TW-T17/0027 – Sicherheitsupdates für VMware Workstation Pro / Player und Fusion (Pro)

Technische Warnung des Bürger-CERT
———————————-

TECHNISCHE WARNUNG TW-T17/0027
Titel: Sicherheitsupdates für VMware Workstation Pro / Player und Fusion
(Pro)
Datum: 14.03.2017
Risiko: sehr hoch

ZUSAMMENFASSUNG
In Gast-Systemen auf verschiedenen Plattformen existiert eine
Sicherheitslücke, die einem Angreifer in einem benachbarten Netzwerk das
Ausführen schädlichen Programmcodes ermöglicht.

BETROFFENE SYSTEME
– VMware Fusion vor 8.5.5
– VMware Fusion vor 8.5.5
– VMware Player vor 12.5.4
– VMware Workstation vor 12.5.4
– Apple Mac OS X
– macOS Sierra
– GNU/Linux
– Microsoft Windows

EMPFEHLUNG
Installieren Sie die von VMware zur Verfügung gestellten
Sicherheitsupdates. Diese können Sie über die VMware Webseite
herunterladen (Referenzen anbei). Als kurzfristig nutzbarer Workaround
können für Workstation Pro und Fusion (Pro) auch die Drag-and-Drop
(DnD)-Funktionalität und die Copy-and-Paste (C&P)-Funktionalität
deaktiviert werden.

BESCHREIBUNG
VMware Fusion ist ein Software Hypervisor für Rechner mit dem
Betriebssystem Mac OS auf Intel-Prozessoren. VMware Fusion erlaubt
Intel-basierten Mac Systemen virtuelle Maschinen mit Microsoft Windows,
Linux, NetWare oder Solaris zu betreiben.

VMware Player ist eine Software, mit der fertig eingerichtete virtuelle
Maschinen „abgespielt“ werden können, also eine Art Viewer.

VMware Workstation ermöglicht die Virtualisierung von Betriebssystemen.

Eine Sicherheitslücke in den VMware Produkten Workstation Pro / Player
und Fusion (Pro) ermöglicht einem Angreifer aus dem Netzwerk durch
Missbrauch der Drag-and-Drop (DnD)- bzw. der Copy-and-Paste
(C&P)-Funktionalität das Ausführen schädlichen Programmcodes auf einem
Gastsystem. Der Hersteller stuft die Schwachstelle als kritisch ein.

QUELLEN
– Download VMware Fusion (Englisch)

– Download VMware Workstation Pro (Englisch)

– Download VMware Workstation Player (Englisch)

– VMware Security Advisory VMSA-2017-0005 (Englisch)

———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =

TW-T17/0026 – Sicherheitsupdate für den Google Chrome Browser

Technische Warnung des Bürger-CERT
———————————-

TECHNISCHE WARNUNG TW-T17/0026
Titel: Sicherheitsupdate für den Google Chrome Browser
Datum: 10.03.2017
Risiko: hoch

ZUSAMMENFASSUNG
Google veröffentlicht die Version 57.0.2987.98 des Chrome Browsers für
Linux, Windows sowie Mac OS X und macOS Sierra und schließt damit
mehrere, teilweise vom Hersteller als schwerwiegend eingestufte
Sicherheitslücken.

BETROFFENE SYSTEME
– Chromium vor 57.0.2987.98
– Google Chrome vor 57.0.2987.98
– Apple Mac OS X
– macOS Sierra
– GNU/Linux
– Microsoft Windows

EMPFEHLUNG
Aktualisieren Sie den Chrome Browser mit Hilfe der von Google
bereitgestellten Sicherheitsupdates möglichst zügig, um eine erfolgreiche
Ausnutzung der Sicherheitslücken zu verhindern. Die entsprechende
Software-Download-Referenz finden Sie anbei.

BESCHREIBUNG
Chromium ist die Open-Source Variante des Google Chrome Browsers.
Chromium ist für verschiedene Betriebssysteme, u.a. für BSD, Linux und
Windows verfügbar.

Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für
Windows (ab Windows XP), Mac OS X, Linux, Android und iOS verfügbar. Das
Programm ist ein integraler Bestandteil des Google Chrome OS.

Im Google Chrome Browser vor Version 57.0.2987.98 für Linux, Microsoft
Windows sowie Mac OS X und macOS Sierra existieren 36 zum Teil
schwerwiegende Sicherheitslücken, die von den verfügbaren
Sicherheitsupdates behoben werden. Ein Angreifer aus dem Internet kann
diese Sicherheitslücken ausnutzen, um beliebige Programmbefehle auf Ihrem
System zur Ausführung zu bringen, wodurch er dieses eventuell stark
beschädigen kann. Einem Angreifer ist weiterhin das Ausspähen von
Informationen und die Darstellung falscher Informationen möglich. Er kann
intendierte Sicherheitsvorkehrungen des Systems umgehen und mittels
Denial-of-Service (DoS)-Angriffen die Verfügbarkeit der Anwendung
beeinträchtigen.

QUELLEN
– Update Google Chrome auf die aktuelle Version

– Chrome Stable Channel Update, 09. März 2017 (Englisch)

———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =

TW-T17/0025 – Sicherheitsupdates für VMware Workstation Pro und Player

Technische Warnung des Bürger-CERT
———————————-

TECHNISCHE WARNUNG TW-T17/0025
Titel: Sicherheitsupdates für VMware Workstation Pro und Player
Datum: 10.03.2017
Risiko: hoch

ZUSAMMENFASSUNG
In Windows-basierten Gast-Systemen existieren mehrere Sicherheitslücken,
durch die ein Angreifer aus dem Netzwerk seine Rechte auf Systemrechte
erhöhen oder verschiedene Denial-of-Service (DoS)-Angriffe durchführen
kann.

BETROFFENE SYSTEME
– VMware Player vor 12.5.3
– VMware Workstation vor 12.5.3
– Microsoft Windows

EMPFEHLUNG
Installieren Sie die von VMware zur Verfügung gestellten
Sicherheitsupdates. Diese können Sie über die VMware Webseite
herunterladen (Referenz anbei).

BESCHREIBUNG
VMware Player ist eine Software, mit der fertig eingerichtete virtuelle
Maschinen „abgespielt“ werden können, also eine Art Viewer.

VMware Workstation ermöglicht die Virtualisierung von Betriebssystemen.

Mehrere Sicherheitslücken in den VMware Produkten Workstation Pro und
Player für Windows-Betriebssysteme ermöglichen die virtuelle Maschine
(VM) zum Absturz zu bringen oder die Ausweitung von Rechten auf der
Host-Maschine, auf der die VMware Workstation installiert ist. Gerade
durch die Ausweitung der Rechte kann ein Angreifer unvorhersehbaren
Schaden auf einem System anrichten.

QUELLEN
– VMware Security Advisories VMSA-2017-0003 (Englisch)

———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =

TW-T17/0023 Update 1 – Sicherheitsupdates für Android

Technische Warnung des Bürger-CERT
———————————-

TECHNISCHE WARNUNG TW-T17/0023 UPDATE 1
Titel: Sicherheitsupdates für Android
Datum: 08.03.2017
Risiko: sehr hoch

ZUSAMMENFASSUNG
Google schließt für Smartphones und ähnliche Geräte mit Google Android
mehr als 100 Sicherheitslücken, von denen etwa ein Drittel vom Hersteller
als kritisch eingestuft werden. Bisher wurden Informationen zu
Sicherheitsupdates für Google Nexus-Geräte, Google Android One, Google
Pixel und verschiedene Smartphones von Samsung veröffentlicht.

Aktualisierung am 08. März 2017:
BlackBerry veröffentlicht im Kontext des Google Android Security
Bulletins (March 2017) ein Sicherheitsupdate für Smartphones mit dem
Betriebssystem ‚BlackBerry powered by Android‘ und adressiert damit
insgesamt 71 Sicherheitslücken. Das Update ist analog zu Google Android
durch die Bezeichnung ‚Patch Level March 5, 2017‘ identifizierbar.
BlackBerry empfiehlt ein Update auf die neueste verfügbare Version des
Betriebssystems. Die Verfügbarkeit des Updates kann von Zwischenhändlern
und regionalen Netzbetreibern abhängen.

Auch LG stellt jetzt Informationen zu dem verfügbaren März-Update (Patch
Level [2017-03-01]) bereit. LG behebt 54 der von Google aufgeführten
Sicherheitslücken, darunter 16 die als kritisch eingestuft sind. In
diesem Monat werden zusätzlich allerdings keine LG-spezifischen
Sicherheitslücken adressiert.

BETROFFENE SYSTEME
– Android One
– Google Nexus
– Google Pixel
– BlackBerry powered by Android
– BlackBerry powered by Android vor Patch Level March 5, 2017
– Google Android Operating System
– Google Android Operating System vor 4.4.4 2017-03-05
– Google Android Operating System vor 5.0.2 2017-03-05
– Google Android Operating System vor 5.1.1 2017-03-05
– Google Android Operating System vor 6.0 2017-03-05
– Google Android Operating System vor 6.0.1 2017-03-05
– Google Android Operating System vor 7.0 2017-03-05
– Google Android Operating System vor 7.1.1 2017-03-05
– LG Mobile Android vor SMR-MAR-2017
– Samsung Mobile Android vor SMR-MAR-2107

EMPFEHLUNG
Aktualisieren Sie Google Android 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0
oder 7.1.1 auf die Version 2017-03-05 oder 2017-03-01 über die
automatische Update-Funktion innerhalb des Produktes, sobald diese
Version für Ihr Gerät verfügbar ist.

Samsung stellt ebenfalls Sicherheitsupdates für einige nicht näher
spezifizierte Geräte für Google Android bereit und behebt gleichzeitig
mehrere Sicherheitslücken, die nur Geräte aus der eigenen Produktion
betreffen. Google hat weitere Hersteller über die Schwachstellen
informiert. Informationen zur Verfügbarkeit der Sicherheitsupdates
erhalten Sie vom jeweiligen Hersteller.

BESCHREIBUNG
BlackBerry powered by Android ist die von BlackBerry Ltd. überarbeitete
Version von Google Android zum Einsatz auf BlackBerry Smartphones.

Android ist ein Betriebssystem und eine Software-Plattform für mobile
Geräte wie Smartphones, Mobiltelefone, Netbooks und Tablet-Computer. Sie
wird von der Open Handset Alliance entwickelt, deren Hauptmitglied der
Google-Konzern ist.

LG Mobile produziert Mobiltelefone mit einem angepassten Google Android
Betriebssystem.

Samsung Mobile produziert Mobiltelefone mit einem angepassten Google
Android Betriebssystem.

Google schließt mit den aktuellen Sicherheitsupdates für Android mehrere
Sicherheitslücken, die es einem entfernten und nicht angemeldeten
Angreifer ermöglichen, Informationen auszuspähen, zusätzliche
Berechtigungen zu erlangen, die Verfügbarkeit bestimmter Dienste und des
gesamten Geräts zu beeinträchtigen sowie beliebige Befehle und Programme
auszuführen und damit dauerhaft die Kontrolle über Ihr Gerät zu
übernehmen oder die Neuinstallation des Betriebssystems zu erzwingen.

Ein Teil der Sicherheitslücken wird auch für Smartphones von Samsung, die
Google Android verwenden, behoben.

QUELLEN
– LG Mobile Sicherheitshinweis für Android SMR-MAR-2017 (Englisch)

– Android Sicherheitshinweis März 2017 (Englisch)

– Samsung Mobile Sicherheitshinweis für Android SMR-MAR-2017 (Englisch)

– BlackBerry powered by Android Security Bulletin – March 2017
(Englisch)

UPDATE
08.03.2017
BlackBerry und LG stellen jetzt ebenfalls Android-Sicherheitsupdates zur
Verfügung. Für Details beachten Sie bitte die Aktualisierung vom 08. März
2017.

———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =

TW-T17/0023 – Sicherheitsupdates für Android

Technische Warnung des Bürger-CERT
———————————-

TECHNISCHE WARNUNG TW-T17/0023
Titel: Sicherheitsupdates für Android
Datum: 08.03.2017
Risiko: sehr hoch

ZUSAMMENFASSUNG
Google schließt für Smartphones und ähnliche Geräte mit Google Android
mehr als 100 Sicherheitslücken, von denen etwa ein Drittel vom Hersteller
als kritisch eingestuft werden. Bisher wurden Informationen zu
Sicherheitsupdates für Google Nexus-Geräte, Google Android One, Google
Pixel und verschiedene Smartphones von Samsung veröffentlicht.

BETROFFENE SYSTEME
– Android One
– Google Nexus
– Google Pixel
– Google Android Operating System
– Google Android Operating System vor 4.4.4 2017-03-05
– Google Android Operating System vor 5.0.2 2017-03-05
– Google Android Operating System vor 5.1.1 2017-03-05
– Google Android Operating System vor 6.0 2017-03-05
– Google Android Operating System vor 6.0.1 2017-03-05
– Google Android Operating System vor 7.0 2017-03-05
– Google Android Operating System vor 7.1.1 2017-03-05
– Samsung Mobile Android vor SMR-MAR-2107

EMPFEHLUNG
Aktualisieren Sie Google Android 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0
oder 7.1.1 auf die Version 2017-03-05 oder 2017-03-01 über die
automatische Update-Funktion innerhalb des Produktes, sobald diese
Version für Ihr Gerät verfügbar ist.

Samsung stellt ebenfalls Sicherheitsupdates für einige nicht näher
spezifizierte Geräte für Google Android bereit und behebt gleichzeitig
mehrere Sicherheitslücken, die nur Geräte aus der eigenen Produktion
betreffen. Google hat weitere Hersteller über die Schwachstellen
informiert. Informationen zur Verfügbarkeit der Sicherheitsupdates
erhalten Sie vom jeweiligen Hersteller.

BESCHREIBUNG
Android ist ein Betriebssystem und eine Software-Plattform für mobile
Geräte wie Smartphones, Mobiltelefone, Netbooks und Tablet-Computer. Sie
wird von der Open Handset Alliance entwickelt, deren Hauptmitglied der
Google-Konzern ist.

Samsung Mobile produziert Mobiltelefone mit einem angepassten Google
Android Betriebssystem.

Google schließt mit den aktuellen Sicherheitsupdates für Android mehrere
Sicherheitslücken, die es einem entfernten und nicht angemeldeten
Angreifer ermöglichen, Informationen auszuspähen, zusätzliche
Berechtigungen zu erlangen, die Verfügbarkeit bestimmter Dienste und des
gesamten Geräts zu beeinträchtigen sowie beliebige Befehle und Programme
auszuführen und damit dauerhaft die Kontrolle über Ihr Gerät zu
übernehmen oder die Neuinstallation des Betriebssystems zu erzwingen.

Ein Teil der Sicherheitslücken wird auch für Smartphones von Samsung, die
Google Android verwenden, behoben.

QUELLEN
– Android Sicherheitshinweis März 2017 (Englisch)

– Samsung Mobile Sicherheitshinweis für Android SMR-MAR-2017 (Englisch)

———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =

TW-T17/0022 – Sicherheitsupdate für Symantec Endpoint Protection

Technische Warnung des Bürger-CERT
———————————-

TECHNISCHE WARNUNG TW-T17/0022
Titel: Sicherheitsupdate für Symantec Endpoint Protection
Datum: 07.03.2017
Risiko: mittel

ZUSAMMENFASSUNG
Es wurden zwei Sicherheitslücken in verschiedenen Versionen von Symantec
Endpoint Protection gefunden.

BETROFFENE SYSTEME
– Symantec Endpoint Protection bis einschließlich 12.1 RU6 MP6
– Symantec Endpoint Protection bis einschließlich 14.0
– Apple Mac OS X
– macOS Sierra
– GNU/Linux
– Microsoft Windows

EMPFEHLUNG
Der Hersteller empfiehlt Nutzern von Symantec Endpoint Protection 12.1
und 14.0 oder früheren Versionen ein Update auf die neueste verfügbare
Version der Software. Die Software wird als Download zur Verfügung
gestellt und ist beispielsweise mit Hilfe der Seriennummer über Symantec
FileConnect verfügbar.

BESCHREIBUNG
Symantec Endpoint Protection ist ein Softwarepaket zum Schutz vor Viren
und Malware.

In Symantec Endpoint Protection 12.1 existiert eine Sicherheitslücke, die
es einem Angreifer mit Zugriff auf Ihren Computer unter bestimmten
Umständen ermöglicht, diesen zu übernehmen und massiv zu schädigen. Eine
weitere Sicherheitslücke in Symantec Endpoint Protection 12.1 und 14.0
ermöglicht es dem Angreifer, beliebige Befehle auf Ihrem Computer
auszuführen.

QUELLEN
– Symantec FileConnect (Englisch)

– Symantec Sicherheitshinweis SYM17-002 (Englisch)

———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =

[BSIInternet-Newsletter] 15. Deutscher IT-Sicherheitskongress und das BSI auf der CeBIT

____________________________________________________________________________________________________
Nr. 1/2017, 06.03.2017

15. Deutscher IT-Sicherheitskongress und das BSI auf der CeBIT

— 15. Deutscher IT-Sicherheitskongress —
Vom 16. bis 18. Mai 2017 richtet das Bundesamt für Sicherheit in der Informationstechnik in Bonn den 15. Deutschen IT-Sicherheitskongress aus. Thema des Kongresses ist die „Digitale Gesellschaft zwischen Risikobereitschaft und Sicherheitsbedürfnis“. Im Fokus des Deutschen IT-Sicherheitskongresses stehen die Herausforderungen der Digitalisierung für Staat, Wirtschaft und Gesellschaft sowie notwendige IT-Sicherheitsmaßnahmen, auch im europäischen Kontext. Die Anmeldung zum Kongress ist ab sofort möglich.
Zur Kongresswebseite: https://www.bsi.bund.de/IT-Sicherheitskongress

— Das BSI auf der CeBIT —
Informationen, Angebote und Lösungen für mehr IT- und Cyber-Sicherheit in Staat, Wirtschaft und Gesellschaft zeigt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vom 20. bis 24. März 2017 auf der CeBIT in Hannover.
Schwerpunkte des Messeauftritts in Halle 6, Stand-Nummer H 30 sind:
– Informationssicherheit in der Digitalisierung
– Schutz Kritischer Infrastrukturen
– Sicheres Cloud Computing
– IT-Sicherheitsberatung
– Die Modernisierung des IT-Grundschutzes
– Sichere Mobile Lösungen
– IT-Sicherheitszertifizierung und Digitalisierung
Mehr Informationen zum BSI auf der CeBIT unter https://www.bsi.bund.de/dok/8599522
____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/DE/Service/Aktuell/Newsletter/Newsletterabbestellen/newsletterabbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

NL-T17/0005 – SICHER • INFORMIERT vom 02.03.2017

SICHER o INFORMIERT
——————-
Der Newsletter des Bürger-CERT
Ausgabe vom 02.03.2017
Nummer: NL-T17/0005

Die Themen dieses Newsletters:
1. Spam-Mail: Gefälschtes Saturn-Gewinnspiel
2. DDoS-Attacken: Vernetzte Geräte im privaten Haushalt
3. Datenleck: Internetfähige Puppen oder Teddies geben Daten preis
4. Foxit Reader: Sicherheitsupdate
5. Adobe Flash Player: Sicherheitsupdate
6. Diverse Internetanbieter: Passwörter ändern
7. G-Mail: Verschlüsselt kommunizieren
8. Smartphone: Sicher in den Frühling
9. IT-Sicherheit stärken: Verbraucherzentrale NRW und BSI vereinbaren Kooperation
10. Starke elektronische Identität: Personalausweis und Reisepass
11. Messenger-Dienste: Beliebt, aber nicht unbedenklich

EDITORIAL
Liebe Leserinnen, liebe Leser,

wenn die Tage wieder länger werden und die Temperaturen steigen, ist es
Zeit für den Frühjahrsputz! Auch ein digitaler Begleiter wie das
Smartphone muss in regelmäßigen Abständen entrümpelt und auf den neusten
Stand gebracht werden. Neben den aktuellen Updates und
Sicherheitshinweisen rund im Ihre digitale Welt, hat BSI für Bürger eine
Checkliste für den Frühjahrsputz auf Ihrem Handy zusammen gestellt. Lesen
Sie außerdem Neues rund um das Thema IT-Sicherheit bei internetfähigen
Geräten und Spielzeugen.

Wir wünschen Ihnen eine spannende Lektüre.

STÖRENFRIEDE
1. Spam-Mail: Gefälschtes Saturn-Gewinnspiel

Verlockende Gewinnspiele, falsche Geldgeschenke, diese Woche angeblich im
Namen von Saturn: Die E-Mail mit der Betreffzeile „Sie haben noch ein
paar Tage Zeit, Ihren Saturn Preis zu bestätigen“ lockt mit einem
Saturn-Gutschein im Wert von 200 Euro. Dahinter versteckt sich natürlich
kein realer Gewinn, vielmehr kassieren Internet-Betrüger von
Teilnehmenden Geld z.B. durch Telefonkosten ein. Einen Gutschein wird es
nicht geben, beschreibt onlinewarnungen.de. Das BSI empfiehlt
grundsätzlich für solche oder ähnliche E-Mails: Auf keinen Fall
antworten! Auf keinen Fall einem Link folgen! Auf keinen Fall einen
Dateianhang öffnen! Diese Spam-Mail sollte daher möglichst ignoriert und
gelöscht werden. Mehr Informationen zum Umgang mit
Spam-E-Mails [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Spam/spam_node.html]
auf BSI für Bürger.
Zum Artikel auf Onlinewarnungen.de: Vorsicht Abzocke:
E-Mail mit Saturn-Gutschein ist Kostenfalle (mit
Beispielbild) [http://www.onlinewarnungen.de/warnungsticker/vorsicht-abzocke-e-mail-mit-saturn-gutschein-ist-kostenfalle/]

2. DDoS-Attacken: Vernetzte Geräte im privaten Haushalt

Die fortschreitende Vernetzung von Haushaltsgeräten über das Internet,
das sogenannte Internet der Dinge, kurz IoT, bringt Vorteile, aber ebenso
neue Herausforderungen für die IT-Sicherheit – auch für den
Privatanwender. Denn Cyber-Kriminelle könnten über die privaten Geräte
Botnetze errichten und mit Dis­tri­bu­ted De­ni­al of Ser­vice Attacken
(DDoS-Attacken) komplette Webseiten, aber auch Systeme lahm legen. Diese
Angriffe kommen laut einer aktuellen Studie der Sicherheitsfirma Link 11
immer häufiger vor und werden auch für die Allgemeinheit grundlegende
Folgen haben, wie heise.de berichtet. Prüfen Sie daher immer genau , ob
das Internet für die Nutzung des Gerätes notwendig ist. Oder bestimmen
Sie selbst, wann und wie lange zum Beispiel Ihr
Smart-TV [https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/SmartTV/SmartTV_node.html]
mit dem Internet verbunden ist. Mehr Informationen zu
DDoS-Service Attacken und Botnetzen [
https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/DoS/DDoS/ddos_node.html]
finden Sie auf BSI für Bürger.
Zum Artikel auf heise.de: DDoS-Untersuchung: Angriffe
werden zum Problem für die
Allgemeinheit [https://www.heise.de/security/meldung/DDoS-Untersuchung-Angriffe-werden-zum-Problem-fuer-die-Allgemeinheit-3631903.html]

3. Datenleck: Internetfähige Puppen oder Teddies geben Daten preis

Zuletzt wurde die internetfähige Puppe „Cayla“ von der Bundesnetzagentur
vom Markt genommen, weil unbemerktes Mithören und Ausspähen persönlicher
Informationen grundsätzlich möglich ist. Jetzt wurde bei einem
internetfähigen Teddy der Firma Spiral Toys ein Datenleck mit zwei
Millionen Sprachaufnahmen von Kindern und Eltern bekannt. Alle Daten von
insgesamt 800.000 Nutzern waren im Netz frei zugänglich. Egal ob es um
Spielzeug oder andere vernetzte Geräte geht: Sie sollten
Ihr WLAN gegen Zugriff von Dritten [
https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungWLAN-LAN/Sicherheitstipps/sicherheitstipps_node.html]
absichern.
Zur Pressemeldung der Bundesnetzagentur vom 17.02.2017:
Bundesnetzagentur zieht Kinderpuppe „Cayla“ aus dem
Verkehr [https://www.bundesnetzagentur.de/SharedDocs/Pressemitteilungen/DE/2017/14012017_cayla.html]
Zum Artikel auf heise.de: Cloudpets: 2,2 Millionen
Sprachdateien von Kinderspielzeug offen im Netz
[https://www.heise.de/security/meldung/Cloudpets-2-2-Millionen-Sprachdateien-von-Kinderspielzeug-offen-im-Netz-3637923.html
]

SCHUTZMASSNAHMEN
4. Foxit Reader: Sicherheitsupdate

Foxit Reader ist ein Viewer zum Anzeigen von PDF-Dateien. Das BSI rät
Nutzern des PDF-Readers, die aktuellen Updates für die Produkte Foxit
Reader und Foxit PhantomPDF zu installieren. Weiterführende Informationen
und Links finden Sie in der CERT-Bund
Warnmeldung [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0021.html].

5. Adobe Flash Player: Sicherheitsupdate

Neue Sicherheitsupdates von Adobe schließen 13 kritische
Sicherheitslücken des Adobe Flash Players. Das BSI rät, die Updates
schnell zu installieren. Mit dem Adobe Flash Player werden multimediale
aktive Inhalte wiedergegeben. Das Programm ist integraler Bestandteil
zahlreicher Adobe Produkte. Weiterführende Informationen und Links finden
Sie in der
Warnmeldung [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0019_update_1.html].

6. Diverse Internetanbieter: Passwörter ändern

Fast vier Monate lang konnten über ein Datenleck beim
Internetdienstleister, Cloudflare, private Informationen wie E-Mails,
Hotelbuchungen, Chats auf Dating-Websites und Passwörter aus
Passwortmanagern von außen abgegriffen werden. Auch wenn Sie Cloudflare
nicht kennen, könnten Ihre Daten betroffen sein: der
Netzwerk-Dienstleister wird unter anderem von Internetdiensten wie Uber,
Fitbit, OKCupid, Medium, Yelp, Reddit und The Pirate Bay genutzt. Laut
einem Artikel von Computerbild wird empfohlen, vorsorglich alle
Passwörter zu wechseln. Mehr zu sicheren Passwörtern finden Sie unter
www.bsi-fuer-buerger.de [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/passwoerter_node.html]
Zum Artikel auf Computerbild.de: Cloudbleed: Tonnenweise
Nutzerdaten im
Netz? [http://www.computerbild.de/artikel/cb-News-Sicherheit-Cloudbleed-Cloudflare-Leak-17422509.html]

7. G-Mail: Verschlüsselt kommunizieren

Private Nachrichten zusätzlich abzusichern, ist der Wunsch von vielen. Am
Liebsten automatisch. So leicht ist es bisher nicht. Der Nutzer muss sich
aktiv selbst darum bemühen, seine Informationen zu verschlüsseln. Jetzt
bietet laut heise.de auch Google mit E2EMail in einer ersten Testversion
eine Verschlüsselung der G-Mail-Nachrichten an. Aber was bedeutet
„Verschlüsselt kommunizieren“ eigentlich? BSI für Bürger
hat es für Sie
zusammengefasst [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Verschluesselung/Verschluesseltkommunizieren/verschluesselt_kommunizieren_node.html].
Nehmen Sie sich außerdem drei Sekunden für mehr
E-Mail-Sicherheit [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Menschenverstand/E-Mail/E-Mail_node.html].
Zum Artikel auf heise.de: E2EMail: Google veröffentlicht
PGP für GMail als
Open-Source-Projekt [https://www.heise.de/security/meldung/E2EMail-Google-veroeffentlicht-PGP-fuer-GMail-als-Open-Source-Projekt-3638073.html]

PRISMA
8. Smartphone: Sicher in den Frühling

Wenn die Tage wieder länger werden und die Temperaturen steigen, ist es
Zeit für den Frühjahrsputz! Ebenso wie schwer zugängliche Ecken im Haus
gründlich gereinigt und nicht mehr benötigte Gegenstände entsorgt werden,
sollten auch digitale Begleiter wie das Smartphone in regelmäßigen
Abständen entrümpelt und auf den neusten Stand gebracht werden. Um keinen
Winkel zu übersehen, hat BSI für Bürger eine
Checkliste [https://www.bsi-fuer-buerger.de/Fruehjahrsputz]
zusammengestellt.

9. IT-Sicherheit stärken: Verbraucherzentrale NRW und BSI vereinbaren
Kooperation

Internetnutzer sind immer stärker um sich greifenden Gefahren im World
Wide Web ausgesetzt: Cyber-Angriffe, gehackte Router, Datenlecks,
Passwortklau und veraltete Software, die Internetdieben Tür und Tor zu
Geldkonten und persönlichen Daten öffnen, halten Sicherheitsbehörden und
Verbraucherschützer weiterhin in Atem. Das BSI und die
Verbraucherzentrale NRW haben sich nun in einem „Memorandum of
Understanding zur Förderung der Informationssicherheit von
Verbraucherinnen und Verbrauchern“ zum Ziel gesetzt, Privatanwender in
Fragen der IT-Sicherheit gemeinsam zu informieren und auch deren eigene
Lösungskompetenz zu stärken. Mehr Informationen finden Sie in der
gemeinsamen Pressemitteilung vom
01.03.2017 [https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/Kooperation_VZ_NRW_BSI_01032017.html].

10. Starke elektronische Identität: Personalausweis und Reisepass

Der neue Reisepass, der am 23. Februar von Bundesinnenminister Dr. Thomas
de Maizière der Öffentlichkeit vorgestellt wurde, ist einer der
fälschungssichersten Reisepässe weltweit. Der neue Reisepass wird ab März
2017 von den Bürgerämtern ausgegeben. Ausgestattet mit einem
elektronischen Speichermedium erfüllt der Pass nationale und
internationale Sicherheitsanforderungen. Auch die elektronischen
Fähigkeiten des deutschen Personalausweises werden ab September 2018
erweitert. Dann sind alle EU-Mitgliedstaaten verpflichtet, den deutschen
Personalausweis für elektronische Dienstleistungen zu akzeptieren. Mit
einem kryptographischen Verfahren auf höchsten Niveau werden alle
Datenabfragen und damit der individuelle Identitätsnachweis vor dem
unerlaubten Zugriff Dritter geschützt.
Einen Blick auf den neuen Reisepass können Sie in der Pressemeldung des
BMI vom 23.02.2017 werfen und sich weiterführend informieren:
Der neue deutsche Reisepass
kommt [http://www.bmi.bund.de/SharedDocs/Pressemitteilungen/DE/2017/02/reisepass.html]
In der BSI Pressemeldung vom 20.02.2017 Personalausweis
bald auch elektronisch europaweit
nutzbar [https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/Personalausweis_elektronisch_europaweit_nutzbar_20022017.html]
finden Sie Informationen zur EU-Notifizierung der Online-Funktionen des
Personalausweis.

11. Messenger-Dienste: Beliebt, aber nicht unbedenklich

Über Messenger-Apps zu kommunizieren ist einfach, funktioniert in
Echtzeit und vor allem auch in Gruppen. Was aber, wenn der
„Gesprächspartner“ zum Problem wird, weil er Ihren Ruf schädigt oder Sie
schikaniert und beleidigt? Tipps zur sicheren Nutzung von Messengern und
zur Vorbeugung gegen Cyber-Mobbing hat das BSI anlässlich des
Behaupte-Dich-gegen-Mobbing-Tags zusammengestellt. Hier geht es zum
Online-Artikel Messenger-Dienste: Beliebt, aber nicht
unbedenklich [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/MessengerApps_21022017.html]

———————————————————————–
Dieser Newsletter „SICHER o INFORMIERT“ ist ein kostenloses Service-Angebot
des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14
Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und
aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit
und Richtigkeit nicht übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an
die Redaktion bitte an: =

TW-T17/0021 – Sicherheitsupdates für Foxit Reader und Foxit PhantomPDF

Technische Warnung des Bürger-CERT
———————————-

TECHNISCHE WARNUNG TW-T17/0021
Titel: Sicherheitsupdates für Foxit Reader und Foxit PhantomPDF
Datum: 01.03.2017
Risiko: hoch

ZUSAMMENFASSUNG
Foxit schließt mehrere kritische Sicherheitslücken in den Produkten Foxit
Reader und Foxit PhantomPDF.

BETROFFENE SYSTEME
– Foxit Reader bis einschließlich 8.2.0.2051
– PhantomPDF bis einschließlich 8.2.0.2192
– Microsoft Windows

EMPFEHLUNG
Aktualisieren Sie Foxit Reader und PhantomPDF auf die Version 8.2.1 über
die Webseite des Herstellers (siehe Referenzen anbei). Sie können auch
manuell nach Updates suchen, indem Sie unter ‚Hilfe‘ -> ‚Nach Updates
suchen‘ auswählen (‚Help‘ -> ‚Check for Update‘).

BESCHREIBUNG
Foxit Reader ist ein Viewer zum Anzeigen von PDF-Dateien und eine
verbreitete Alternative zum Adobe Reader.

PhantomPDF ist ein von der Foxit Corporation entwickelter PDF Editor.

Foxit schließt mehrere kritische Sicherheitslücken in den Produkten Foxit
Reader und Foxit PhantomPDF, die es einem nicht angemeldeten Angreifer
aus dem Internet ermöglichen, Informationen auszuspähen, Ihr System zum
Absturz zu bringen oder beliebigen Programmcode auszuführen und damit
möglicherweise Ihr System komplett unter seine Kontrolle zu bringen.

QUELLEN
– Downloadseite Foxit PhantomPDF

– Downloadseite Foxit Reader

– Sicherheitshinweise für Foxit Reader und PhantomPDF (Englisch)

———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =

TW-T17/0019 Update 1 – Sicherheitsupdate für den Adobe Flash Player

Technische Warnung des Bürger-CERT
———————————-

TECHNISCHE WARNUNG TW-T17/0019 UPDATE 1
Titel: Sicherheitsupdate für den Adobe Flash Player
Datum: 22.02.2017
Risiko: sehr hoch

ZUSAMMENFASSUNG
Im Adobe Flash Player bis einschließlich Version 24.0.0.194 existieren 13
kritische Sicherheitslücken, die zur vollständigen Übernahme des
betroffenen Systems durch einen Angreifer aus dem Internet führen können.

BETROFFENE SYSTEME
– Adobe Flash Player bis einschließlich 24.0.0.194
– Adobe Flash Player bis einschließlich 24.0.0.194 for Google Chrome
– Adobe Flash Player bis einschließlich 24.0.0.194 for Microsoft
Edge and Internet Explorer 11
– Adobe Flash Player for Linux bis einschließlich 24.0.0.194
– Apple Mac OS X
– macOS Sierra
– GNU/Linux
– Chrome OS
– Microsoft Windows 8.1 x64
– Microsoft Windows 8.1 x86
– Microsoft Windows 10 x64
– Microsoft Windows 10 x86
– Microsoft Windows 10 x64 v1511
– Microsoft Windows 10 x86 v1511
– Microsoft Windows 10 x64 v1607
– Microsoft Windows 10 x86 v1607
– Microsoft Windows RT 8.1
– Microsoft Windows Server 2012
– Microsoft Windows Server 2012 R2
– Microsoft Windows Server 2016 bis einschließlich x64

EMPFEHLUNG
Aktualisieren Sie den Adobe Flash Player auf die Version 24.0.0.221,
sofern Sie nicht die automatische Update-Funktion innerhalb des Produktes
benutzen.

BESCHREIBUNG
Mit dem Adobe Flash Player werden multimediale aktive Inhalte
wiedergegeben. Das Programm ist integraler Bestandteil zahlreicher Adobe
Produkte.

Adobe bestätigt mehrere Sicherheitslücken im Adobe Flash Player für
Windows, Macintosh, Linux und Chrome OS, die es einem nicht angemeldeten
Angreifer aus dem Internet ermöglichen, beliebige Befehle und Programme
auszuführen und damit unter Umständen die Kontrolle über das betroffene
System komplett zu übernehmen.

Aktualisierung vom 21.02.2017: Microsoft informiert in seinem
Sicherheitshinweis darüber, dass die Betriebssystem-Versionen Windows
8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2, Windows
Server 2016 und Windows 10 sowie die Browser Microsoft Internet Explorer
10 und 11 sowie Microsoft Edge durch die Schwachstellen im Adobe Flash
Player verwundbar sind. Sicherheitsupdates, welche die in den Browsern
verwendeten Adobe Flash-Bibliotheken aktualisieren, sind verfügbar.
Außerdem stellt Microsoft detaillierte Workarounds zur Verfügung, die
beschreiben, wie die Ausführung des Adobe Flash Players und anderer
kritischer Komponenten auf Windows Systemen verhindert werden kann.

QUELLEN
– Aktuelle Programmversion von Adobe Flash Player

– Adobe Sicherheitshinweis APSB17-04 für Adobe Flash Player (Englisch)

– Microsoft Knowledge Base-Artikel 4010250 (Englisch)

– Microsoft Sicherheitshinweise MS17-005 (Adobe Flash Player)

UPDATE
22.02.2017
Microsoft informiert in seinem Sicherheitshinweis MS17-005 darüber, dass
die Betriebssystem-Versionen Windows 8.1, Windows RT 8.1, Windows Server
2012, Windows Server 2012 R2, Windows Server 2016 und Windows 10 sowie
die Browser Microsoft Internet Explorer 10 und 11 sowie Microsoft Edge
durch die Schwachstellen im Adobe Flash Player verwundbar sind.
Sicherheitsupdates, welche die in den Browsern verwendeten Adobe
Flash-Bibliotheken aktualisieren, sind verfügbar. Außerdem stellt
Microsoft detaillierte Workarounds zur Verfügung, die beschreiben, wie
die Ausführung des Adobe Flash Players und anderer kritischer Komponenten
auf Windows Systemen verhindert werden kann.

———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =