[Buerger-Cert-Warnmeldung] TW-T20-0117 – VMware Produkte: Mehrere Schwachstellen

Art der Meldung: Sicherheitshinweis

Risikostufe 4

VMware Produkte: Mehrere Schwachstellen

 

24.06.2020____________________________________________________________________________________________________

Betroffene Systeme:

VMware ESXi 6.5

VMware ESXi 6.7

VMware ESXi 7.0

VMware Fusion 11.x

VMware Workstation 15.x

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System.

____________________________________________________________________________________________________

Zusammenfassung:

Ein lokaler Angreifer kann mehrere Schwachstellen in VMware ESXi, VMware Fusion und VMware Workstation ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität des Systems zu gefährden.

____________________________________________________________________________________________________

Quellen:

https://www.vmware.com/security/advisories/VMSA-2020-0015.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T20-0116 – Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff

Art der Meldung: Sicherheitshinweis

Risikostufe 2

Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff

 

23.06.2020____________________________________________________________________________________________________

Betroffene Systeme:

Google Chrome < 83.0.4103.116

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Chrome ist ein Internet-Browser von Google.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.

____________________________________________________________________________________________________

Quellen:

https://chromereleases.googleblog.com/2020/06/stable-channel-update-for-desktop_22.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T20-0115 – Intel Ethernet Controller: Schwachstelle ermöglicht Offenlegung von Informationen

Art der Meldung: Sicherheitshinweis

Risikostufe 2

Intel Ethernet Controller: Schwachstelle ermöglicht Offenlegung von Informationen

 

11.12.2019____________________________________________________________________________________________________

Betroffene Systeme:

Dell Computer

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Intel Ethernet Controller ist eine Netzerkkarte (NIC) des Herstellers Intel.

____________________________________________________________________________________________________

Zusammenfassung:

Ein lokaler Angreifer kann eine Schwachstelle in Intel Ethernet Controllern ausnutzen, um vertrauliche Informationen offenzulegen.

____________________________________________________________________________________________________

Quellen:

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00253.html

https://www.dell.com/support/article/de/de/debsdt1/sln319745/dsa-2019-191-dell-client-platform-security-update-security-advisory-for-intel-sa-00230-intel-sa-00253-and-intel-sa-00324?lang=en

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T20-0112 – Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

Art der Meldung: Sicherheitshinweis

Risikostufe 2

Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff

 

16.06.2020____________________________________________________________________________________________________

Betroffene Systeme:

Google Chrome

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Chrome ist ein Internet-Browser von Google.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Zur erfolgreichen Ausnutzung genügt es, eine bösartige Webseite zu laden bzw. einen Link dorthin anzuklicken.

____________________________________________________________________________________________________

Quellen:

https://chromereleases.googleblog.com/2020/06/stable-channel-update-for-desktop_15.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T20-0105 – LibreOffice: Mehrere Schwachstellen

Art der Meldung: Sicherheitshinweis

Risikostufe 4

LibreOffice: Mehrere Schwachstellen

 

09.06.2020____________________________________________________________________________________________________

Betroffene Systeme:

Open Source LibreOffice < 6.4.4

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

LibreOffice ist eine leistungsfähige Office-Suite, voll kompatibel mit den Programmen anderer großer Office-Anbieter, für verbreitete Betriebssysteme wie Windows, GNU/Linux und Apple Mac OS X geeignet. LibreOffice bietet sechs Anwendungen für die Erstellung von Dokumenten und zur

Datenverarbeitung: Writer, Calc, Impress, Draw, Base und Math.

____________________________________________________________________________________________________

Zusammenfassung:

In LibreOffice bestehen mehrere Schwachstellen. Ein Angreifer kann diese ausnutzen, um Sicherheitsvorkehrungen des „stealth mode“ zu umgehen und um Dateien zu überschreiben. Zur erfolgreichen Ausnutzung genügt es, ein manipuliertes Dokument zu öffnen oder ein manipuliertes Formular aus einem ODF Dokument abzusenden.

____________________________________________________________________________________________________

Quellen:

https://www.libreoffice.org/about-us/security/advisories/CVE-2020-12802

https://www.libreoffice.org/about-us/security/advisories/CVE-2020-12803

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Newsletter] SICHER • INFORMIERT vom 12.06.2020

SICHER • INFORMIERT vom 12.06.2020

Ausgabe: 12/2020

 

Liebe LeserInnen,

geteiltes Leid ist halbes Leid, weiß der Volksmund. Geteilte Informationen aber können ihren Wert sogar verdoppeln. Wir bieten Ihnen in diesem Newsletter daher auch diesmal wieder eine bewährte Mischung von beidem: aktuelle Informationen über ernste Sicherheitsvorfälle, aber auch über Tools und Tricks, um mögliche Schäden so klein wie möglich zu halten. Unter „Zahl der Woche“ finden Sie ein Beispiel dafür, wie sich das Aufspüren und Teilen von Informationen in der Welt der Cyber-Sicherheit lohnen kann.

Die Stärkung des digitalen Verbraucherschutzes liegt uns am Herzen: Um über mögliche Angriffe breiter sowie über die besten Reaktionsmöglichkeiten im Schadensfall noch besser aufklären zu können, intensivieren wir die Zusammenarbeit mit den Verbraucherzentralen. Details dazu und mehr erfahren Sie in diesem Newsletter.

Viel Spaß beim Lesen wünscht Ihnen

Jan Lammertz / Team BSI-für-Bürger

Inhalt

 

In den Schlagzeilen—————–

  1. Nicht süß: Mimikatz
  2. Ransomware 2.0
  3. Uni Köln von Cyber-Angriff betroffen
  4. Wie Hacker die Corona-Pandemie ausnutzen können

 

 

Bleiben Sie up-to-date—————–

  1. Aktuelle Warnmeldungen des Bürger-CERT 6. Großes Update für Android-Smartphones 7. Warnung vor Entschlüsselungsprogramm

 

 

Gut zu wissen—————–

  1. Betrug in Zeiten von Corona: Fake-Apps, Fake-Shops, Fake-Maps 9. BSI und Verbraucherzentrale stärken digitalen Verbraucherschutz 10. Hacken ist langweilig

 

 

Zahl der Woche—————–

  1. 100.000.000 US-Dollar

 

 

Was wichtig wird—————–

  1. #digitalmiteinander am 19. Juni

 

—————————————————-

In den Schlagzeilen

 

 

  1. Nicht süß: Mimikatz

 

Der Anbieter für Sicherheitssoftware Kaspersky warnt t3n zufolge vor gezielten Angriffen auf Industrieunternehmen. Die Hacker setzen dabei auf die Schadsoftware Mimikatz, die über Phishing-E-Mails eingeschleust wird. Im Falle eines erfolgreichen Angriffs können Hacker Unternehmensnetzwerke kompromittieren und sich Zugriff auf Konten mit Admin-Rechten verschaffen. Besonders perfide sind die Angriffe auch deswegen, weil die Schadsoftware in eigentlich harmlosen Bild- oder Textdateien versteckt und übermittelt wird. Das macht die Entdeckung noch schwieriger. Kaspersky rät darum vor allem zu Vorsicht und Misstrauen gegenüber E-Mails mit Anhängen.

 

BSI-Tipps zur sicheren Konfiguration von Microsoft Office: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/Empfehlungen_Microsoft_190619.html

 

t3n über Angriffe mit Mimikatz: https://t3n.de/news/industrie-hacker-malware-mimikatz-1286759/

 

 

  1. Ransomware 2.0

 

Heise Online berichtet von sogenannten Ransomware-Gangs, die mit Erpressung von Computer-NutzerInnen Geld verdienen. Mittlerweile gäben sich die Banden nicht mehr mit der Verschlüsselung von Daten zufrieden, sondern drohten überdies mit der Veröffentlichung sensibler Dokumente in Untergrundforen oder auf eigens dafür eingerichteten „Public-Shaming“-Webseiten. Das sind eigens angelegte Webauftritte, um die Eigentümer der gestohlenen Daten öffentlich bloßzustellen. Auch angesichts dieser Verschärfung bleiben die Empfehlungen des BSI zur Prävention und Reaktion auf Ransomware gültig: Aufmerksamkeit und Misstrauen bei Dateianhängen, regelmäßige Backups wichtiger Daten, keine Lösegeldzahlungen bei erfolgreichen Angriffen.

 

Mehr Hintergründe und Tipps zu Ransomware: https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Empfehlungen/Ransomware/Ransomware_node.html

 

Heise Online über Ransomware-Gangs: https://www.heise.de/news/Ransomware-Gangs-bauen-ihre-Erpressungsstrategien-weiter-aus-4775715.html

 

 

  1. Uni Köln von Cyber-Angriff betroffen

 

Die Kölner Universitätsbibliothek ist Ziel eines Cyber-Angriffs geworden, berichtet unter anderem die Frankfurter Allgemeine. Die Hochschule reagierte umgehend und schaltete die Server ab, um den ordnungsgemäßen Betrieb später wiederherstellen zu können. Der Schaden des Angriffs hält sich in Grenzen: Dienste wie Recherche und Buchausleihe stehen vorübergehend nicht zur Verfügung, die Leihfrist von Büchern wurde pauschal bis Ende Juni verlängert, über die Bibliothek vergebene E-Mail-Adressen können aktuell nicht genutzt werden (Stand 06.06.).

 

Gemeinsam mit den ZKI („Zentren für Kommunikation und Informationsverarbeitung in Lehre und Forschung“) arbeitet das BSI derzeit den IT-Grundschutz für Hochschulen aus. Mehr Infos: https://www.zki.de/fileadmin/user_upload/Downloads/IT-Grundschutz-Profil_fuer_Hochschulen-20191125.pdf

 

Die Frankfurter Allgemeine zum Angriff auf die Uni Köln: https://www.faz.net/aktuell/karriere-hochschule/viren-im-goldrausch-cyberangriffe-auf-forschung-16802500.html

 

 

  1. Wie Hacker die Corona-Pandemie ausnutzen können

 

Über Phishing-Versuche mit Verweis auf die Corona-Pandemie haben wir an dieser Stelle schon häufiger berichtet. Auch eine Analyse der Konrad-Adenauer-Stiftung (KAS) weist darauf hin, dass sich „die weniger gut geschützte IT-Oberfläche vergrößert (habe), seit Millionen Menschen kurzfristig von zu Hause aus arbeiten“. In der Regel fehle dort professioneller Schutz für das IT-System, berichtet der Spiegel über die Untersuchung. Das Magazin berichtet außerdem von den weiteren Themen der Analyse – etwa Krankenhäusern und anderen Gesundheitseinrichtungen als Ziel von Erpressungssoftware sowie Besprechungen über teils unsichere Konferenzprogramme. Auch über diese Risiken berichteten wir in den letzten Wochen.“

 

BSI-Informationen über Cyber-Angriffe in Zeiten der Corona-Pandemie: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2020/Cyber-Kriminell_02042020.html

 

Der Spiegel über die Analyse der Konrad-Adenauer-Stiftung: https://www.spiegel.de/netzwelt/wie-hacker-die-corona-pandemie-ausnutzen-koennen-a-fb5a7ae2-ce02-4667-8b2b-47709845f65c

 

 

—————————————————-

Bleiben Sie up-to-date

 

 

  1. Aktuelle Warnmeldungen des Bürger-CERT

 

Das „Computer Emergency Response Team“ des BSI („Bürger-CERT“) informiert regelmäßig über Schwachstellen in Hard- und Software. Aktuell gibt es Meldungen unter anderem zu diesen Anwendungen: Dell Computer Dock; VMware-Produkte (VMware ESXi 6.5, VMware ESXi 6.7, VMware ESXi 7.0, VMware Fusion 11.x, VMware Workstation 15.x); Apple iOS (< 13.5.1), Apple iPadOS (< 13.5.1), und Apple macOS (< 10.15.5 Supplemental Update); Mozilla Firefox (< 77), Mozilla Firefox ESR (< 68.9), Mozilla Firefox for iOS 26 und Mozilla Thunderbird (< 68.9.0); Google Android 10, Google Android 8.0, Google Android 8.1 und Google Android 9; Google Chrome (< 83.0.4103.97, Zoom Video Communications (< 4.6.12); Open Source Perl (< 5.30.3); Bitdefender Antivirus Free (< 1.0.17.178); und Open Source LibreOffice (< 6.4.4).

 

Informationen und Tipps zum Umgang mit diesen gefährlichen Schwachstellen sowie weitere aktuelle Warnmeldungen des Bürger-CERT finden Sie hier: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Buerger-CERT/Sicherheitshinweise/Sicherheitshinweise_node.html

 

 

  1. Großes Update für Android-Smartphones

 

Google hat größere Updates für die vielen Smartphones angekündigt, die mit dem Google-eigenen Betriebssystem Android arbeiten. Android 10, so der Codename für das Update, bringt t3n zufolge „fast 50 neue Sicherheitsfunktionen auf Smartphones“, um die Sicherheit und den Datenschutz der Geräte zu verbessern.

 

t3n mit einer Übersicht über Updates für unterschiedliche Android-Smartphones: https://t3n.de/news/android-10-q-smartphone-update-liste-uebersicht-mai-2020-1185300/

 

 

  1. Warnung vor Entschlüsselungsprogramm

 

Heise Online warnt vor dem kostenlosen Tool „Decrypter DJVU“, das bei der Entschlüsselung von Daten helfen soll, die der Trojaner STOP Djvu verschlüsselt hat. Tatsächlich handele es sich aber „um eine weitere Ransomware, die bereits verschlüsselte Daten nochmal verschlüsselt“. In einem Update vom 09. Juni informiert Heise Online darüber, dass es nunmehr ein echtes Entschlüsselungstool für STOP Djvu gibt.

BSI-Maßnahmen zum richtigen Umgang mit Ransomware: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/BSI_warnt_vor_Ransomware-Angriffen-240419.html

Heise Online über die Fake-Entschlüsselung: https://www.heise.de/news/Fieser-Fake-Ransomware-Entschluesselungstool-verschluesselt-Daten-nochmal-4776899.html

 

 

—————————————————-

Gut zu wissen

 

 

  1. Betrug in Zeiten von Corona: Fake-Apps, Fake-Shops, Fake-Maps

 

Das SCHUFA-Themenportal informiert in einem ausführlichen Dossier über die betrügerischen Methoden, mit denen Cyber-Kriminelle die aktuelle Corona-Pandemie auszunutzen versuchen. Dazu gehören zum Beispiel Fake-Apps, die nichts tun, außer ihre BenutzerInnen auszuspähen. In Acht nehmen sollten Sie sich auch vor Fake-Maps, die vorgeblich über die Ausbreitung des Corona-Virus informieren, in Wahrheit aber über ein Spyware-Programm persönliche Daten wie Passwörter und Kreditkartennummern auslesen. Außerdem gibt es Fake-Shops, die Bestellungen nur gegen Vorauskasse bearbeiten, dann die Ware aber nicht ausliefern.

 

Die Tipps des BSI in Corona-Zeiten finden Sie hier: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Checklisten/checklisten_node.html

 

Zum SCHUFA-Themenportal: https://www.schufa.de/themenportal/detailseite/themenportal-detailseite.18176.jsp

 

 

  1. BSI und Verbraucherzentrale stärken digitalen Verbraucherschutz

 

Der Verbraucherzentrale Bundesverband e.V. und das Bundesamt für Sicherheit in der Informationstechnik (BSI) setzen sich künftig „gemeinsam für eine sichere digitale Welt“ ein. Das haben beide Institutionen in einer Grundsatzvereinbarung Anfang Juni erklärt. Ziel der Zusammenarbeit ist der verstärkte Einsatz für sichere vernetzte IT-Systeme und Online-Dienste sowie die Information und Aufklärung der VerbraucherInnen über Reaktionsmöglichkeiten im Schadensfall. Vereinbart wurden auch, sofern rechtlich möglich, gemeinsame Aktivitäten, um präventiv gegen mögliche Verstöße gegen den bestehenden Rechtsrahmen im Bereich des Verbraucherschutzes vorzugehen.

 

Die gemeinsame Presseerklärung der Verbraucherzentrale und des BSI können Sie hier lesen: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2020/MoU_vzbv_040620.html

 

 

  1. Hacken ist langweilig

 

Ein Forscherteam des britischen Cambridge Cybercrime Centre hat Arbeitsalltag und Geschäftsgebaren von Hackern untersucht und dafür einschlägige Foren und Chats ausgewertet. Das Ergebnis: Cyber-Kriminalität sei ein Massengeschäft, „mit langweiligen, mühsamen Wartungs- und Infrastrukturarbeiten, die an schlecht bezahlte Auftragnehmer ausgelagert werden“, berichtet das Online-Portal Golem. Mit der Untersuchung wollen die ForscherInnen zeigen, dass es „gesellschaftlich nützlichere, gut bezahlte und weitaus spannendere Dinge“ mit Computern zu tun gebe als der Job eines Cyber-Kriminellen.

 

Golem über den Arbeitsalltag von Hackern: https://www.golem.de/news/cyberkriminalitaet-langeweile-statt-untergrund-romantik-2006-148925.html

 

 

—————————————————-

Zahl der Woche

 

 

  1. 100.000.000 US-Dollar

 

Der Job krimineller Hacker mag langweilige Routine sein, aber für gute Fachkräfte scheint sich die Arbeit durchaus zu lohnen: Die sogenannte Bug-Bounty-Plattform Hackerone bezahlt SicherheitsexpertInnen für das Aufspüren von Schwachstellen in Hard- und Software. Insgesamt hat die Plattform nach eigenen Angaben seit 2012 Prämien in Höhe von 100 Millionen US-Dollar dafür ausgeschüttet. Ende 2019 übrigens wurde Hackerone auf eine Schwachstelle im eigenen System hingewiesen. Diese Entdeckung war der Plattform allein 20.000 US-Dollar wert.

 

Zur Meldung von Heise Online über die Bezahlung für Bug-Finder: https://www.heise.de/news/Hackerone-zahlt-freundlichen-Hackern-100-000-000-US-Dollar-4767808.html

 

 

—————————————————-

Was wichtig wird

 

 

  1. #digitalmiteinander am 19. Juni

 

Am 19. Juni 2020 ist Digitaltag! Corona-bedingt findet der von der Initiative „Digital für alle“ veranstaltete Tag mit mehr als 500 Aktionen in diesem Jahr ausschließlich online statt. Unter dem Hashtag #digitalmiteinander werden in Webinaren, Live-Streamings, Online-Beratungen und -Events Menschen aus ganz Deutschland virtuell zusammengeholt, um gemeinsam über die unterschiedlichen Aspekte der Digitalisierung zu diskutieren.

 

Programm und Anmeldung: https://digitaltag.eu/

 

Ihnen gefällt dieser Newsletter? Empfehlen Sie ihn Familie, Freunden oder Kollegen: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/bestellen/newsletter_bestellen_node.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T20-0103 – Perl: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit den Rechten des Dienstes

Art der Meldung: Sicherheitshinweis

Risikostufe 3

Perl: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit den Rechten des Dienstes

 

08.06.2020____________________________________________________________________________________________________

Betroffene Systeme:

Open Source Perl < 5.30.3

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten aktuellen Version, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Perl ist eine freie, plattformunabhängige und interpretierte Programmiersprache (Skriptsprache).

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Angriff durchzuführen.

____________________________________________________________________________________________________

Quellen:

https://github.com/Perl/perl5/blob/blead/pod/perl5303delta.pod

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T20-0102 – Mozilla Thunderbird: Mehrere Schwachstellen

Art der Meldung: Sicherheitshinweis

Risikostufe 3

Mozilla Thunderbird: Mehrere Schwachstellen

 

05.06.2020____________________________________________________________________________________________________

Betroffene Systeme:

Mozilla Thunderbird < 68.9.0

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Thunderbird ist ein Open Source E-Mail Client.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um Schadcode auszuführen, einen Absturz zu verursachen oder vertrauliche Informationen auszuspähen. Zur Ausnutzung genügt es, eine bösartige Webseite oder einen Link dorthin zu öffnen.

____________________________________________________________________________________________________

Quellen:

https://www.mozilla.org/en-US/security/advisories/mfsa2020-22/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T20-0101 – Zoom Video Communications Zoom: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode

Art der Meldung: Sicherheitshinweis

Risikostufe 3

Zoom Video Communications Zoom: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode

 

04.06.2020____________________________________________________________________________________________________

Betroffene Systeme:

Zoom Video Communications Zoom < 4.6.12

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Zoom bietet Kommunikationssoftware, die Videokonferenzen, Online-Besprechungen, Chat und mobile Zusammenarbeit kombiniert.

____________________________________________________________________________________________________

Zusammenfassung:

Ein Angreifer kann mehrere Schwachstellen in Zoom Video Communications Zoom ausnutzen, um Schadcode auszuführen. Unter anderem kann dies mittels speziell manipulierter animierter GIF Dateien geschehen. Zur Ausnutzung genügt es, die vom Angreifer versendete Datei im Chat empfangen zu haben.

Die Datei muss nicht extra geöffnet werden.

____________________________________________________________________________________________________

Quellen:

https://talosintelligence.com/vulnerability_reports/TALOS-2020-1055

https://talosintelligence.com/vulnerability_reports/TALOS-2020-1056

https://support.zoom.us/hc/en-us/articles/360042160532-New-updates-for-April-21-2020

https://support.zoom.us/hc/en-us/articles/360042938591-New-updates-for-April-30-2020

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T20-0100 – Google Chrome: Mehrere Schwachstellen

Art der Meldung: Sicherheitshinweis

Risikostufe 2

Google Chrome: Mehrere Schwachstellen

 

04.06.2020____________________________________________________________________________________________________

Betroffene Systeme:

Google Chrome < 83.0.4103.97

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Chrome ist ein Internet-Browser von Google.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Daten zu manipulieren. Zur Ausnutzung genügt es, eine Webseite zu öffnen, die bösartigen Code enthält (z. B. durch Anklicken eines Links).

____________________________________________________________________________________________________

Quellen:

https://chromereleases.googleblog.com/2020/06/stable-channel-update-for-desktop.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn