TW-T17/0011 – Apple veröffentlicht iTunes 12.5.5 für Windows

Technische Warnung des Bürger-CERT
———————————-

TECHNISCHE WARNUNG TW-T17/0011
Titel: Apple veröffentlicht iTunes 12.5.5 für Windows
Datum: 24.01.2017
Risiko: hoch

ZUSAMMENFASSUNG
Mehrere Sicherheitslücken im iTunes Store können von einem Angreifer,
während Sie im iTunes Store browsen, ausgenutzt werden, um beliebige
Anweisungen auf Ihrem Rechner zur Ausführung zu bringen und damit Ihr
System eventuell stark zu schädigen.

BETROFFENE SYSTEME
– Apple iTunes vor 12.5.5
– Microsoft Windows 7
– Microsoft Windows 8.1
– Microsoft Windows 10

EMPFEHLUNG
Nehmen Sie das Update auf die korrigierte iTunes Version 12.5.5 möglichst
zeitnah vor, um vor Angriffen über diese jetzt veröffentlichen
Sicherheitslücken geschützt zu sein.

BESCHREIBUNG
Mit dem Verwaltungsprogramm Apple iTunes werden multimediale Inhalte –
von Musik über Filme bis hin zu Apps – verwaltet und gekauft.

Mit dem Update auf die iTunes Version 12.5.5 behebt Apple mehrere
Sicherheitslücken, die von einem Angreifer aus dem Internet durch die
Bereitstellung manipulierter Webinhalte ausgenutzt werden können, um Ihr
System über die Ausführung von Programmcode zu schädigen. Aufgrund der
Schwere der möglichen Auswirkungen sollte der Update-Empfehlung des
Herstellers zügig gefolgt werden.

QUELLEN
– Download von Apple iTunes

– Apple Sicherheitshinweis für iTunes for Windows 12.5.5 (Englisch)

———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =

TW-T17/0010 – Apple Sicherheitsupdate für macOS Sierra

Technische Warnung des Bürger-CERT
———————————-

TECHNISCHE WARNUNG TW-T17/0010
Titel: Apple Sicherheitsupdate für macOS Sierra
Datum: 24.01.2017
Risiko: hoch

ZUSAMMENFASSUNG
Apple schließt mit der neuen Version macOS Sierra 10.12.3 mehrere
teilweise schwerwiegende Sicherheitslücken.

BETROFFENE SYSTEME
– macOS Sierra
– macOS Sierra vor 10.12.3

EMPFEHLUNG
Der Hersteller empfiehlt ein Update auf die aktuelle Version macOS Sierra
10.12.3. Dieses Update kann im App Store bzw. von der
Apple-Support-Webseite heruntergeladen und installiert werden (siehe
Referenz).

BESCHREIBUNG
Das von Apple entwickelte Betriebssystem macOS Sierra ist der namentliche
Nachfolger von Mac OS X ab Version 10.12 für Macintosh-Systeme (Desktop
und Server).

Apple veröffentlicht macOS Sierra 10.12.3 und schließt damit
Sicherheitslücken, durch die ein nicht angemeldeter Angreifer aus dem
Internet Daten auf Ihrem Rechner ausspähen, beliebigen Programmcode auf
Ihrem System ausführen oder es zum Absturz bringen kann. Durch derartige
Angriffe kann Ihr System auch dauerhaft unter die vollständige Kontrolle
des Angreifers gelangen.

QUELLEN
– Apple Download-Webseite

– Apple Security Update APPLE-SA-2017-01-23-2 (macOS Sierra 10.12.3,
Englisch)

———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =

TW-T17/0014 – Apple veröffentlicht Sicherheitsupdates für den Safari Webbrowser

Technische Warnung des Bürger-CERT
———————————-

TECHNISCHE WARNUNG TW-T17/0014
Titel: Apple veröffentlicht Sicherheitsupdates für den Safari Webbrowser
Datum: 24.01.2017
Risiko: hoch

ZUSAMMENFASSUNG
Apple schließt mit der neuen Version 10.0.3 des Browsers Safari für OS X
10.10.5, OS X 10.11.6 und macOS 10.12.3 eine Reihe von Sicherheitslücken.

BETROFFENE SYSTEME
– Apple Safari vor 10.0.3
– Apple Mac OS X 10.10.5
– Apple Mac OS X 10.11.6
– macOS Sierra 10.12.3

EMPFEHLUNG
Die von Apple zur Verfügung gestellte neue Version des Webbrowsers sollte
möglichst zeitnah installiert werden, um eine Ausnutzung der
Sicherheitslücken durch einen Angreifer zu verhindern. Über die
angegebene Download-Referenz können Sie die neueste Safari Version für
Mac OS X und macOS Sierra laden.

BESCHREIBUNG
Der Webbrowser Safari wurde von Apple für MAC OS X entwickelt.

Apple schließt mit der neuen Safari Version für OS X Yosemite, OS X El
Capitan und macOS Sierra mehrere Sicherheitslücken, durch die ein
Angreifer aus dem Internet unter anderem beliebigen Programmcode auf
Ihrem System ausführen und private Daten ausspähen kann.

QUELLEN
– Apple Download für Safari

– Apple Sicherheitshinweise für Safari 10.0.3 (Englisch)

———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =

TW-T17/0013 – Sicherheitsupdate auf Apple iOS 10.2.1

Technische Warnung des Bürger-CERT
———————————-

TECHNISCHE WARNUNG TW-T17/0013
Titel: Sicherheitsupdate auf Apple iOS 10.2.1
Datum: 24.01.2017
Risiko: sehr hoch

ZUSAMMENFASSUNG
Apple veröffentlicht die iOS Version 10.2.1 über die eine Vielzahl von
Sicherheitslücken behoben werden, die unter anderem dazu ausgenutzt
werden können, beliebige Befehle auf Ihrem Gerät zur Ausführung zu
bringen. Ein Angreifer aus dem Internet kann damit massiven Schaden auf
Ihrem Gerät anrichten.

BETROFFENE SYSTEME
– Apple iPad 4
– Apple iPad Air
– Apple iPad Air 2
– Apple iPad Mini 2
– Apple iPad Mini 3
– Apple iPad Mini 4
– Apple iPhone 5
– Apple iPhone 5c
– Apple iPhone 5s
– Apple iPhone 6
– Apple iPhone 6 Plus
– Apple iPhone 6s
– Apple iPhone 7
– Apple iPhone 7 Plus
– Apple iPod Touch 6G
– Apple iOS vor 10.2.1

EMPFEHLUNG
Aufgrund der Schwere der über das verfügbare Sicherheitsupdate behobenen
Sicherheitslücken sollten Sie die Aktualisierung auf die iOS Version
10.2.1 schnellstmöglich vornehmen. Diese kann als ‚Over-The-Air‘ (OTA)
Update oder per Download via iTunes bezogen werden.

BESCHREIBUNG
iOS ist das Standardbetriebssystem auf Apple-Geräten wie iPhone, iPod
touch und iPad. Es wurde auf Basis des Betriebssystems MAC OS X
entwickelt.

In verschiedenen von Apple iOS bis einschließlich Version 10.2 intern
verwendeten Komponenten existieren mehrere, zum Teil schwerwiegende
Sicherheitslücken. Ein Angreifer aus dem Internet kann diese
Sicherheitslücken für das Ausführen beliebigen Programmcodes, auch mit
Kernelprivilegien, das Ausspähen persönlicher Daten, Umgehen von
Sicherheitsvorkehrungen sowie das Bewirken von
Denial-of-Service-Zuständen (Gerät reagiert nicht) ausnutzen.
Insbesondere durch das Ausführen von Befehlen mit Kernelrechten kann ein
Angreifer die Kontrolle über ein Gerät vollständig erlangen und hierüber
einen erheblichen Schaden anrichten.

QUELLEN
– Apple Sicherheitshinweis APPLE-SA-2017-01-23-1 / HT207482 (iOS 10.2.1,
Englisch)

———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =

TW-T17/0012 – Apple veröffentlicht iCloud für Windows 6.1.1

Technische Warnung des Bürger-CERT
———————————-

TECHNISCHE WARNUNG TW-T17/0012
Titel: Apple veröffentlicht iCloud für Windows 6.1.1
Datum: 24.01.2017
Risiko: hoch

ZUSAMMENFASSUNG
Apple stellt die iCloude Version 6.1.1 für Windows als Sicherheitsupdate
bereit, über die mehrere Sicherheitslücken behoben werden, die einem
Angreifer aus dem Internet das Ausführen beliebiger Anweisungen auf Ihrem
Rechner ermöglichen.

BETROFFENE SYSTEME
– iCloud vor 6.1.1
– Microsoft Windows 7
– Microsoft Windows 8.1
– Microsoft Windows 10

EMPFEHLUNG
Aktualisieren Sie iCloud für Windows möglichst zeitnah auf die Version
6.1.1. Das Sicherheitsupdate können Sie über die beigefügte Referenz
laden.

BESCHREIBUNG
Apple iCloud ist eine Softwarelösung von Apple, die verschiedene Dienste
aus dem Angebot von Apple und persönliche Daten von Nutzern auf
entfernten Servern von Apple archiviert, um sie nach Bedarf zur Verfügung
zu stellen oder mit lokalen Geräten zu synchronisieren.

Mehrere Sicherheitslücken in der von iCloud für Windows genutzten
HTML-Rendering-Engine WebKit, die dem Darstellen von Webseiten dient,
können von einem Angreifer ausgenutzt werden, um beliebige Anweisungen
auf Ihrem Rechner zur Ausführung zu bringen. Das Ausnutzen der
Sicherheitslücken erfolgt über die Bereitstellung bösartig präparierter
Webinhalte und kann Ihr System unter Umständen dauerhaft schädigen.

QUELLEN
– iCloud für Windows Downloadseite

– Apple Sicherheitshinweis für iCloud für Windows 6.1.1 (Englisch)

———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =

TW-T17/0009 – Sicherheitsupdate für Adobe Acrobat-Erweiterung für den Chrome Browser

Technische Warnung des Bürger-CERT
———————————-

TECHNISCHE WARNUNG TW-T17/0009
Titel: Sicherheitsupdate für Adobe Acrobat-Erweiterung für den Chrome
Browser
Datum: 20.01.2017
Risiko: hoch

ZUSAMMENFASSUNG
Adobe schließt eine Sicherheitslücke in einer Erweiterung für den Browser
Chrome, die mit dem letzten Sicherheitsupdate von Adobe Acrobat und Adobe
Acrobat Reader auf Windows für viele Benutzer automatisch installiert
wurde.

BETROFFENE SYSTEME
– Adobe Acrobat Extension for Chrome vor 15.1.0.4
– Microsoft Windows

EMPFEHLUNG
Aktualisieren Sie die Erweiterung über das Google Chrome Update, über den
Google Chrome Web Store oder manuell auf die neueste Version 15.1.0.4.
Adobe hat für die manuelle Installation eine Anleitung veröffentlicht.

BESCHREIBUNG
Die Browsererweiterung Adobe Acrobat für den Chrome-Browser ermöglicht
die Konvertierung der aktuellen Webseite in eine PDF-Datei über Adobe
Acrobat und das Öffnen von PDF-Dateien in Adobe Acrobat Reader über einen
Knopfdruck in der Menüleiste des Browsers.

Adobe schließt eine Sicherheitslücke in einer Erweiterung für den Browser
Chrome, mit der sich PDF-Dateien auf Knopfdruck öffnen und Webseiten in
PDF-Dokumente umwandeln lassen. Diese Browser-Erweiterung wurde für viele
Benutzer mit dem letzten Sicherheitsupdate von Adobe Acrobat und Adobe
Acrobat Reader automatisch installiert.

QUELLEN
– Adobe Sicherheitshinweis APSB17-03 (Englisch)

———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: =

TW-T17/0008 – Sicherheitshinweis für Netgear Router

Technische Warnung des Bürger-CERT
———————————-

TECHNISCHE WARNUNG TW-T17/0008
Titel: Sicherheitshinweis für Netgear Router
Datum: 19.01.2017
Risiko: sehr hoch

ZUSAMMENFASSUNG
In verschiedenen WLAN-Routern der Firma Netgear existiert eine kritische
Sicherheitslücke.

BETROFFENE SYSTEME
– Netgear Dual Band Gigabit Router AC1450
– Netgear Dual Band Gigabit Router AC1450 bis einschließlich
1.0.0.34_10.0.16
– Netgear AC1750 WiFi Cable Modem Router (Modell C6300)
– Netgear AC1750 WiFi Cable Modem Router (Modell C6300) bis
einschließlich 2.01.14
– Netgear WiFi VDSL2/ADSL2+ Modem Router D6220
– Netgear WiFi VDSL2/ADSL2+ Modem Router D6220 bis einschließlich
1.0.0.12
– Netgear WiFi DSL Modem Router D6300
– Netgear WiFi DSL Modem Router D6300 bis einschließlich 1.0.0.96
– Netgear WiFi DSL Modem Router D6300B
– Netgear WiFi DSL Modem Router D6300B bis einschließlich 1.0.0.40
– Netgear WiFi VDSL/ADSL Modem Router D6400
– Netgear WiFi VDSL/ADSL Modem Router D6400 bis einschließlich
1.0.0.44
– Netgear N300 Wireless ADSL2+ Modem Router DGN2200Bv4
– Netgear N300 Wireless ADSL2+ Modem Router DGN2200Bv4 bis
einschließlich 1.0.0.68
– Netgear AC1200 Dual-Band WiFi Gigabit Router R6200
– Netgear AC1200 Dual-Band WiFi Gigabit Router R6200 bis
einschließlich 1.0.1.56_1.0.43
– Netgear Dual-Band WiFi Gigabit Router R6200v2
– Netgear Dual-Band WiFi Gigabit Router R6200v2 vor 1.0.3.12
– Netgear Smart WiFi Router R6250
– Netgear Smart WiFi Router R6250 vor 1.0.4.8
– Netgear Dual Band Gigabit Router R6300
– Netgear Dual Band Gigabit Router R6300 bis einschließlich
1.0.2.78_1.0.58
– Netgear Dual Band Gigabit Router R6300v2
– Netgear Dual Band Gigabit Router R6300v2 vor 1.0.4.6
– Netgear Router R6400
– Netgear Router R6400 vor 1.0.1.12
– Netgear Nighthawk Smart WiFi Router R6700
– Netgear Nighthawk Smart WiFi Router R6700 vor 1.0.1.16
– Netgear Nighthawk Smart WiFi Router R6900
– Netgear Nighthawk Smart WiFi Router R6900 vor 1.0.1.16
– Netgear Nighthawk Smart WiFi Router R7000
– Netgear Nighthawk Smart WiFi Router R7000 vor 1.0.5.70
– Netgear Nighthawk Smart 4G LTE Modem Router R7100LG
– Netgear Nighthawk Smart 4G LTE Modem Router R7100LG vor 1.0.0.24
– Netgear Nighthawk DST Router R7300DST
– Netgear Nighthawk DST Router R7300DST vor 1.0.0.44
– Netgear Nighthawk X6 Tri-Band WiFi Gigabit Router R7900
– Netgear Nighthawk X6 Tri-Band WiFi Gigabit Router R7900 vor
1.0.1.12
– Netgear Nighthawk X6 Tri-Band WiFi Gigabit Router R8000
– Netgear Nighthawk X6 Tri-Band WiFi Gigabit Router R8000 vor
1.0.3.32
– Netgear Nighthawk X8 Tri-Band WiFi Gigabit Router R8300
– Netgear Nighthawk X8 Tri-Band WiFi Gigabit Router R8300 vor
1.0.2.80
– Netgear Nighthawk X8 Tri-Band WiFi Gigabit Router R8500
– Netgear Nighthawk X8 Tri-Band WiFi Gigabit Router R8500 vor
1.0.2.80
– Netgear VDSLv2 Gateway VEGN2610
– Netgear VDSLv2 Gateway VEGN2610 bis einschließlich 1.0.0.36
– Netgear Dual-Band WiFi Gigabit Router WNDR3400v2
– Netgear Dual-Band WiFi Gigabit Router WNDR3400v2 vor 1.0.0.54
– Netgear Dual-Band WiFi Gigabit Router WNDR3400v3
– Netgear Dual-Band WiFi Gigabit Router WNDR3400v3 vor 1.0.1.8
– Netgear Dual-Band WiFi Gigabit Router WNDR3700v3
– Netgear Dual-Band WiFi Gigabit Router WNDR3700v3 bis
einschließlich 1.0.0.40_1.0.32
– Netgear Dual-Band WiFi Gigabit Router WNDR4000
– Netgear Dual-Band WiFi Gigabit Router WNDR4000 bis einschließlich
1.0.2.4_9.1.86
– Netgear N900 Dual-Band WiFi Gigabit Router WNDR4500
– Netgear N900 Dual-Band WiFi Gigabit Router WNDR4500 bis
einschließlich 1.0.1.44_1.0.73
– Netgear N900 Dual-Band WiFi Gigabit Router WNDR4500v2
– Netgear N900 Dual-Band WiFi Gigabit Router WNDR4500v2 vor 1.0.0.62
– NetGear WNR1000v3
– NetGear WNR1000v3 bis einschließlich 1.0.2.68_60.0.93
– Netgear N300 Wireless Gigabit Router WNR3500Lv2
– Netgear N300 Wireless Gigabit Router WNR3500Lv2 vor 1.2.0.38

EMPFEHLUNG
Der Hersteller hat eine Sicherheitslücke bestätigt und stellt bislang nur
für bestimmte Geräte Sicherheitsupdates zur Verfügung. Die internen
Untersuchungen sind zum Zeitpunkt der Veröffentlichung noch nicht
abgeschlossen. Da die Sicherheitslücke sehr einfach auszunutzen ist,
sollten Sie betroffene Geräte zügig mit einer neuen Firmware versorgen.
Sollte für Ihr Gerät noch keine neue Firmware verfügbar sein, schalten
Sie 1.) die Wiederherstellung von Passworten an und 2.) die Fernwartung
ab.

BESCHREIBUNG
Die Dual- und Tri-Band-Router mit den Modellnummern AC1450, R6200,
R6200v2, R6250,R6300, R6300v2, R6400, R6700, R6900, R7000, R7100LG,
R7300, R7900, R8000, R8300, R8500, VEGN2610, WNDR3400v2, WNDR3400v3,
WNDR3700v3, WNDR4000, WNDR4500, WNDR4500v2, WNR1000v3, WNR3500Lv2, der
Kabelrouter C6300 sowie die DSL-Router mit den Modellnummern D6220,
D6300, D6300B, D6400 und DGN2200Bv4 sind von Netgear hergestellte
Netzwerkrouter für den Privatbereich.

In Netgear-Routern existiert eine kritische Sicherheitslücke, die einem
Angreifer aus dem Internet die vollständige Kontrolle über das betroffene
Gerät ermöglicht.

QUELLEN
– Netgear Security Advisory for Web GUI Password Recovery and Exposure
Security Vulnerability (Englisch)

———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an:

NL-T17/0002 – SICHER • INFORMIERT vom 19.01.2017

SICHER o INFORMIERT
——————-
Der Newsletter des Bürger-CERT
Ausgabe vom 19.01.2017
Nummer: NL-T17/0002

Die Themen dieses Newsletters:
1. Supercell: Passwörter des Spiele-Forums für Clash of Clans entwendet
2. Amazon: Falsche Händler entlocken Kunden Geld und Daten
3. Fake-App von Super Mario Run: Android-Trojaner statt Spielespaß
4. Gmail-Nutzer: Vorsicht vor Phishing-E-Mails
5. WordPress: Sicherheitsschwachstelle geschlossen
6. Microsoft: Patchday 2017-Updates im Januar
7. Sicherheitsupdates für Adobe Acrobat, Reader und Flash Player: Adobe
8. Foxit: Sicherheitslücken in verschiedenen Programmen geschlossen
9. Online-Shops: Sicherheitslücke ermöglicht Ausspähen von Zahlungsinformationen
10. Benutzerkonten: Verschiedene Rechte fürs Arbeiten auf dem Computer
11. AutoFill: Phishing durch verborgene Formularfelder

EDITORIAL
Liebe Leserin, lieber Leser,

Kunden von Online-Shops verlassen sich darauf, dass die Betreiber der
Webshops mit den ihnen anvertrauten Daten vertrauensvoll umgehen und dass
die Daten in der Shop-Umgebung gut gesichert sind. Wie auch bei jeder
anderen Software ist ein wichtiger Beitrag zur Sicherheit des Nutzers,
dass die von den Betreibern des Webshops genutzte Software auf dem
neuesten Stand ist und Sicherheitslücken durch verfügbare Updates
geschlossen werden. Nun wurde bekannt, dass bei zahlreichen Webshops, die
auf der E-Commerce-Anwendung Magento basieren, Kundendaten abgegriffen
werden, weil die Betreiber die Software noch nicht aktualisiert haben.

Neben Sicherheitslücken in den Plattformen treten aber auch immer wieder
gefälschte Angebote auf, die mit ausgeklügelten Phishing-Attacken
verbunden sind.Auch besonders aufmerksame Nutzer können die Fälschungen
kaum erkennen, wie ein aktueller Fall mit falschen Amazon-Angeboten vor
Augen führt.

Was Sie selbst für mehr Sicherheit beim Einkaufen im Netz tun können und
welche weiteren Cyber-Bedrohungen aktuell sind, erfahren Sie in dieser
Ausgabe unseres Newsletters. Zudem finden Sie wie immer weitere Themen
rund um die Sicherheit im WWW.

Wir wünschen Ihnen eine spannende Lektüre.

Ihr Bürger-CERT-Team

STÖRENFRIEDE
1. Supercell: Passwörter des Spiele-Forums für Clash of Clans entwendet

Das Forum für die mobilen Spiele „Boom Beach“, „Clash of Clans“, „Clash
Royale“ und „Hay Day“ wurde nach eigener Aussage des
Spiele-Entwicklers
Supercell [https://forum.supercell.com/showthread.php/1392034-Important-your-Supercell-forum-password-may-be-at-risk-%C2%96-change-it-immediately]
gehackt. Bereits im September letzten Jahres verschafften sich
Unberechtigte Zugriff auf den Server und haben E-Mail-Adressen und
geschützte Kennwörter entwendet. Davon betroffen sind über eine Millionen
Foren-Accounts.

Die Schwachstelle wurde mittlerweile geschlossen. Nutzer, die einen
Account für das Forum haben, sollten ihre Passwörter umgehend
ändern [https://forum.supercell.com/login.php?do=lostpw].
Wird dasselbe Kennwort bei weiteren Online-Services eingesetzt, ist es
empfehlenswert, es auch dort zu ändern. Worauf Sie bei der Vergabe von
Passwörtern achten sollten, erfahren Sie in den BSI Empfehlungen zu
Passwörtern [https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/passwoerter_node.html].

2. Amazon: Falsche Händler entlocken Kunden Geld und Daten

Nakedsecurity.sophos [https://nakedsecurity.sophos.com/2017/01/11/beware-phishing-scams-in-amazon-listings/]
warnt vor gefälschten Amazon-Angeboten. Unseriöse Händler locken auf der
offiziellen Verkaufsplattform mit besonders niedrigen Preisen, vor allem
für gebrauchte Elektronik-Produkte. Während des Bestellvorganges ist die
Seite dann plötzlich nicht mehr erreichbar und der Nutzer erhält eine
Benachrichtigung, dass die Ware nicht mehr verfügbar sei. Per E-Mail wird
der Kunde gebeten, seinen Einkauf außerhalb des regulären Bezahlsystems
abzuschließen. Sobald er auf einen in der E-Mail eingebetteten Link
klickt, wird er auf eine vermeintliche Bezahlseite in Amazon-Optik
weitergeleitet. Hierbei handelt es sich jedoch um eine
Phishing-Seite [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/phishing_node.html],
die lediglich das Ziel hat, dem Kunden Geld und Daten zu entlocken, ohne
Ware auszuliefern. Unsere Empfehlung: Verlassen Sie während eines
Bestellvorgangs keinesfalls die reguläre Shopumgebung. Die Gewährleistung
von Amazon ist außerhalb des offiziellen Systems nicht gültig. Prüfen Sie
kritisch die Angebote, insbesondere wenn es sich um sehr preisgünstige
Schnäppchen zu handeln scheint.

Informieren Sie sich, worauf Sie beim Einkaufen im
Internet [https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/EinkaufenImInternet/OnlineShoppingbeachten/OnlineShoppingbeachten_node.html]
generell achten sollten.

3. Fake-App von Super Mario Run: Android-Trojaner statt Spielespaß

Aktuell ist ein Trojaner im Umlauf, der sich als Online-Spiel „Super
Marion Run“ tarnt, so informiert unter anderem PC
Games [http://www.pcgames.de/Super-Mario-Run-Spiel-59848/News/Achtung-Fieser-Trojaner-stiehlt-Bankdaten-Warnung-1217862/].
Bislang gibt es das populäre Spiel nur für iOS-Geräte, nicht aber für
Android. Dass eine Version für Android bereits angekündigt wurde, nutzen
Cyber-Kriminelle jetzt aus und wollen Nutzer mit Anzeigen dazu bringen,
eine Android-basierte Fake-App des Nintendo-Spiels zu installieren. Dabei
handelt es sich jedoch um den Banking-Trojaner „Marcher“, der
Cyber-Kriminellen Zugriff auf den Datenverkehr, Log-In-Daten von Banking-
und Bezahl-Apps sowie Benutzernamen und Passwörter von Apps wie Facebook,
Skype und WhatsApp ermöglicht.

Um sich vor derartiger Malware zu schützen, sollten Nutzer Apps nur aus
vertrauenswürdigen Quellen wie den offiziellen App Stores installieren.
Was Sie tun können, wenn Sie Ungewöhnliches an ihrem Smartphone bemerken,
beispielsweise vermehrte Werbung, Einfrieren des Gerätes oder einen
plötzlich deutlich erhöhten Akkuverbrauch, haben wir unter dem Thema
Schadprogramme [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/Infektionsbeseitigung/Android/androidinfektionsbeseitigung_node.html]
für Sie zusammengestellt.

4. Gmail-Nutzer: Vorsicht vor Phishing-E-Mails

Dem PC
Magazin [http://www.pc-magazin.de/ratgeber/gmail-phishing-attacke-fake-anhang-3197300.html]
zufolge haben Betrüger aktuell Nutzer des Google E-Mail-Services Gmail im
Visier, um per Phishing deren Daten abzugreifen. An Gmail-Adressen wird
von bekannten Kontakten wie etwa Freunden eine E-Mail mit einem
scheinbaren PDF- oder Bild-Anhang versendet. Dieser ist allerdings ein in
der E-Mail integrierter Screenshot, der mit einem Link hinterlegt ist.
Wird dieser angeklickt, öffnet sich ein separates Fenster mit der Meldung
„Sie wurden ausgeloggt“. Gleichzeitig erscheint eine
Google-Login-Eingabemaske, die täuschend echt aussieht. Loggt sich der
Nutzer darüber ein, wird der Account gekapert und die Daten werden
abgegriffen [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/phishing_node.html].

SCHUTZMASSNAHMEN
5. WordPress: Sicherheitsschwachstelle geschlossen

WordPress hat mit WordPress 4.7.1 ein Sicherheits- und
Wartungsupdate [https://www.cert-bund.de/advisoryshort/CB-K17-0060]
veröffentlicht und schließt damit mehrere Schwachstellen. Über diese
können Angreifer beliebige Programmcodes ausführen und so falsche
Informationen darstellen oder Daten ausspähen.

Um sich zu schützen, sollten WordPress-Anwender und Administratoren das
Update auf die Version
4.7.1 [https://codex.wordpress.org/Version_4.7.1] umgehend durchführen.

6. Microsoft: Patchday 2017-Updates im Januar

Microsoft stellt mit dem Januar 2017 Patchday
Sicherheitsupdates [
https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0006.html?nn=6775642]
für mehrere Produkte zur Verfügung. Dazu gehören der Browser Edge,
Microsoft Office 2016, Microsoft Word 2016 sowie alle aktuellen Versionen
des Betriebssystems Windows. Microsoft aktualisiert zudem den Adobe Flash
Player und behebt damit zusätzliche schwerwiegende Schwachstellen.

Nutzer sollten die Updates rasch installieren.

7. Sicherheitsupdates für Adobe Acrobat, Reader und Flash Player: Adobe

Adobe schließt mehrere kritische
Sicherheitslücken [https://www.buerger-cert.de/archive?type=widtechnicalwarning;nr=TW-T17-0004]
in den Produkten Acrobat, Reader, Acrobat DC und Acrobat Reader DC. Auch
der Flash
Player [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T17-0005]
wurde aktualisiert.

Wir empfehlen Ihnen, den Adobe Reader und Adobe Acrobat über das
entsprechende Downloadcenter zu aktualisieren, sofern Sie nicht die
automatische Update-Funktion aktiviert haben. Gleiches gilt für den Adobe
Flash Player, den Sie umgehend auf Version 24.0.194 updaten sollten.

8. Foxit: Sicherheitslücken in verschiedenen Programmen geschlossen

Foxit schließt mehrere kritische
Sicherheitslücken [https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/warnmeldung_tw-t17-0003.html]
in den Produkten Foxit Reader, PhantomPDF und PDF Toolkit. Diese
ermöglichen es einem Angreifer, Informationen auszuspähen oder beliebigen
Programmcode auszuführen und damit möglicherweise ein System komplett
unter seine Kontrolle zu bringen.

Aktualisieren Sie Foxit Reader und PhantomPDF auf die Version 8.2
(Windows) beziehungsweise auf die Version 2.3 (Linux) und PDF Toolkit
über die Webseite des Herstellers auf die Version 2.0.

PRISMA
9. Online-Shops: Sicherheitslücke ermöglicht Ausspähen von
Zahlungsinformationen

Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) liegen
Informationen [https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/Skimming_09012017.html]
vor, nach denen aktuell mindestens 1.000 deutsche Online-Shops von
Online-Skimming betroffen sind. Dabei nutzen Cyber-Kriminelle
Sicherheitslücken in veralteten Versionen der jeweils eingesetzten
Shop-Software, um schädlichen Programmcode einzuschleusen. Dieser späht
dann beim Bestellvorgang die Zahlungsinformationen der Kunden aus und
übermittelt sie an die Täter. Betroffen sind Online-Shops, die auf der
weit verbreiteten Open Source Software Magento basieren.

Mit dem kostenfreien Dienst
MageReport [https://www.magereport.com/] können Sie
überprüfen, ob ein Online-Shop, den Sie nutzen, diese Software einsetzt
und die bekannte Sicherheitslücken aufweist und von den aktuellen
Skimming-Angriffen betroffen ist.

10. Benutzerkonten: Verschiedene Rechte fürs Arbeiten auf dem Computer

Nutzer können auf ihrem Computer unterschiedliche Rechte für einzelne
Anwender einrichten. Bei PCs ist üblicherweise ein Administratorenkonto
voreingestellt – also gewissermaßen das „Master“-Konto, da es dem Nutzer
die umfangreichsten Rechte einräumt. Mit Administratorenrechten können
tiefgreifende Einstellungen im Computersystem vorgenommen werden. Geraten
diese Rechte in falsche Hände, kann folglich ein großer Schaden
angerichtet werden. Deshalb sollte vor allem beim Surfen im Netz auf die
Verwendung des Administratorenkontos verzichtet werden. Weitere
Informationen zu PC-Mehrfachnutzung und
Administratorenrechten [https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Adminrechte_19012017.html]
erklären, welche Berechtigungen für welche Arbeiten auf dem Computer
sinnvoll sind.

11. AutoFill: Phishing durch verborgene Formularfelder

Wie auf heise
online [https://www.heise.de/security/meldung/Phishing-per-Autofill-Chrome-Safari-Opera-und-Erweiterungen-wie-LastPass-angreifbar-3593811.html]
zu lesen ist, hat der Sicherheitsspezialist Viljami Kuosmanen eine
Methode entwickelt, die es ermöglicht, AutoFill-Mechanismen verschiedener
Browser und deren Erweiterungen in die Irre zu führen, um private Daten
abzugreifen. Über die AutoFill-Funktion werden häufig eingegebene
Informationen wie Name, E-Mail-Adresse oder Telefonnummer gespeichert, um
sie beim Ausfüllen von Web-Formularen in die entsprechenden Felder
einzutragen. Wie der Sicherheitsexperte festgestellt hat, trägt AutoFill
gespeicherte Daten auch in Eingabefelder ein, die für Nutzer gar nicht
ersichtlich sind. So ist es möglich, verborgene Felder anzulegen, in die
beispielsweise Kreditkarteninformationen eingetragen werden. Von der
Schwachstelle betroffen sind die gängigen Browser Chrome, Safari und
Opera.

Nutzer dieser Browser sollten die AutoFill-Funktion deaktivieren, bis die
Schwachstelle geschlossen wurde. Weitere Informationen zu Phishing
erhalten sie auf BSI für
Bürger [https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/phishing_node.html].

———————————————————————–
Dieser Newsletter „SICHER o INFORMIERT“ ist ein kostenloses Service-Angebot
des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14
Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und
aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit
und Richtigkeit nicht übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an
die Redaktion bitte an: =

TW-T17/0007 – Sicherheitsupdate für Symantec Endpoint Security und Norton Security

Technische Warnung des Bürger-CERT
———————————-

TECHNISCHE WARNUNG TW-T17/0007
Titel: Sicherheitsupdate für Symantec Endpoint Security und Norton
Security
Datum: 18.01.2017
Risiko: mittel

ZUSAMMENFASSUNG
Es wurde eine Sicherheitslücke im Norton Download Manager für mehrere
Symantec-Produkte gefunden, durch die potentiell schädliche Dateien aus
unsicheren Quellen geladen werden können, wodurch ein Angreifer auf dem
System großen Schaden anrichten kann.

BETROFFENE SYSTEME
– Symantec Endpoint Protection Cloud Client
– Symantec Norton Antivirus
– Symantec Norton Internet Security
– Symantec Norton Security
– Apple Mac OS X
– GNU/Linux
– Microsoft Windows

EMPFEHLUNG
Der Hersteller empfiehlt Nutzern von Symantec Endpoint Protection Cloud
(SEPC) sowie Norton Security Produkten vor dem Download einer Test- oder
Lizenzversion eventuell von früheren Downloads auf dem System vorhandene
Versionen des Norton Download Managers zuvor zu entfernen und die
aktuelle Version von dem jeweiligen Norton-Portal herunterzuladen, um
nicht durch die Sicherheitslücke angreifbar zu sein.

BESCHREIBUNG
Symantec Endpoint Protection ist ein Softwarepaket zum Schutz vor Viren
und Malware.

Norton AntiVirus ist ein Antivirenprogramm der US-amerikanischen
Softwarefirma Symantec.

Norton Internet Security von Symantec ist eine Software zum Schutz von
PC, Netzwerk, Online-Aktivitäten und Identität. Das Programm für
Endanwender bekämpft Online-Identitätsdiebstahl, Viren, Hacker, Bots,
Spyware, Trojaner und Ähnliches.

Norton Security ist eine Software zum Schutz vor Viren, Spyware,
Schadprogrammen und anderen Online-Gefahren. Norton Security ist der
Nachfolger des Programmpaketes Norton Internet Security.

Für Norton Family, Norton Antivirus und Norton Security (auch die
Programmedition mit Backup), Norton 360 sowie Symantec Endpoint
Protection Cloud (SEPC) existiert eine Sicherheitslücke im Norton
Download Manager bezüglich des unsicheren Ladens bestimmter
Systemdateien, sogenannter DLLs, die es auch einem Angreifer aus dem
Internet erlaubt, Ihr System massiv zu schädigen.

QUELLEN
– Symantec Sicherheitshinweis SYM17-001 (Englisch)

———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an:

TW-T17/0006 – Microsoft Sicherheitsupdates im Januar 2017

Technische Warnung des Bürger-CERT
———————————-

TECHNISCHE WARNUNG TW-T17/0006
Titel: Microsoft Sicherheitsupdates im Januar 2017
Datum: 11.01.2017
Risiko: hoch

ZUSAMMENFASSUNG
Microsoft stellt mit dem Januar 2017 Patchday Sicherheitsupdates für
mehrere Produkte zur Verfügung, unter anderem für den Browser Edge, die
Office-Pakete Microsoft Office 2016 und Microsoft Word 2016 sowie alle
aktuellen Windows-Versionen. Microsoft aktualisiert weiterhin den Adobe
Flash Player und behebt damit zusätzliche schwerwiegende
Sicherheitsanfälligkeiten.

BETROFFENE SYSTEME
– Adobe Flash Player
– Microsoft .NET Framework
– Microsoft Edge
– Malicious Software Removal Tool
– Microsoft Office 2016 x64
– Microsoft Office 2016 x86
– Microsoft Sharepoint Foundation 2016
– Microsoft Sharepoint Server 2016
– Microsoft Word 2016 x64
– Microsoft Word 2016 x86
– Microsoft Windows 7 SP1 x64
– Microsoft Windows 7 SP1 x86
– Microsoft Windows 8.1 x64
– Microsoft Windows 8.1 x86
– Microsoft Windows 10 x64
– Microsoft Windows 10 x86
– Microsoft Windows 10 x64 v1511
– Microsoft Windows 10 x86 v1511
– Microsoft Windows 10 x64 v1607
– Microsoft Windows 10 x86 v1607
– Microsoft Windows RT 8.1
– Microsoft Windows Server 2008 SP2 x64 Server Core Installation
– Microsoft Windows Server 2008 SP2 x86 Server Core Installation
– Microsoft Windows Server 2008 SP2 Itanium
– Microsoft Windows Server 2008 SP2 x64
– Microsoft Windows Server 2008 SP2 x86
– Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation
– Microsoft Windows Server 2008 R2 SP1 Itanium
– Microsoft Windows Server 2008 R2 SP1 x64
– Microsoft Windows Server 2012
– Microsoft Windows Server 2012 Server Core Installation
– Microsoft Windows Server 2012 R2
– Microsoft Windows Server 2012 R2 Server Core Installation
– Microsoft Windows Server 2016 x64
– Microsoft Windows Vista SP2
– Microsoft Windows Vista SP2 x64

EMPFEHLUNG
Sie sollten die Sicherheitsupdates zeitnah über die
Windows-Update-Funktion installieren, um vor einer Ausnutzung der
Sicherheitslücken geschützt zu sein. Alternativ können die
Sicherheitsupdates auch von der Microsoft-Webseite heruntergeladen werden
(siehe Referenzen).

BESCHREIBUNG
Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben.
Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte.

.NET (dot Net) ist eine Software-Plattform von Microsoft zur Entwicklung
und Ausführung von Anwendungsprogrammen. Das Framework besteht aus einer
Laufzeitumgebung, in der die Programme ausgeführt werden, einer Sammlung
von Klassenbibliotheken, Programmierschnittstellen und Dienstprogrammen.

Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10
ausgeliefert wird und als Nachfolger des Microsoft Internet Explorers
Bestandteil des Betriebssystems Windows 10 ist.

Microsoft Malicious Software Removal Tool ist eine Anwendung zum
Entfernen von Schadsoftware für Windows Systeme. Das Tool wird
automatisch durch den Windows Update Mechanismus verteilt, kann aber auch
separat geladen werden.

Microsoft Office ist ein Paket von Bürosoftware für die Betriebssysteme
Microsoft Windows und Mac OS X. Für unterschiedliche Aufgabenstellungen
werden verschiedene sogenannte Editionen angeboten, die sich in den
enthaltenen Komponenten, dem Preis und der Lizenzierung unterscheiden.

SharePoint Foundation und SharePoint Server sind Produkte für die
virtuelle Zusammenarbeit von Benutzern unter einer Weboberfläche mit
einer gemeinsamen Daten- und Informationsablage.

Microsoft Word ist die Textverarbeitungssoftware des MS Office-Paketes.

Microsoft schließt mit den Updates für Januar eine relativ geringe Anzahl
von Sicherheitslücken, die zum Teil aber schwerwiegende Auswirkungen
haben können. Die Sicherheitslücken ermöglichen es einem entfernten,
nicht am System angemeldeten Angreifer aus dem Internet, beliebige
Befehle mit den Rechten eines angemeldeten Benutzers auszuführen. Je mehr
Rechte der betroffene Benutzer für seine Arbeit verwendet, desto
gravierender sind die Schäden, die ein Angreifer über die
Sicherheitslücken anrichten kann. Im schlimmsten Fall kann ein Angreifer
die vollständige Kontrolle über das betroffene System übernehmen. Darüber
hinaus steht erneut eine aktualisierte Version des Microsoft
Windows-Tools zum Entfernen bösartiger Software bereit.

QUELLEN
– Microsoft Windows Update Seite

– Microsoft Sicherheitsempfehlung 3214296 (Identity Model Extensions)

– Microsoft Sicherheitshinweise MS17-001 (Microsoft Edge)

– Microsoft Sicherheitshinweise MS17-002 (Microsoft Office)

– Microsoft Sicherheitshinweise MS17-003 (Adobe Flash Player)

– Microsoft Sicherheitshinweise MS17-004 (Subsystemdienst für die lokale
Sicherheitsautorität)

– Microsoft Sicherheitshinweise für Januar 2017 – Zusammenfassung

———————————————————————–
Diese Technische Warnung ist ein kostenloses Service-Angebot des
Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit
größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine
Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht
übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an die Redaktion bitte an: