[Buerger-Cert-Warnmeldung] TW-T21-0093 – LibreOffice (MacOS): Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

Art der Meldung: Sicherheitshinweis

Risikostufe 2

LibreOffice (MacOS): Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

 

19.05.2021____________________________________________________________________________________________________

Betroffene Systeme:

Open Source LibreOffice < 7.0.6

Open Source LibreOffice < 7.1.3

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

LibreOffice ist eine leistungsfähige Office-Suite, voll kompatibel mit den Programmen anderer großer Office-Anbieter, für verbreitete Betriebssysteme wie Windows, GNU/Linux und Apple Mac OS X geeignet. LibreOffice bietet sechs Anwendungen für die Erstellung von Dokumenten und zur

Datenverarbeitung: Writer, Calc, Impress, Draw, Base und Math.

____________________________________________________________________________________________________

Zusammenfassung:

In LibreOffice für MacOS wurde eine Schwachstelle behoben. Diese besteht in einem unvollständigen Schutz bezüglich beliebiger Programmaufrufe aus LibreOffice Dokumenten heraus. Ein Angreifer kann dies ausnutzen, um Schadcode auszuführen. Zur erfolgreichen Ausnutzung genügt es, eine modifizierte LibreOffice-Datei zu öffnen.

____________________________________________________________________________________________________

Quellen:

https://www.libreoffice.org/about-us/security/advisories/cve-2021-25632/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0092 – Mozilla Thunderbird: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen

Art der Meldung: Sicherheitshinweis

Risikostufe 2

Mozilla Thunderbird: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen

 

18.05.2021____________________________________________________________________________________________________

Betroffene Systeme:

Mozilla Thunderbird < 78.10.2

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Thunderbird ist ein Open Source E-Mail Client.

____________________________________________________________________________________________________

Zusammenfassung:

Mozilla hat mehrere Schwachstellen im E-Mail Programm Thunderbird behoben. Diese sind auf Fehler im Modul „OpenPGP“ zurückzuführen.

Ein lokaler Angreifer kann dies ausnutzen, um Informationen offenzulegen oder nicht spezifizierte Auswirkungen zu verursachen.

____________________________________________________________________________________________________

Quellen:

https://www.mozilla.org/en-US/security/advisories/mfsa2021-22/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0091 – D-LINK Router: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

Art der Meldung: Sicherheitshinweis

Risikostufe 2

D-LINK Router: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen

 

18.05.2021____________________________________________________________________________________________________

Betroffene Systeme:

D-LINK Router DIR-842/E

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Router der Firma D-LINK enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert.

____________________________________________________________________________________________________

Zusammenfassung:

D-LINK hat eine Schwachstelle im Routermodell „DIR-842E“ behoben. Diese begünstigt Passwort-Rateangriffe gegen die Telnet Schnittstelle.

Ein entfernter, anonymer Angreifer kann dies ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

____________________________________________________________________________________________________

Quellen:

https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10225

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0090 – McAfee Endpoint Security: Schwachstelle ermöglicht Privilegieneskalation

Art der Meldung: Sicherheitshinweis

Risikostufe 4

McAfee Endpoint Security: Schwachstelle ermöglicht Privilegieneskalation

 

14.05.2021____________________________________________________________________________________________________

Betroffene Systeme:

McAfee Endpoint Security for Linux < 10.7.5 ____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

McAfee Endpoint Security ist ein Sicherheitssoftwarepaket zur Absicherung von Client-Systemen.

____________________________________________________________________________________________________

Zusammenfassung:

Ein lokaler Angreifer kann eine Schwachstelle in McAfee Endpoint Security for Linux Threat Prevention and Firewall ausnutzen, um Administratorrechte zu erlangen.

____________________________________________________________________________________________________

Quellen:

https://kc.mcafee.com/corporate/index?page=content%26amp;id=SB10355

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0089 – WordPress: Mehrere Schwachstellen ermöglichen Codeausführung

Art der Meldung: Sicherheitshinweis

Risikostufe 4

WordPress: Mehrere Schwachstellen ermöglichen Codeausführung

 

14.05.2021____________________________________________________________________________________________________

Betroffene Systeme:

Open Source WordPress < 5.7.2

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

WordPress ist ein PHP basiertes Open Source Blog-System.

____________________________________________________________________________________________________

Zusammenfassung:

Die Entwickler von WordPress haben mehrere Schwachstellen in der enthaltenen Komponente „PHPMailer“

geschlossen. Ein Angreifer kann dies ausnutzen, um unter Umständen Code im Kontext einer betroffenen Webseite auszuführen.

____________________________________________________________________________________________________

Quellen:

https://wordpress.org/news/2021/05/wordpress-5-7-2-security-release/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0088 – Microsoft Internet Explorer: Schwachstelle ermöglicht Codeausführung

Art der Meldung: Sicherheitshinweis

Risikostufe 4

Microsoft Internet Explorer: Schwachstelle ermöglicht Codeausführung

 

14.05.2021____________________________________________________________________________________________________

Betroffene Systeme:

Microsoft Internet Explorer 11

Microsoft Internet Explorer 9

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Der Internet Explorer ist ein Web Browser von Microsoft.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Microsoft Internet Explorer ausnutzen, um beliebigen Programmcode auszuführen.

____________________________________________________________________________________________________

Quellen:

https://msrc.microsoft.com/update-guide

https://www.exploitalert.com/view-details.html?id=37651

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Newsletter] Newsletter SICHER • INFORMIERT vom 12.05.2021

Newsletter SICHER • INFORMIERT vom 12.05.2021

Ausgabe: 10/2021

 

Liebe LeserInnen,

 

„Der Mai ist gekommen“ – und mit ihm ein bunter Blumenstrauß an Motto-, Aktions- und Feiertagen wie Pfingsten, Muttertag oder der Welt-Passwort-Tag zu Monatsbeginn. Unter „Zeitlos wichtig“ lesen Sie nochmal die wichtigsten Regeln für sichere Passwörter nach.

 

Heute, am 12. Mai, ist in Großbritannien übrigens der Tag der Gurke… okay, Spaß beiseite: Wichtiger ist da der internationale Tag der Pflege, der am heutigen Datum die Arbeit der Pflegekräfte würdigt. Und so vielfältig wie die Feiertage im Mai präsentiert sich auch die Themen dieses

Newsletters: Datenlecks bei Lieferdienst und Rollerhersteller, eine zwölf Jahre alte Sicherheitslücke sowie aktuelle BSI-Empfehlungen für Windows 10. Neuen Lesestoff für den Feiertag am Donnerstag liefern außerdem unsere neuen Informationsbroschüren „Wegweiser für den digitalen Alltag“ – mehr erfahren Sie in der Rubrik „Gut zu wissen“.

 

Viel Spaß beim Lesen wünscht Ihnen

 

Jan Lammertz / Team BSI-für-Bürger

Inhaltsverzeichnis

In den Schlagzeilen—————–

  1. Sicherheitslücken bei Gorillas-Lieferdienst 2. Cyberangriff auf TU Berlin 3. Tesla mit Drohne gehackt 4. „Ich weiß, wo dein Roller steht!“

 

 

Bleiben Sie up-to-date—————–

  1. Aktuelle Warnmeldungen des BSI
  2. Windows 10: BSI veröffentlicht Tipps zur sicheren Konfiguration

 

 

Gut zu wissen—————–

  1. Neue BSI-Broschüren: Wegweiser für den digitalen Alltag 8. Was für die Ohren: „Der Mann in Merkels Rechner“

 

 

Kurz erklärt—————–

  1. Was verbirgt sich hinter Credential Stuffing?

 

 

Zahl der Woche—————–

  1. Zwölf Jahre alte Sicherheitslücke

 

 

Zeitlos wichtig—————–

  1. Wann ist ein Passwort eigentlich sicher?

 

—————————————————-

In den Schlagzeilen

 

 

  1. Sicherheitslücken bei Gorillas-Lieferdienst

 

Der Lieferdienst Gorillas beliefert in zwölf deutschen Großstädten wie Berlin, München, Hamburg und Köln Haushalte mit Lebensmitteln innerhalb weniger Minuten nach der Online-Bestellung. Als unerwünschte Beilage lieferte das Startup nun auch eine Sicherheitslücke mit: Mehr als eine Millionen Bestelldaten von über 200.000 KundInnen waren offenbar zeitweilig im Netz abrufbar, berichtet die Tagesschau – darunter Namen, Telefonnummern, E-Mail- und Wohnadressen. „Die Mitglieder des IT-Kollektivs Zerforschung, einer Gruppe von Programmierern und Informatikern, entdeckten die Sicherheitslücken“, heißt es in dem Artikel weiter. Gorillas habe die Lücke, die mittlerweile geschlossen sei, bestätigt und betroffene KundInnen per E-Mail benachrichtigt.

 

Bericht der Tagesschau: https://www.tagesschau.de/investigativ/ndr/lieferservice-gorillas-kundendaten-101.html

 

 

  1. Cyberangriff auf TU Berlin

 

Die IT-Dienste der Technischen Universität (TU) Berlin sind nach einem Angriff nur noch eingeschränkt verfügbar, meldet Heise Online. Betroffen seien unter anderem Dienste wie WLAN, das Senden und Empfangen von E-Mails sowie VPN-Clients. Über die Art des Angriffs gebe es bislang ebenso wenig gesicherte Erkenntnisse wie über die voraussichtliche Dauer der Störung. Ein Notfallstab und externe IT-SicherheitsexpertInnen würden aber intensiv an einer Lösung arbeiten.

 

Zur Meldung von Heise Online: https://www.heise.de/news/IT-Dienste-der-TU-Berlin-angegriffen-6034861.html

 

 

  1. Tesla mit Drohne gehackt

 

E-Autos des US-amerikanischen Herstellers Tesla nutzen ein WLAN-Netzwerk, um das Betriebssystem der Fahrzeuge auf dem neusten Stand zu halten. Vor Kurzem haben es zwei Sicherheitsforscher geschafft, mithilfe einer Drohne über das WLAN in das Kontrollsystem eines Tesla einzudringen; schreibt die News-Plattform Golem. So seien sie zum Beispiel in der Lage gewesen, nach etwas weniger als einer Minute die Türen automatisch zu öffnen. Eine Steuerung des Autos sei aber nicht möglich gewesen, berichtet Golem. Dafür sei ein anderes System zuständig. Die Lücke wurde in der Zwischenzeit geschlossen.

 

BSI-Informationen zu Chancen und Risiken des vernetzten Fahrens: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Internet-der-Dinge-Smart-leben/Vernetztes-Fahren/vernetztes-fahren_node.html

 

Bericht bei Golem: https://www.golem.de/news/tbone-tesla-mit-drohne-gehackt-2104-156156.html

 

 

  1. „Ich weiß, wo dein Roller steht!“

 

Die Standortdaten der batteriegetriebenen Motorroller und -räder von Supersoco lassen sich über eine „schwere Sicherheitslücke“ ausspähen, meldet Heise Online. Dabei spiele es keine Rolle, ob die betroffenen EigentümerInnen ihre Fahrzeuge beim australischen Hersteller registriert hätten. Die Daten würden ungeachtet dessen an den Herstellerserver gefunkt und dort gespeichert. Laut des Berichts hätten weder der Supersoco-Importeur für Österreich und Deutschland noch der Hersteller selbst bisher angemessen auf die Sicherheitslücke reagiert. BesitzerInnen der Zweiräder haben momentan nur die Möglichkeit, den GPS-Tracker in einer Werkstatt entfernen und durch eine selbst ausgewählte, sichere Tracking-Hardware ersetzen zu lassen.

 

Empfehlungen des BSI für den Schutz mobiler Geräte – auch mit GPS: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Basisschutz-fuer-Computer-Mobilgeraete/Schutz-fuer-Mobilgeraete/schutz-fuer-mobilgeraete_node.html

 

Heise Online über die Sicherheitslücke in E-Rollern: https://www.heise.de/hintergrund/Schwere-Sicherheitsluecke-verraet-tausende-E-Roller-Standorte-und-Telefonnummern-6032820.html

 

 

—————————————————-

Bleiben Sie up-to-date

 

 

  1. Aktuelle Warnmeldungen des BSI

 

Das „Computer Emergency Response Team“ des BSI informiert regelmäßig über Schwachstellen in Hard- und Software. Aktuell gibt es Meldungen unter anderem zu: Google Chrome (< 90.0.4430.212) und Google Android (8,1, 9, 10, 11); Apple macOS (< 11.3.1), Apple iOS (< 12.5.3, < 14.5.1) und Apple iPadOS (< 14.5.1); Microsoft Windows (< Raw_image_extension 10.0.20236.1001); Dell Computer; Apple Safari (< 14.1); Mozilla Firefox ESR (< 78.10.1), Mozilla Firefox (< 88.0.1), Mozilla Firefox for Android (< 88.1) und Mozilla Thunderbird (< 78.10.1); sowie Foxit Phantom PDF Suite (< 10.1.4).

 

Informationen und Tipps zum Umgang mit diesen Schwachstellen sowie weitere aktuelle Warnmeldungen des Bürger-CERT finden Sie hier: https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Buerger-CERT-Sicherheitshinweise/buerger-cert-sicherheitshinweise_node.html

 

 

  1. Windows 10: BSI veröffentlicht Tipps zur sicheren Konfiguration

 

Viele Angriffe auf das Microsoft-Betriebssystem Windows 10 lassen sich bereits mit Bordmitteln und regelmäßigen Updates verhindern. Wie sich Windows 10 am besten dafür konfigurieren lässt, erklärt das BSI in seinen kürzlich veröffentlichten Handlungsempfehlungen in deutscher und englischer Sprache. Der Fokus liegt dabei auf der einfachen Umsetzung und praktischen Anwendung. Für Unternehmen sind die empfohlenen Konfigurationseinstellungen auch als direkt in Windows importierbare Gruppenrichtlinienobjekte (GPO) verfügbar.

 

Pressemeldung des BSI: https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2021/210503_SiSyPHuS.html

 

Zum Download der Gruppenrichtlinien: https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Studien/SiSyPHuS_Win10/AP12/SiSyPHuS_AP12_node.html

 

 

—————————————————-

Gut zu wissen

 

 

  1. Neue BSI-Broschüren: Wegweiser für den digitalen Alltag

 

„Alles neu macht der Mai“ lautet ein altbekanntes Sprichwort. In neuem Gewand und mit aktualisierten Inhalten informieren die fünf Broschüren über den sicheren Umgang beim Surfen im Internet, bei Cloud-Diensten, sozialen Netzwerken, Smartphones und Tablets sowie mit dem Internet der Dinge. Sie enthalten Erklärungen zu den jeweiligen Themen und geben Ihnen ausführliche Tipps und Sicherheitshinweise an die Hand. Für einen schnellen Überblick enthält jede Broschüre außerdem eine kompakte Checkliste der wichtigsten Punkte. Sie können sich die Broschüren auf unserer BSI-Webseite online ansehen, als PDF downloaden oder als Printversion bestellen.

 

Die neuen Bürger-Broschüren gibt es hier: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Broschueren/broschueren_node.html

 

Ausführliche BSI-Informationen zum digitalen Verbraucherschutz finden Sie hier: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Leistungen-und-Kooperationen/Digitaler-Verbraucherschutz/digitaler-verbraucherschutz_node.html

 

 

  1. Was für die Ohren: „Der Mann in Merkels Rechner“

 

Vor sechs Jahren, im Frühjahr 2015, gab es einen großen Cyberangriff auf den Deutschen Bundestag. Die Hacker drangen dabei in die Computer von Abgeordneten ein. Einer der mutmaßlich russischen Täter schaffte es sogar bis in den Rechner von Bundeskanzlerin Angela Merkel. „Bis heute“, heißt es in einem Hörstück von Bayern 2 über den Angriff, „weiß die Öffentlichkeit nicht, welche Daten gestohlen wurden und was der Hacker damit gemacht hat.“ Das fünfteilige Hörstück rollt den Fall auf und beantwortet die Frage, wer für den Angriff verantwortlich war.

Zum Hörstück von Bayern 2: https://www.ardaudiothek.de/der-mann-in-merkels-rechner-jagd-auf-putins-hacker/88043970

 

 

—————————————————-

Kurz erklärt

 

 

  1. Was verbirgt sich hinter Credential Stuffing?

 

In unserem Newsletter berichten wir regelmäßig darüber, dass Zugangsdaten gestohlen und illegal im Internet zum Verkauf angeboten werden. Beim Credential Stuffing nutzen Cyberkriminelle solche Datensätze oder generierte Kombinationen aus Benutzernamen und Passwörtern für Login-Versuche bei anderen Onlinediensten. Die Kriminellen hoffen darauf, dass viele NutzerInnen ihre Logindaten aus Bequemlichkeit mehrfach verwenden, und haben mithilfe intelligenter Angriffsmethoden auch Erfolg damit. Unterschiedliche Passwörter für verschiedene Dienste, aber auch eine Mehrfachauthentifizierung können dagegen helfen.

 

Das BSI weist in seinen Lageberichten 2020 und 2019 auf Credential Stuffing hin: https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html

 

Zum ausführlichen Artikel von Security Insider: https://www.security-insider.de/credential-stuffing-als-neuer-trend-im-cybercrime-a-1021338/

 

 

—————————————————-

Zahl der Woche

 

 

  1. Zwölf Jahre alte Sicherheitslücke

 

Geschlagene zwölf Jahre hat der US-Computerhersteller Dell gebraucht, um eine Sicherheitslücke in potenziell Hunderten Millionen von Dell produzierten Computern zu schließen. Die Schwachstelle in einem Treiberprogramm für Firmware-Updates betrifft rund 400 Modelle der Baujahre 2009 bis 2021, so der Spiegel. Cyberkriminelle könnten die Lücke ausnutzen, um erweiterte Rechte auf dem angegriffenen Computer zu bekommen und um in der Folge die Kontrolle über den Rechner erlangen. Laut Informationen des Spiegels sei die Schwachstelle bisher nicht ausgenutzt worden. Das BSI empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Sicherheitslücke zu schließen.

 

Zur Spiegel-Meldung: https://www.spiegel.de/netzwelt/gadgets/dell-schliesst-zwoelf-jahre-alte-sicherheitsluecke-a-9cf002c0-64c6-4d51-8d66-01376a7147dd

 

Dell selbst gibt auf seiner Webseite Tipps zur Installation: https://www.dell.com/support/kbdoc/de-de/000186019/dsa-2021-088-dell-client-platform-security-update-for-dell-driver-insufficient-access-control-vulnerability

 

 

—————————————————-

Zeitlos wichtig

 

 

  1. Wann ist ein Passwort eigentlich sicher?

 

Der Welt-Passwort-Tag ist zwar schon fast zwei Wochen her, aber wir lassen es uns trotzdem nicht nehmen, an dieser Stelle nochmals auf die wichtigsten Regeln für sichere Passwörter hinzuweisen. Wichtig sind sie schließlich immer! Sie als regelmäßige LeserInnen dieses Newsletters gehören wahrscheinlich nicht zu denen, die ihre Geräte und Benutzerkonten mit unsicheren Passwörtern wie „123456“ oder „passwort“ sichern. Teilen Sie gern in Ihrem Umfeld unsere Hinweise für sichere Passwörter – und vielleicht ist ja auch noch ein Tipp für Sie dabei.

 

Für die Lesefaulen haben wir die sechs wichtigsten Tipps für gute Passwörter in einer Grafik zusammengefasst:

https://www.facebook.com/bsi.fuer.buerger/photos/a.257621217613645/5470264206349294/

 

Wer etwas mehr Zeit für die Lektüre hat, findet hier ausführliche Informationen zu Passwort-Sicherheit: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Sichere-Passwoerter-erstellen/sichere-passwoerter-erstellen_node.html

 

Ihnen gefällt dieser Newsletter? Empfehlen Sie ihn Familie, Freunden oder Kollegen: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/bestellen/newsletter_bestellen_node.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0087 – IEEE 802.11 (WLAN): Mehrere Schwachstellen

Art der Meldung: Sicherheitshinweis

Risikostufe 4

IEEE 802.11 (WLAN): Mehrere Schwachstellen

 

12.05.2021____________________________________________________________________________________________________

Betroffene Systeme:

Apple iOS

Apple iPadOS

Apple macOS

AVM FRITZ!Box

Dell Computer

D-LINK Router

Google Android

Microsoft Windows

Specification WPA2

Telekom Speedport

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

IEEE 802.11 definiert die Wireless-LAN (WLAN) Standards.

WPA2 ist der aktuelle Verschlüsselungsstandard für Wireless LAN.

____________________________________________________________________________________________________

Zusammenfassung:

Ein Angreifer in Reichweite eines drahtlosen Netzwerks (WLAN) kann mehrere Schwachstellen in der IEEE 802.11 Spezifikation und zahlreichen Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Netzwerkverkehr zu manipulieren und um dort übertragene Informationen offenzulegen.

Betroffen sind alle WLAN Verschlüsselungsverfahren von WEP über WPA2 bis zum aktuellen WPA3 Standard.

____________________________________________________________________________________________________

Quellen:

https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-216748-1032.pdf?__blob=publicationFile%26amp;v=3

https://www.wi-fi.org/security-update-fragmentation

https://www.fragattacks.com/

https://www.telekom.com/de/konzern/details/fragattack-luecke-im-wlan-standard-626972

https://avm.de/service/aktuelle-sicherheitshinweise/

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-24587

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-24588

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2020-26144

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00473.html

https://support.lenovo.com/de/de/product_security/ps500405-intel-proset-and-wireless-wifi-intel-vpro-csme-wifi-and-intel-killer-wifi-advisory

https://www.synology.com/en-global/support/security/Synology_SA_21_20

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0086 – Adobe Acrobat und Acrobat Reader: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Benutzerrechten

Art der Meldung: Sicherheitshinweis

Risikostufe 4

Adobe Acrobat und Acrobat Reader: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit Benutzerrechten

 

12.05.2021____________________________________________________________________________________________________

Betroffene Systeme:

Adobe Acrobat < 2017.011.30196

Adobe Acrobat < 2020.001.30025

Adobe Acrobat Reader < 2017.011.30196

Adobe Acrobat Reader < 2020.001.30025

Adobe Acrobat Reader DC < 2021.001.20155 ____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Adobe Acrobat ist ein Programm für die Erstellung und Betrachtung von Dokumenten im Adobe Portable Document Format (PDF).

Acrobat Reader ist ein Programm für die Anzeige von Dokumenten im Adobe Portable Document Format (PDF).

____________________________________________________________________________________________________

Zusammenfassung:

Adobe hat mehrere Schwachstellen in seinen Produkten Adobe Acrobat und Adobe Acrobat Reader geschlossen. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen. Zur Ausführung genügt es, eine bösartig manipulierte PDF Datei zu öffnen.

Laut Adobe wird eine dieser Schwachstellen bereits von Angreifern aktiv ausgenutzt.

____________________________________________________________________________________________________

Quellen:

https://helpx.adobe.com/security/products/acrobat/apsb21-29.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T21-0085 – Microsoft Patchday Mai 2021

Art der Meldung: Sicherheitshinweis

Risikostufe 4

Microsoft Patchday Mai 2021

 

12.05.2021____________________________________________________________________________________________________

Betroffene Systeme:

Microsoft Internet Explorer

Microsoft Office

Microsoft Windows

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Betroffen sind alle aktuellen Windows Versionen, Exchange, der Internet Explorer, sowie verschiedene Office Programme und Entwicklungswerkzeuge.

Diese Schwachstellen beziehen sich unter anderem auf interne Fehler in der Speicherverwaltung der Produkte.

Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um Sicherheitsvorkehrungen zu umgehen, um den Rechner des Opfers zum Absturz zu bringen (Denial of

Service) oder um Informationen offenzulegen oder zu manipulieren.

Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann z. B. in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.

____________________________________________________________________________________________________

Zusammenfassung:

Microsoft hat im Mai 55 Schwachstellen geschlossen ____________________________________________________________________________________________________

Quellen:

https://msrc.microsoft.com/update-guide/de-de

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/DE/Service-Navi/Abonnements/Newsletter/Buerger-CERT-Abos/Abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Bund

https://www.instagram.com/bsi_bund

https://social.bund.de/@bsi

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn