E-Mails im Umlauf
2. Betrugsversuche: Gefälschte Jobangebote
3. Darknet: E-Mail-Daten von Gmail- und Yahoo-Nutzern geklaut
4. Browser: Maleware-Script auf Explorer 11
5. Microsoft: Patchday schließt 140 Sicherheitslücken
6. Chrome und Firefox: Browser-Sicherheitsupdate
7. VMware Workstation: DoS-Attacken unterbinden
8. Android: Update installieren
9. Symantec: Schutz wieder herstellen
10. Adobe: Flash Player und Shockwave Player aktualisieren
11. OwnCloud und Nextcloud: Tausende Clouds anfällig für Cyber-Attacken
12. BSI-Magazin: „Mit Sicherheit² 2017/01 veröffentlicht
13. Das BSI auf der CeBIT: IT-Sicherheit für Privatanwender
14. Internet der Dinge: Nintendo-Spielekonsole gehackt
15. Microsoft: Service für Windows Vista und Office 2007 endet bald

EDITORIAL
Liebe Leserinnen, liebe Leser,

mit seinem Informationsangebot „BSI für Bürger“ ist das Bundesamt für
Sicherheit in der Informationstechnik (BSI) auch dieses Jahr vom 20. bis
zum 24. März auf der CeBit in Hannover vertreten. Am Stand können sich
speziell auch Privatanwender über Möglichkeiten informieren, wie sie ihre
digitalen Geräte vor dem unerlaubten Zugriff Dritter schützen können.
E-Mail-Sicherheit, sichere Passwörter, Botnetze, die Nutzung öffentlicher
Netze sind nur einige Stichworte über die es sich lohnt, als
Internetnutzerin oder -nutzer Bescheid zu wissen.
Auf welche Störenfriede Sie aktuell achten und welche Schutzmaßnahmen Sie
ergreifen sollten, haben wir in folgendem Newsletter für Sie
zusammengestellt.
Wir wünschen Ihnen eine spannende Lektüre.
Ihr Bürger-CERT-Team

STÖRENFRIEDE
1. Spam: Falsche E-Mails im Umlauf

Derzeit sind zahlreiche Spam-E-Mails mit Bezug auf verschiedene bekannte
Unternehmen im Umlauf. Vermeintliche DHL-Sendungsberichte, gefälschte
Hotelbestätigungen und unechte Benachrichtigungen von PayPal und Banken
machen die Runde. Dahinter steckt der Versuch, die
Ransomware [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/schadprogramme_node.html]
Cerber zu verbreiten. Die E-Mails enthalten im Anhang eine zip-Datei.
Wird diese geöffnet, startet eine JavaScript-Datei den Download der
Schadsoftware. Löschen Sie eine solche Mail umgehend und klicken Sie
keinesfalls auf Anhänge, wenn Sie an der Echtheit einer E-Mail zweifeln.
Weitere Tipps zu E-Mail-Sicherheit gibt das
BSI [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Menschenverstand/E-Mail/E-Mail_node.html].
Auf der Facebook-Seite von BSI für Bürger finden Sie ein
Beispielbild zur DHL Phishing
Mail [https://www.facebook.com/bsi.fuer.buerger/photos/a.257621217613645.55785.249499095092524/1434686666573755/?type=3&theater].
Im Ratgeber Internetkriminalität der Polizei finden Sie zudem einen
Bericht zu aktuellen gefälschten
E-Mails [http://www.polizei-praevention.de/aktuelles/sparkassen-phishingmail-mit-android-trojaner.html],
die angeblich von der Sparkasse stammen sollen .
Auch das Bundeszentralamt für Steuern weist erneut auf eine gefälschte
E-Mail hin, mit der die Empfänger dazu verleitet werden sollen, ihre
Bankdaten anzugeben. Weitere Informationen dazu gibt das Amt in seiner
Pressemitteilung vom
16.03.2017 [http://www.bzst.de/DE/Ueber_Uns/Presse/Pressemitteilungen/pressemitteilung_2017_03_16.html)).

2. Betrugsversuche: Gefälschte Jobangebote

Jobsuchende müssen sich vor gefälschten Stellenanzeigen im Netz und in
E-Mails in Acht nehmen, wie heise.de berichtet. Interessierte sollten
Online-Anzeigen genau prüfen und nicht direkt persönliche Daten preis
geben oder gar Geldforderungen für zum Beispiel angebliche
Vermittlungsgebühren nachkommen. Vor einer weiteren Gefahr warnt das
hessische Landeskriminalamt in diesem Zusammenhang auf cio.de: „Die Täter
überweisen Geld an die Opfer, das diese wiederum an andere überweisen
sollen. Dadurch wird der Geldfluss verschleiert“. Kommt das Opfer dieser
Aufforderung nach, beteiligt es sich unwissentlich an der Durchführung
einer Straftat.
Das BSI rät: Überprüfen Sie den Sicherheitsstatus von Webseiten, auf
denen Sie persönliche Daten eingeben. Seriöse Firmen fordern ihre Kunden
niemals per E-Mail oder per Telefon zur Eingabe von vertraulichen
Informationen auf. Sollten Sie Zweifel an der Echtheit eines Angebots
haben, gehen Sie direkt auf die Webseite des Unternehmens und nehmen Sie
Kontakt mit der Personalabteilung auf. Beachten Sie die generellen
Sicherheitsregeln, die für das Surfen im Internet und den E-Mail-Verkehr
gelten. Ausführlichere Informationen finden Sie auf der ]BSI
für Bürger
Webseite [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/Schutzmassnamen/schutzmassnamen_node.html].
Zum Artikel auf heise.de: Neue Betrugsmasche: Gefälschte
Job-Angebote im Internet [https://www.heise.de/-3650396.html]
Zum Artikel auf cio.de: Gefälschte Job-Angebote im
Internet [http://www.cio.de/a/gefaelschte-job-angebote-im-internet,3265333]

3. Darknet: E-Mail-Daten von Gmail- und Yahoo-Nutzern geklaut

Immer wieder tauchen gestohlene Zugangsdaten von E-Mail-Konten im
sogenannten Darknet auf. Dieses nicht offensichtlich zugängliche Netzwerk
nutzen Internet-Kriminelle, weil viele Wege der Kommunikation und des
Tausches von gestohlenen Waren auf der „dunklen Seite“ des Netzes nur
schwer nachzuvollziehen sind. Solche Angebote können auch größere
Datenpakete von Internetnutzern umfassen. So wurden zum Beispiel über
Drittanbieter hunderttausende Google- und Yahoo- E-Mail-Konten inklusive
Passwörtern im Darknet gefunden, wie Computerbild schreibt. Das BSI
empfiehlt Nutzerinnen und Nutzer dieser E-Mail-Dienste,
ihre Passwörter zu
ändern [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/passwoerter_node.html].
Zusätzlich können Sie künftig Ihre eigene
E-Mail-Kommunikation auch durch Verschlüsselung
absichern [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Verschluesselung_email_09032017.html].
Zum Artikel auf computerbild.de: Darknet: Hunderttausende
Yahoo- und Gmail-Konten im
Umlauf [http://www.computerbild.de/artikel/cb-News-Sicherheit-Darknet-Yahoo-Gmail-Konten-17648663.html]
Zum Artikel der Berliner Zeitung: Dunkles Internet – so
funktioniert das
Darknet [http://www.berliner-zeitung.de/digital/parallelwelt-dunkles-internet—so-funktioniert-das-darknet-24446066]

4. Browser: Maleware-Script auf Explorer 11

Bei der Nutzung des Internet-Explorers 11 kann es aktuell passieren, dass
der Surfer mit einem sehr authentischen, aber unechtem Microsoft-Alert
konfrontiert wird. In dem Pop-up wird der User auf eine angebliche
Infektion des Computers oder einen Systemfehler hingewiesen. Es könnte
sich dabei um eine JavaScript-Maleware handeln, wie Microsoft schreibt.
Was dieses Schadprogramm genau macht, ist bislang ungeklärt. Es könnte
z.B. Daten abgreifen oder unerlaubte Befehle auf dem Computer ausführen
wollen. Erkennen können die User das falsche Pop-up vor allem daran, dass
das Dialog-Fenster nach dem Schließen sofort wieder auftaucht und sich
weiterhin nicht schließen lässt. Der Spuk ist vorbei, wenn das
Browserfenster komplett geschlossen wird. Die zuletzt besuchte Webseite
sollte nicht mehr aufgesucht werden, da diese wahrscheinlich die
JavaScript-Malware enthält. Beim erneuten Öffnen des Browsers sollte das
Pop-up nicht mehr auftauchen. Beispielbilder für ein gefälschtes Pop-up
finden Sie im Technet-Support von
Microsoft [https://blogs.technet.microsoft.com/mmpc/2017/03/02/breaking-down-a-notably-sophisticated-tech-support-scam-m-o/].
Außerdem beschreibt Microsoft eine JavaScript
Malware [https://www.microsoft.com/security/portal/threat/encyclopedia/Entry.aspx?Name=SupportScam:JS/TechBrolo.A].
Über unser Webangebot BSI für Bürger erfahren Sie, was
Schadprogramme [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/schadprogramme_node.html]
eigentlich sind und warum diese gefährlich sein können.

SCHUTZMASSNAHMEN
5. Microsoft: Patchday schließt 140 Sicherheitslücken

Microsoft stellt mit dem März 2017 Patchday Softwareupdates für über 70
Produkte zur Verfügung und schließt insgesamt 140 Sicherheitslücken wie
heise.de berichtet. Einige werden vom Konzern selbst als kritisch
eingestuft. Mit relativ geringem Aufwand könnten Angreifer Systeme mit
schadhaftem Code infizieren. Alle Nutzer von Windows-Computern sollten
daher die Updates schnell installieren. Eine Liste der betroffenen
Systeme sowie weiterführende Links finden Sie in der
Bürger-CERT
Warnmeldung [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0030.html].
Zum Artikel von heise.de: Sicherheitsupdates Microsoft
veranstaltet zwei Patchdays an einem
Tag [https://www.heise.de/security/meldung/Sicherheitsupdates-Microsoft-veranstaltet-zwei-Patchdays-an-einem-Tag-3653806.html]

6. Chrome und Firefox: Browser-Sicherheitsupdate

Sicherheitshinweis: Google und Mozilla stellen Sicherheitsupdates für
ihre Browser bereit. Nutzern empfiehlt das BSI, die jeweils aktuelle
Version zeitnah zu installieren. Angreifer aus dem Internet könnten die
Sicherheitslücken ausnutzen, um beliebige Programmbefehle auf Ihrem
System auszuführen, wodurch dieses eventuell stark beschädigt werden
kann. Zudem wäre das Ausspähen von Informationen und die Darstellung
falscher Informationen möglich. Die entsprechende
Software-Download-Referenz finden Sie anbei. Die Updates für
Chrome [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0026.html]
und für
Firefox [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0024.html?nn=6775642]
finden Sie in den Bürger-CERT Warnmeldungen.

7. VMware Workstation: DoS-Attacken unterbinden

VMware Workstation Pro und Player ermöglicht die Virtualisierung von
Betriebssystemen. Mehrere Sicherheitslücken in den Programmen ermöglichen
es Angreifern aus dem Netzwerk, Systemrechte zu erhöhen oder
Denial-of-Service (DoS)-Angriffe durchzuführen. Installieren Sie die von
VMware zur Verfügung gestellten Sicherheitsupdates. Eine Übersicht der
Links finden Sie in der Bürger-CERT
Warnmeldung [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0025.html].

8. Android: Update installieren

Android ist ein Betriebssystem und eine Software-Plattform für mobile
Geräte wie Smartphones, Mobiltelefone, Netbooks und Tablet-Computer. Mit
den aktuellen Sicherheitsupdates für Android werden mehrere
Sicherheitslücken geschlossen. Angreifer könnten zum Beispiel aus der
Ferne und ohne am Gerät angemeldet zu sein Informationen ausspähen, die
Verfügbarkeit des gesamten Geräts beeinträchtigen oder dauerhaft die
Kontrolle über Ihr Gerät zu übernehmen. Alle Hinweise, welche Geräte
betroffen sind und die Updates finden Sie in der
Bürger-CERT-Warnmeldung [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0023_update_1.html].

9. Symantec: Schutz wieder herstellen

Symantec Endpoint Protection ist ein Softwarepaket zum Schutz vor Viren
und Malware. Durch Sicherheitslücken in der Software könnten sich Dritte
Zugriff auf das System verschaffen, es schädigen oder auch Befehle
ausführen. Die Bürger-CERT Warnmeldung fasst die aktuellen
Updates
zusammen [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0022.html?nn=6775642].

10. Adobe: Flash Player und Shockwave Player aktualisieren

Adobe bestätigt mehrere Sicherheitslücken im Adobe Flash Player und
Shockwave Player. Mit dem Flash Player werden multimediale aktive Inhalte
wiedergegeben. Das Programm ist integraler Bestandteil zahlreicher Adobe
Produkte. Mit dem Adobe Shockwave Player werden Dateien im Adobe-Format
DCR (Shockwave) innerhalb des Browsers dargestellt. Das Bürger-CERT
empfiehlt: Aktualisieren Sie Ihre Software für den Adobe
Flash
Player [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0029_update_1.html]
und den Adobe Shockwave
Player [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0028.html].

PRISMA
11. OwnCloud und Nextcloud: Tausende Clouds anfällig für Cyber-Attacken

Über 20.000 in Deutschland betriebene Clouds, die veraltete Versionen der
Software ownCloud und Nextcloud einsetzen, weisen zum Teil kritische
Sicherheitslücken auf. Angreifer können durch diesen unsicheren Betrieb
auf die in der Cloud gespeicherten Daten zugreifen, sie manipulieren oder
veröffentlichen. Bereits seit Anfang Februar benachrichtigt das CERT-Bund
des BSI deutsche Netzbetreiber über diese dem BSI bekannten betroffenen
Cloud-Systeme. Wie Nutzer Ihren Cloud-Service prüfen können, beschreibt
Ihnen die aktuelle BSI-
Pressemitteilung [https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/Cloud_unsicher_16032017.html].

12. BSI-Magazin: „Mit Sicherheit² 2017/01 veröffentlicht

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die
neue Ausgabe des BSI-Magazins „Mit Sicherheit“ veröffentlicht. Das
Magazin steht Ihnen online auf der Seite
www.bsi.bund.de/BSI-Magazin [https://www.bsi.bund.de/BSI-Magazin]
zur Verfügung. Eine gedruckte Version können Sie ebenfalls auf dieser
Seite kostenfrei bestellen. Themen in der aktuellen Ausgabe sind unter
anderem die Zerschlagung der weltweit größten Botnetzinfrastruktur
Avalanche, das Internet of Things, die aktuelle Personalmarketingkampagne
des BSI oder die mögliche Beeinflussung von Meinungen und Wahlen mithilfe
von Social Bots.

Leserumfrage: Ihre Meinung und Anregung ist uns wichtig!

Teilen Sie uns mit, welche Themen Sie im BSI-Magazin am liebsten lesen
und über was Sie in Zukunft gerne mehr lesen würden. Wir freuen uns auf
Ihre Antworten unter
www.bsi.bund.de/Leserumfrage [https://www.bsi.bund.de/Leserumfrage].

13. Das BSI auf der CeBIT: IT-Sicherheit für Privatanwender

Mit seinem Informationsangebot „BSI für Bürger“ ist das Bundesamt für
Sicherheit in der Informationstechnik (BSI) auch dieses Jahr vom 20. bis
zum 24. März auf der CeBIT in Hannover vertreten. Am BSI-Stand im Public
Sector Parc, Halle 7, Stand A 58, können sich speziell auch
Privatanwender über Möglichkeiten informieren, wie sie ihre digitalen
Geräte vor unerlaubtem Zugriff Dritter schützen können.
E-Mail-Sicherheit, sichere Passwörter, Botnetze, die Nutzung öffentlicher
Netze sind nur einige Stichworte, über die es sich lohnt, als
Internetnutzerin oder -nutzer Bescheid zu wissen. Nach dem Motto „Ins
Internet – mit Sicherheit“ geben wir Ihnen vor Ort unsere
Empfehlungen an die
Hand [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/cebit_bsifb_info_14032017.html],
damit Sie selbst aktiv Schutzmaßnahmen umsetzen zu können.
Neben den Serviceangeboten für Bürgerinnen und Bürger präsentiert das BSI
an seinem eigenen Stand (H30) in Halle 6 weitere Aufgabenbereiche und
Neuerungen rund um die IT-Sicherheit für Staat, Wirtschaft und
Gesellschaft. Zudem können sich interessierte Absolventen und
berufserfahrenen Fachkräfte über das BSI als Arbeitgeber informieren.
Denn das BSI soll dieses Jahr um 180 neue Mitarbeiter wachsen.
Ausführlichere Informationen zu den einzelnen Themen finden Sie unter
??Link corrupted??.

14. Internet der Dinge: Nintendo-Spielekonsole gehackt

Internetfähige Geräte, Spielzeuge oder Autos bringen viele neue
Möglichkeiten – auch für Kriminelle, die sich in diese Systeme hacken
möchten. Auch die neue Spielkonsole Nintendo Switch ist von einem
Hackerangriff betroffen. Ein Hacker ist dort über eine Sicherheitslücke
im integrierten Webbrowser ins sogenannte Userland, einen Bereich des
Betriebssystems der Konsole, eingedrungen. Falls der Hacker von hier in
einem nächsten Schritt zum Betriebssystemkern vordringt, wäre eine
Komplettübernahme des Gerätes möglich, wie heise.de berichtet. Verschafft
sich ein Hacker unerlaubt Zugriff auf eine große Anzahl dieser oder
anderer internetfähiger Geräte, können diese zum Beispiel für den Aufbau
von Botnetzen genutzt werden.
„Was ist ein Botnetz und wie kann ich mich
schützen?“ [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/BotNetze/ThemaBotNetze/bot_netze.html]
– das BSI-Video gibt Ihnen einen Überblick zur Gefahr von Botnetzen.
Entscheiden Sie immer bewusst wann und wie Sie Ihre Geräte mit dem
Internet verbinden. Wenn Sie die Geräte nicht nutzen, unterbrechen Sie
die Verbindung zum WLAN. Nutzen Sie nur gesicherte WLAN-Netze, in die Sie
sich mit einem Passwort einloggen müssen.
Zum Artikel auf heise.de: Nintendo Switch Hacker baut iOS
Exploit um und nutzt Schwachstelle im
Browser [https://www.heise.de/security/meldung/Nintendo-Switch-Hacker-baut-iOS-Exploit-um-und-nutzt-Schwachstelle-im-Browser-3650977.html].
Auch die EU-Initiative für mehr Sicherheit im Netz „Klicksafe“ geht in
ihrem neuen Newsletter auf das Risiko von vernetztem
Spielzeug
ein [http://www.klicksafe.de/service/aktuelles/news/detail/vernetztes-spielzeug-datenschutzrisiko-im-kinderzimmer/].

15. Microsoft: Service für Windows Vista und Office 2007 endet bald

Nach dem nächsten Patchday im April 2017 wird Microsoft für das
Betriebssystem Windows Vista und die Softwareprodukte von Office 2007
keine neuen Sicherheitsupdates mehr anbieten. Anwender sollten beachten,
dass Sie die Systeme danach nicht mehr mit Internetanschluss nutzen. Mit
dem BSI für Bürger „Leitfaden für sicheres
Patch-Management“ [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungSoftware/UpdatePatchManagement/LeitfadenUpdatemanagement/leitfadenUpdateManagement_node.html]
können Sie zudem regelmäßig Ihre digitalen Geräte auf dem aktuellsten
Stand halten.
Zum Artikel von heise.de: Support für Office 2007
endet [http://heise.de/-3650261]
Zum Artikel von heise.de: Letzter Support-Monat für Windows
Vista [http://heise.de/-3649182]

———————————————————————–
Dieser Newsletter „SICHER o INFORMIERT“ ist ein kostenloses Service-Angebot
des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14
Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und
aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit
und Richtigkeit nicht übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an
die Redaktion bitte an: =

TW-T17/0030 – Microsoft Sicherheitsupdates im März 2017

Technische Warnung des Bürger-CERT
———————————-

TECHNISCHE WARNUNG TW-T17/0030
Titel: Microsoft Sicherheitsupdates im März 2017
Datum: 15.03.2017
Risiko: hoch

ZUSAMMENFASSUNG
Microsoft stellt mit dem März 2017 Patchday Sicherheitsupdates für
mehrere Produkte zur Verfügung, unter anderem für den Browser Edge, für
die derzeit unterstützten Versionen des Internet Explorers, verschiedene
Office-Pakete, dort auch die Varianten für Macintosh-Betriebssysteme, den
Microsoft Exchange Server, Microsoft ISS Server, Microsoft Sharepoint,
Lync, dort auch eine Variante für Macintosh-Betriebssysteme, Microsoft
Live Meeting, Skype for Business, Silverlight sowie alle aktuellen
Windows-Versionen. Microsoft aktualisiert weiterhin den Adobe Flash
Player und behebt damit zusätzliche schwerwiegende
Sicherheitsanfälligkeiten.

BETROFFENE SYSTEME
– Adobe Flash Player
– Microsoft Edge
– Microsoft Excel 2007 SP3
– Microsoft Excel 2010 SP2 x64
– Microsoft Excel 2010 SP2 x86
– Microsoft Excel 2011 Mac OS
– Microsoft Excel 2013 RT SP1
– Microsoft Excel 2013 SP1 x64
– Microsoft Excel 2013 SP1 x86
– Microsoft Excel 2016 Mac OS
– Microsoft Excel 2016 x64
– Microsoft Excel 2016 x86
– Excel Services unter Microsoft Sharepoint Server 2007 SP3 x64
– Excel Services unter Microsoft Sharepoint Server 2007 SP3 x86
– Excel Services unter Microsoft Sharepoint Server 2010 SP2
– Excel Services unter Microsoft Sharepoint Server 2013 sp1
– Microsoft Excel Viewer
– Microsoft Exchange Server Microsoft Exchange Server 2013
Cumulative Update 14
– Microsoft Exchange Server 2013 SP1
– Microsoft Exchange Server 2016 Cumulative Update 3
– Microsoft Internet Explorer 9
– Microsoft Internet Explorer 10
– Microsoft Internet Explorer 11
– Microsoft IIS
– Microsoft Live Meeting Console 2007
– Microsoft Lync 2010 Attendee
– Microsoft Lync 2010 x64
– Microsoft Lync 2010 x86
– Microsoft Lync 2011 Mac OS
– Microsoft Lync 2013 SP1 x64
– Microsoft Lync 2013 SP1 x86
– Microsoft Lync Basic 2013 SP1 x64
– Microsoft Lync Basic 2013 SP1 x86
– Malicious Software Removal Tool
– Microsoft Office 2007 SP3
– Microsoft Office 2010 SP2 x64
– Microsoft Office 2010 SP2 x86
– Microsoft Office 2011 Mac
– Microsoft Office 2013 RT SP1
– Microsoft Office 2013 SP1 x64
– Microsoft Office 2013 SP1 x86
– Microsoft Office 2016 Mac
– Microsoft Office 2016 x64
– Microsoft Office 2016 x86
– Microsoft Office Compatibility Pack SP3
– Microsoft Office Web Apps 2010 SP2
– Microsoft Office Web Apps Server 2013 SP1
– Microsoft Sharepoint Foundation 2013 SP1
– Microsoft Sharepoint Server 2007 Sp3
– Microsoft Sharepoint Server 2010 SP2
– Microsoft Sharepoint Server 2013 SP1
– Microsoft Silverlight 5
– Microsoft Silverlight 5 Developer Runtime
– Microsoft Skype for Business 2016 x64
– Microsoft Skype for Business 2016 x86
– Microsoft Skype for Business Basic 2016 x64
– Microsoft Skype for Business Basic 2016 x86
– Microsoft Word 2007 SP3
– Microsoft Word 2010 SP2 x64
– Microsoft Word 2010 SP2 x86
– Microsoft Word 2011 Mac OS
– Microsoft Word 2013 RT SP1
– Microsoft Word 2013 SP1 x64
– Microsoft Word 2013 SP1 x86
– Microsoft Word 2016 Mac OS
– Microsoft Word 2016 x64
– Microsoft Word 2016 x86
– Microsoft Word Automation Services unter Microsoft SharePoint
Server 2010 SP2
– Microsoft Word Viewer
– Apple Mac OS X
– Microsoft Windows 7 SP1 x64
– Microsoft Windows 7 SP1 x86
– Microsoft Windows 8.1 x64
– Microsoft Windows 8.1 x86
– Microsoft Windows 10 x64
– Microsoft Windows 10 x86
– Microsoft Windows 10 x64 v1511
– Microsoft Windows 10 x86 v1511
– Microsoft Windows 10 x64 v1607
– Microsoft Windows 10 x86 v1607
– Microsoft Windows RT 8.1
– Microsoft Windows Server 2008 SP2 x64 Server Core Installation
– Microsoft Windows Server 2008 SP2 x86 Server Core Installation
– Microsoft Windows Server 2008 SP2 Itanium
– Microsoft Windows Server 2008 SP2 x64
– Microsoft Windows Server 2008 SP2 x86
– Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation
– Microsoft Windows Server 2008 R2 SP1 Itanium
– Microsoft Windows Server 2008 R2 SP1 x64
– Microsoft Windows Server 2012
– Microsoft Windows Server 2012 Server Core Installation
– Microsoft Windows Server 2012 R2
– Microsoft Windows Server 2012 R2 Server Core Installation
– Microsoft Windows Server 2016 x64 Server Core Installation
– Microsoft Windows Server 2016 x64
– Microsoft Windows Vista SP2
– Microsoft Windows Vista SP2 x64

EMPFEHLUNG
Sie sollten die Sicherheitsupdates zeitnah über die
Windows-Update-Funktion installieren, um vor einer Ausnutzung der
Sicherheitslücken geschützt zu sein. Alternativ können die
Sicherheitsupdates auch von der Microsoft-Webseite heruntergeladen werden
(siehe Referenzen).

BESCHREIBUNG
Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben.
Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte.

Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10
ausgeliefert wird und als Nachfolger des Microsoft Internet Explorers
Bestandteil des Betriebssystems Windows 10 ist.

Der Windows Internet Explorer von Microsoft ist ein Webbrowser für das
Betriebssystem Windows.

Microsoft Silverlight ist ein Addon für die Webbrowser Internet Explorer,
Mozilla Firefox, Opera, Google Chrome und Safari. Es ermöglicht die
Ausführung von Rich Internet Applications.

Microsoft Exchange Server ist eine Server-Software. Sie ermöglicht die
zentrale Ablage und Verwaltung von Mails, Terminen und Kalendern,
Kontakten und Adressen, Aufgaben und weiteren Elementen.

Microsoft Lync ist ein Instant-Messaging-Client für die Kommunikation mit
dem MS Lync Server, welcher sich in Microsoft-Exchange-Umgebungen
integrieren lässt.

Skype for Business (vormals Microsoft Lync) ist eine Kommunikations- und
Kollaborationsplattform für Sofortnachrichten, Audio- und Videoanrufen,
Online-Meetings und einige weitere Funktionen. Microsoft Skype for
Business Basic ist der frei verfügbare Client.

Die Microsoft Live Meeting Console ist eine Software, die den Zugang zum
Microsoft Office Live Meeting Konferenzsystem ermöglicht.

SharePoint Server ist ein Produkt der Firma Microsoft für die virtuelle
Zusammenarbeit von Benutzern unter einer Weboberfläche mit einer
gemeinsamen Daten- und Informationsablage.

Excel Services ist eine Anwendung für Microsoft SharePoint um Microsoft
Excel-Arbeitsmappen zu laden, zu berechnen und anzeigen zu können.

Microsoft Excel ist ein weit verbreitetes Tabellenkalkulationsprogramm.

Microsoft Excel Viewer ist eine Anwendung zum Öffnen, Anzeigen und
Drucken von Excel-Dokumenten ohne Installation von MS Excel.

Microsoft Word ist die Textverarbeitungssoftware des MS Office-Paketes.

Word Viewer von Microsoft ermöglicht das Anzeigen, Drucken und Kopieren
von Word-Dokumenten ohne Word-Installation.

Microsoft Office ist ein Paket von Bürosoftware für die Betriebssysteme
Microsoft Windows und Mac OS X. Für unterschiedliche Aufgabenstellungen
werden verschiedene sogenannte Editionen angeboten, die sich in den
enthaltenen Komponenten, dem Preis und der Lizenzierung unterscheiden.

Der Microsoft Office Compatibility Pack ermöglicht älteren MS Office
Versionen das Öffnen, Editieren und Speichern von Dokumenten, die mit MS
Office 2007 und 2010 erstellt wurden.

Microsoft Office Web Apps ist die Browser-basierte Version von Word,
PowerPoint, Excel und OneNote. Konzipiert sowohl für Privatkunden wie
Unternehmen.

Microsoft Malicious Software Removal Tool ist eine Anwendung zum
Entfernen von Schadsoftware für Windows Systeme. Das Tool wird
automatisch durch den Windows Update Mechanismus verteilt, kann aber auch
separat geladen werden.

Microsoft schließt mit den Updates für März zahlreiche Sicherheitslücken,
die zum Teil schwerwiegende Auswirkungen haben können. Die
Sicherheitslücken ermöglichen es einem entfernten, nicht am System
angemeldeten Angreifer aus dem Internet, beliebige Befehle mit den
Rechten eines angemeldeten Benutzers auszuführen. Je mehr Rechte der
betroffene Benutzer für seine Arbeit verwendet, desto gravierender sind
die Schäden, die ein Angreifer über die Sicherheitslücken anrichten kann.
Im schlimmsten Fall kann ein Angreifer die vollständige Kontrolle über
das betroffene System übernehmen. Darüber hinaus steht erneut eine
aktualisierte Version des Microsoft Windows-Tools zum Entfernen
bösartiger Software bereit.
Da einige der jetzt behobenen Sicherheitslücken bereits längere Zeit
öffentlich bekannt sind und im Februar keine Sicherheitsupdates von
Microsoft bereitgestellt wurden, ist eine starke Bedrohung durch bereits
aktiv ausgenutzte Sicherheitslücken gegeben.

QUELLEN
– Microsoft Windows Update Seite

– Microsoft Sicherheitshinweis MS17-006 (Internet Explorer)

– Microsoft Sicherheitshinweis MS17-007 (Microsoft Edge)

– Microsoft Sicherheitshinweis MS17-008 (Windows Hyper-V)

– Microsoft Sicherheitshinweis MS17-009 (Microsoft
Windows-PDF-Bibliothek)

– Microsoft Sicherheitshinweis MS17-010 (Microsoft Windows SMB-Server)

– Microsoft Sicherheitshinweis MS17-011 (Microsoft Uniscribe)

– Microsoft Sicherheitshinweis MS17-012 (Microsoft Windows)

– Microsoft Sicherheitshinweis MS17-013 (Microsoft-Grafikkomponente)

– Microsoft Sicherheitshinweis MS17-014 (Microsoft Office)

– Microsoft Sicherheitshinweis MS17-015 (Microsoft Exchange Server)

– Microsoft Sicherheitshinweis MS17-016 (Microsoft IIS Server)

– Microsoft Sicherheitshinweis MS17-017 (Windows Kernel)

– Microsoft Sicherheitshinweis MS17-018 (Windows-Kernelmodustreiber)

– Microsoft Sicherheitshinweis MS17-019 (Active
Directory-Verbunddienste)

– Microsoft Sicherheitshinweis MS17-020 (Windows DVD Maker)

– Microsoft Sicherheitshinweis MS17-021 (Windows DirectShow)

– Microsoft Sicherheitshinweis MS17-022 (Microsoft XML Core Services)

– Microsoft Sicherheitshinweis MS17-023 (Adobe Flash Player)

– Microsoft Sicherheitshinweise für März 2017 – Zusammenfassung

———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =

TW-T17/0031 – Sicherheitsupdate für Mozilla Firefox

Technische Warnung des Bürger-CERT
———————————-

TECHNISCHE WARNUNG TW-T17/0031
Titel: Sicherheitsupdate für Mozilla Firefox
Datum: 20.03.2017
Risiko: sehr hoch

ZUSAMMENFASSUNG
Mozilla stellt den Browser Firefox in der Version 52.0.1 bereit, welcher
eine Korrektur für eine schwerwiegende Sicherheitslücke beinhaltet und
zeitnah installiert werden sollte.

BETROFFENE SYSTEME
– Mozilla Firefox vor 52.0.1
– Mozilla Firefox ESR vor 52.0.1
– Apple Mac OS X
– macOS Sierra
– GNU/Linux
– Google Android Operating System
– Microsoft Windows

EMPFEHLUNG
Aktualisieren Sie ihr Mozilla-Produkt auf die neueste Version. Die
Software können Sie über die angegebenen Update-Seiten laden und
entsprechend den Anweisungen installieren.

BESCHREIBUNG
Firefox ist der Open-Source Webbrowser der Mozilla Foundation.

Firefox ESR (Extended Support Release) ist der Open-Source Webbrowser für
Gruppen, die die Desktop-Umgebung in großen Organisationen flächendeckend
installieren und warten.

Mozilla schließt eine kritische Sicherheitslücke in Firefox, durch die
ein Angreifer aus dem Internet möglicherweise beliebige Befehle auf Ihrem
System ausführen und so auf Ihrem System erheblichen Schaden anrichten
kann. Das Sicherheitsupdate sollte deshalb zeitnah installiert werden.

QUELLEN
– Mozilla Firefox Update Seite

———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an:

TW-T17/0029 Update 1 – Sicherheitsupdate für den Adobe Flash Player

Technische Warnung des Bürger-CERT
———————————-

TECHNISCHE WARNUNG TW-T17/0029 UPDATE 1
Titel: Sicherheitsupdate für den Adobe Flash Player
Datum: 15.03.2017
Risiko: sehr hoch

ZUSAMMENFASSUNG
Im Adobe Flash Player bis einschließlich Version 24.0.0.221 existieren
kritische Sicherheitslücken, die zur vollständigen Übernahme des
betroffenen Systems durch einen Angreifer aus dem Internet führen können.

BETROFFENE SYSTEME
– Adobe Flash Player bis einschließlich 24.0.0.221
– Adobe Flash Player bis einschließlich 24.0.0.221 for Google Chrome
– Adobe Flash Player bis einschließlich 24.0.0.221 for Microsoft
Edge and Internet Explorer 11
– Adobe Flash Player for Linux bis einschließlich 24.0.0.221
– Apple Mac OS X
– macOS Sierra
– GNU/Linux
– Chrome OS
– Microsoft Windows
– Microsoft Windows 8.1 x64
– Microsoft Windows 8.1 x86
– Microsoft Windows 10 x64
– Microsoft Windows 10 x86
– Microsoft Windows 10 x64 v1511
– Microsoft Windows 10 x86 v1511
– Microsoft Windows 10 x64 v1607
– Microsoft Windows 10 x86 v1607
– Microsoft Windows RT 8.1
– Microsoft Windows Server 2012
– Microsoft Windows Server 2012 R2
– Microsoft Windows Server 2016 x64

EMPFEHLUNG
Aktualisieren Sie den Adobe Flash Player auf die Version 25.0.0.127,
sofern Sie nicht die automatische Update-Funktion innerhalb des Produktes
benutzen.

BESCHREIBUNG
Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben.
Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte.

Adobe bestätigt mehrere Sicherheitslücken im Adobe Flash Player für
Windows, Macintosh, Linux und Chrome OS, die es einem nicht angemeldeten
Angreifer aus dem Internet ermöglichen, beliebige Befehle und Programme
auszuführen und damit unter Umständen die Kontrolle über das betroffene
System komplett zu übernehmen.

Aktualisierung vom 15.03.2017: Microsoft informiert in seinem
Sicherheitshinweis MS17-023 darüber, dass die Betriebssystem-Versionen
Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2,
Windows Server 2016 und Windows 10 sowie die Browser Microsoft Internet
Explorer 10 und 11 sowie Microsoft Edge durch die Schwachstellen im Adobe
Flash Player verwundbar sind. Sicherheitsupdates, welche die in den
Browsern verwendeten Adobe Flash-Bibliotheken aktualisieren, sind
verfügbar. Außerdem stellt Microsoft detaillierte Workarounds zur
Verfügung, die beschreiben, wie die Ausführung des Adobe Flash Players
und anderer kritischer Komponenten auf Windows Systemen verhindert werden
kann.

QUELLEN
– Aktuelle Programmversion von Adobe Flash Player

– Adobe Sicherheitshinweis APSB17-07 für Adobe Flash Player (Englisch)

– Microsoft Security Update for Adobe Flash Player: March 14, 2017
(Englisch)

– Microsoft Sicherheitshinweis MS17-023 (Adobe Flash Player)

UPDATE
15.03.2017
Microsoft informiert in seinem Sicherheitshinweis MS17-023 darüber, dass
die Betriebssystem-Versionen Windows 8.1, Windows RT 8.1, Windows Server
2012, Windows Server 2012 R2, Windows Server 2016 und Windows 10 sowie
die Browser Microsoft Internet Explorer 10 und 11 sowie Microsoft Edge
durch die Schwachstellen im Adobe Flash Player verwundbar sind.
Sicherheitsupdates, welche die in den Browsern verwendeten Adobe
Flash-Bibliotheken aktualisieren, sind verfügbar. Außerdem stellt
Microsoft detaillierte Workarounds zur Verfügung, die beschreiben, wie
die Ausführung des Adobe Flash Players und anderer kritischer Komponenten
auf Windows Systemen verhindert werden kann.

———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =

TW-T17/0029 – Sicherheitsupdate für den Adobe Flash Player

Technische Warnung des Bürger-CERT
———————————-

TECHNISCHE WARNUNG TW-T17/0029
Titel: Sicherheitsupdate für den Adobe Flash Player
Datum: 14.03.2017
Risiko: sehr hoch

ZUSAMMENFASSUNG
Im Adobe Flash Player bis einschließlich Version 24.0.0.221 existieren
kritische Sicherheitslücken, die zur vollständigen Übernahme des
betroffenen Systems durch einen Angreifer aus dem Internet führen können.

BETROFFENE SYSTEME
– Adobe Flash Player bis einschließlich 24.0.0.221
– Adobe Flash Player bis einschließlich 24.0.0.221 for Google Chrome
– Adobe Flash Player bis einschließlich 24.0.0.221 for Microsoft
Edge and Internet Explorer 11
– Adobe Flash Player for Linux bis einschließlich 24.0.0.221
– Apple Mac OS X
– macOS Sierra
– GNU/Linux
– Chrome OS
– Microsoft Windows

EMPFEHLUNG
Aktualisieren Sie den Adobe Flash Player auf die Version 25.0.0.127,
sofern Sie nicht die automatische Update-Funktion innerhalb des Produktes
benutzen.

BESCHREIBUNG
Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben.
Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte.

Adobe bestätigt mehrere Sicherheitslücken im Adobe Flash Player für
Windows, Macintosh, Linux und Chrome OS, die es einem nicht angemeldeten
Angreifer aus dem Internet ermöglichen, beliebige Befehle und Programme
auszuführen und damit unter Umständen die Kontrolle über das betroffene
System komplett zu übernehmen.

QUELLEN
– Aktuelle Programmversion von Adobe Flash Player

– Adobe Sicherheitshinweis APSB17-07 für Adobe Flash Player (Englisch)

———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =

TW-T17/0028 – Sicherheitsupdate für Adobe Shockwave Player

Technische Warnung des Bürger-CERT
———————————-

TECHNISCHE WARNUNG TW-T17/0028
Titel: Sicherheitsupdate für Adobe Shockwave Player
Datum: 14.03.2017
Risiko: mittel

ZUSAMMENFASSUNG
Adobe schließt eine Sicherheitslücke im Shockwave Player für Microsoft
Windows.

BETROFFENE SYSTEME
– Adobe Macromedia Shockwave Player bis einschließlich 12.2.7.197
– Microsoft Windows

EMPFEHLUNG
Aktualisieren Sie möglichst zeitnah den Adobe Shockwave Player auf
Version 12.2.8.198 oder höher. Das Update finden Sie auf der
referenzierten Seite zum Download des Shockwave Players.

BESCHREIBUNG
Mit dem Adobe Shockwave Player werden Dateien im Adobe-Format DCR
(Shockwave) innerhalb des Browsers dargestellt.

Adobe schließt eine Sicherheitslücke im Adobe Shockwave Player für
Microsoft Windows, die es einem Angreifer aus dem Internet ermöglicht,
unbefugt Rechte auf dem betroffenen System zu erlangen.

QUELLEN
– Adobe Download-Seite für Adobe Shockwave Player

– Adobe Sicherheitshinweis APSB17-08 (Englisch)

———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =

[BSIInternet-Newsletter] BSI-Magazin 2017/01 veröffentlicht

____________________________________________________________________________________________________
Nr. 2/2017, 14.03.2017

BSI-Magazin 2017/01 veröffentlicht

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die neue Ausgabe des BSI-Magazins „Mit Sicherheit“ veröffentlicht.
Das Magazin steht Ihnen online auf der Seite https://www.bsi.bund.de/BSI-Magazin zur Verfügung.
Eine gedruckte Version können Sie ebenfalls auf dieser Seite kostenfrei bestellen.

Das BSI-Magazin richtet sich an interessierte Leser in Staat, Wirtschaft und Gesellschaft und gibt Einblicke in ausgewählte Projekte und Angebote des BSI im Bereich der IT- und Cyber-Sicherheit.

Neben der von der Bundesregierung beschlossenen Cyber-Sicherheitsstrategie für Deutschland 2016 als zentrales Thema, informiert die Ausgabe 2017/01 über aktuelle Themen der IT- und Cyber-Sicherheit.

Auszug aus den Themen:
– BSI: Schlüsselrolle im Avalanche-Takedown
– C5 – Praktische Cloud Compliance
– Digitalisierung und Vernetzung gefährden IT-Sicherheit
– Digitale Piraterie
– Spionageabwehr durch Abstrahlschutz
– Smart Meter Gateway
– Social Bots

— Leserumfrage —

Aktuell führen wir eine Leserbefragung zum BSI-Magazin durch. Wir freuen uns über Ihre Meinungen und Anregungen unter
https://www.bsi.bund.de/Leserumfrage
____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/DE/Service/Aktuell/Newsletter/Newsletterabbestellen/newsletterabbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn