[Buerger-Cert-Warnmeldung] TW-T19-0062 – LibreOffice: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

Art der Meldung: Warnmeldung

Risikostufe 3

LibreOffice: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

 

09.05.2019____________________________________________________________________________________________________

Betroffene Systeme:

Open Source LibreOffice < 6.1.6

Open Source LibreOffice < 6.2.3

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

LibreOffice ist eine leistungsfähige Office-Suite, voll kompatibel mit den Programmen anderer großer Office-Anbieter, für verbreitete Betriebssysteme wie Windows, GNU/Linux und Apple Mac OS X geeignet. LibreOffice bietet sechs Anwendungen für die Erstellung von Dokumenten und zur

Datenverarbeitung: Writer, Calc, Impress, Draw, Base und Math.

____________________________________________________________________________________________________

Zusammenfassung:

In LibreOffice besteht eine Schwachstelle, die zur Ausführung von Schadcode ausgenutzt werden kann.

Zur erfolgreichen Ausnutzung genügt es, dass ein Link innerhalb eines geöffneten LibreOffice Dokuments angeklickt wird.

____________________________________________________________________________________________________

Quellen:

https://www.libreoffice.org/about-us/security/advisories/cve-2019-9847/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T19-0061 – Kaspersky Anti-Virus: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

Art der Meldung: Warnmeldung

Risikostufe 4

Kaspersky Anti-Virus: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Administratorrechten

 

09.05.2019____________________________________________________________________________________________________

Betroffene Systeme:

Kaspersky Anti-Virus

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Kaspersky ist ein Hersteller von Antivirus Software. Kaspersky Software wird auch in den Produkten vieler anderer Hersteller eingesetzt.

____________________________________________________________________________________________________

Zusammenfassung:

In Kaspersky Anti-Virus besteht eine Schwachstelle im Zusammenhang mit der Antiviren-Datenbank, wenn diese vor dem 4. April 2019 erstellt wurde.

Ein Angreifer kann diese Schwachstelle ausnutzen, um die Kontrolle über einen Rechner zu übernehmen. Er muss dazu eine bösartige Datei auf den Rechner des Opfers bringen, was z. B. durch das Zusenden einer E-Mail oder das Platzieren auf einer Webseite gelingt. Je nach Konfiguration muss die manipulierte E-Mail dazu nicht vom Benutzer geöffnet werden.

____________________________________________________________________________________________________

Quellen:

https://support.kaspersky.com/vulnerability.aspx?el=12430#080519

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T19-0060 – Google Android: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 4

Google Android: Mehrere Schwachstellen

 

07.05.2019____________________________________________________________________________________________________

Betroffene Systeme:

Google Android 7.0

Google Android 7.1.1

Google Android 7.1.2

Google Android 8.0

Google Android 8.1

Google Android 9

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt, die Software Ihrer Endgeräts durch regelmäßige Updates auf dem aktuellsten Stand zu halten.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.

____________________________________________________________________________________________________

Zusammenfassung:

Im Mai-Update hat Google mehrere Schwachstellen in seinem Android Betriebssystem geschlossen.

 

Als Folge eines erfolgreichen Angriffs kann der Angreifer die Kontrolle über das Gerät übernehmen, Daten ausspionieren oder das Gerät unbrauchbar machen.

 

Zur erfolgreichen Ausnutzung der Schwachstellen genügt es, eine manipulierte App zu öffnen oder einen Link anzutippen, der zu einer bösartigen Software führt.

____________________________________________________________________________________________________

Quellen:

https://source.android.com/security/bulletin/2019-05-01

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T19-0059 – Google Chrome: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 3

Google Chrome: Mehrere Schwachstellen

 

02.05.2019____________________________________________________________________________________________________

Betroffene Systeme:

Google Chrome < 74.0.3729.131

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Chrome ist ein Internet-Browser von Google.

____________________________________________________________________________________________________

Zusammenfassung:

In Google Chrome bestehen mehrere Schwachstellen. Diese können ausgenutzt werden, um Sicherheitsmechanismen zu umgehen, Daten zu manipulieren, den Browser zum Absturz zu bringen oder um beliebige Programme auszuführen. Zur Ausnutzung genügt es, eine Webseite zu öffnen, die bösartigen Code enthält (z. B. durch Anklicken eines Links).

____________________________________________________________________________________________________

Quellen:

https://chromereleases.googleblog.com/2019/04/stable-channel-update-for-desktop_30.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T19-0058 – Mehrere Schwachstellen in E-Mail Programmen ermöglichen Umgehen von Sicherheitsvorkehrungen

Art der Meldung: Warnmeldung

Risikostufe 2

Mehrere Schwachstellen in E-Mail Programmen ermöglichen Umgehen von Sicherheitsvorkehrungen

 

02.05.2019____________________________________________________________________________________________________

Betroffene Systeme:

Apple iOS

Microsoft Outlook 2016

Microsoft Windows 10

Mozilla Thunderbird

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt, die E-Mail-Client-Software durch regelmäßige Updates auf dem aktuellsten Stand zu halten, sowie aktive Inhalte im E-Mail-Client zu deaktivieren. Dazu zählt die Ausführung von HTML-Code und das Nachladen externer Inhalte, die oftmals aus Design-Aspekten erlaubt sind.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Thunderbird ist ein Open Source E-Mail Client.

Outlook ist ein Personal Information Manager von Microsoft und ist Bestandteil der Office Suite.

Mutt ist ein textbasiertes E-Mail-Programm für Unix und andere Unix-artige Betriebssysteme.

Outlook Web Access (OWA) ist eine von Microsoft verwendete Technik zum Zugriff auf E-Mail-Postfächer eines Exchange Servers über das Internet.

____________________________________________________________________________________________________

Zusammenfassung:

Es bestehen Schwachstellen in den Implementierungen der weitverbreiteten E-Mail-Verschlüsselungsstandards S/MIME und OpenPGP. Die Schwachstellen ermöglichen Angreifern die Veränderung von E-Mails, so dass die Authentizität und Integrität einer Nachricht beim Empfänger nicht sichergestellt werden kann. Die vorliegenden Schwachstellen betreffen die Signaturprüfung, jedoch nicht die Signaturerstellung. Der Beweiswert der signierten E-Mail selbst wird somit nicht beeinträchtigt. Für einen Angriff werden alte signierte E-Mails erneut verwendet und sogenannte Injection-Angriffe durchgeführt, fehlerhafte Implementierungen von OpenPGP und S/MIME aufgrund der Komplexität ausgenutzt, sowie Mail Header manipuliert. Bei aktiviertem HTML / CSS kann die Anzeige der Auswertung von Signaturen in der Benutzeroberfläche manipuliert werden.

____________________________________________________________________________________________________

Quellen:

https://arxiv.org/ftp/arxiv/papers/1904/1904.07550.pdf

https://github.com/RUB-NDS/Johnny-You-Are-Fired

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T19-0057 – Foxit Phantom PDF Suite: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 3

Foxit Phantom PDF Suite: Mehrere Schwachstellen

 

30.04.2019____________________________________________________________________________________________________

Betroffene Systeme:

Foxit Phantom PDF Suite < 8.3.10

Foxit Phantom PDF Suite < 9.5

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Phantom PDF Suite ist ein Toolkit zur Erstellung von PDFs.

Foxit Reader ist ein PDF Reader.

____________________________________________________________________________________________________

Zusammenfassung:

Im Foxit Reader und der Foxit Phantom PDF Suite bestehen mehrere Schwachstellen.

Ein Angreifer kann diese ausnutzen, um schädliche Programme auszuführen, das Programm zum Absturz zu bringen oder Daten auszuspähen.

Für einen erfolgreichen Angriff genügt es, eine schädliche PDF Datei zu öffnen.

____________________________________________________________________________________________________

Quellen:

https://www.foxitsoftware.com/support/security-bulletins.php

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Newsletter] SICHER • INFORMIERT vom 18.04.2019

SICHER • INFORMIERT vom 18.04.2019

Ausgabe: 08/2019

Inhalt

 

In den Schlagzeilen—————–

  1. Datenleck: Fremde hatten Zugriff auf Informationen in Outlook und Hotmail 2. Emotet: Ende nicht in Sicht

 

 

Bleiben Sie up-to-date—————–

  1. VPN: Sicherheitslücken in mehreren Clients identifiziert 4. VMware: Schwachstellen schließen 5. Microsoft: Die Patches vom April im Überblick 6. Adobe: Zahlreiche Updates stehen bereit

 

 

Gut zu wissen—————–

  1. Sprachassistenten: Nicht nur Alexa hört zu 8. Elektronischer Personalausweis: Einfach praktisch oder riskant?
  2. Blick zurück: Verschlüsselung prägt unsere Geschichte 10. Kryptografie: Alltäglich und überall im Einsatz

 

Liebe Leserinnen, liebe Leser,

 

die freie Zeit rund um Ostern lässt sich nicht nur zum Schlemmen und Genießen nutzen. Sie lädt auch dazu ein, Gewohntes zu überdenken und anzupassen. Eine Möglichkeit wäre beispielsweise, sich über die Online-Ausweisfunktion zu informieren, mit der Bürgerinnen und Bürger Behördengänge unkompliziert und sicher online erledigen können – auch Dank der eingesetzten Verschlüsselung. Welchen Nutzen Verschlüsselung bereits historisch und gerade heute in unserem immer digitaler werdenden Alltag hat, erfahren Sie in diesem Newsletter ebenfalls.

 

Eine spannende Lektüre und Frohe Ostern wünscht Ihnen

 

Ihr Bürger-CERT-Team

 

 

—————————————————-

In den Schlagzeilen

 

 

  1. Datenleck: Fremde hatten Zugriff auf Informationen in Outlook und Hotmail

 

Internetkriminelle hatten offenbar Zugang zu Benutzerkonten von Microsofts Outlook und Hotmail wie Heise Online berichtet. Laut Microsoft sind die Inhalte der Nachrichten nicht einsehbar gewesen, wohl aber Informationen wie E-Mail-Adressen, mit denen die Betroffenen kommunizierten – ebenso die Überschriften von Mails sowie Ordnernamen. Microsoft hat die Betroffenen informiert und rät zum Ändern des Passwortes.

 

Zur Meldung von Heise Online: Angreifer konnte einige Daten bei Microsofts Web-Mail einsehen: https://www.heise.de/newsticker/meldung/Angreifer-konnte-einige-Daten-bei-Microsofts-Web-Mail-einsehen-4399200.html

 

Gehackte E-Mail-Konten sind Einfallstore für Phishing-Attacken. Wie Nutzerinnen und Nutzer Phishing erkennen und sich gegen Angriffe schützen können, erklärt BSI für Bürger im Video: https://www.youtube.com/watch?v=XgF42Jb8jxo

 

 

  1. Emotet: Ende nicht in Sicht

 

CERT-Bund warnt via Twitter erneut vor der Schadsoftware Emotet: Seit 2018 späht Emotet in Outlook-Postfächern nicht nur die Kontaktbeziehungen, sondern auch die ersten 16kB jeder E-Mail aus. Nun hat die Emotet ein neues Level erreicht: Die ausgespähten E-Mails werden verwendet, um mit vermeintlichen Antworten die Schadsoftware weiter zu verbreiten.

 

Zum Tweet von CERT-Bund: https://twitter.com/certbund/status/1116259956934602752

 

Lesen Sie hier alle Infos zu Emotet und den Warnungen des CERT-Bund auf einen Blick: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/emotet.html

 

 

—————————————————-

Bleiben Sie up-to-date

 

 

  1. VPN: Sicherheitslücken in mehreren Clients identifiziert

 

Über ein Virtuelles Privates Netzwerk (VPN) kann eine verschlüsselte Internetverbindung aufgebaut werden. Sie gilt als besonders sicher. Wie Deutschland sicher im Netz (DsiN) nun schreibt, wurden aber ausgerechnet bei Programmen für VPN-Clients schwerwiegende Sicherheitslücken entdeckt. Betroffen sind die entsprechenden Angebote von Palo Alto Networks, Pulse Secure, F5 Networks sowie das Programm Cisco AnyConnect. Sie speichern Anmeldeinformationen der VPN-Verbindung unverschlüsselt auf der Festplatte oder im Arbeitsspeicher – ein Angreifer kann sich dann theoretisch auch Zugang zum VPN verschaffen. Sobald ein Update verfügbar ist, sollte es umgehend installiert werden.

 

Wie VPN funkionieren und welches Schutzniveau sie bieten, hat BSI für Bürger hier zusammengestellt: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/VPN/VPN_Virtual_Private_Network.html

 

Zur Meldung von Deutschland sicher im Netz: https://www.sicher-im-netz.de/sicherheitsl%C3%BCcken-bei-verschiedenen-vpn-clients

 

 

  1. VMware: Schwachstellen schließen

 

Mehrere Schwachstellen in VMware ESXi, VMware Workstation und Vmware Fusion erlauben es Angreifern, einen Denial of Service Angriff (DoS) durchzuführen und Informationen offenzulegen. Betroffen sind die Systeme VMware ESXi 6.0, VMware ESXi 6.5, VMware ESXi 6.7, VMware Workstation 14.x sowie VMware Workstation 15.x. Anwenderinnen und Anwender sollten verfügbare Updates umgehend herunterladen und installieren.

 

Lesen Sie die gesamte Warnung auf den Seiten des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2019/04/warnmeldung_tw-t19-0054.html

 

 

  1. Microsoft: Die Patches vom April im Überblick

 

Zu seinem monatlichen Patchday im April hat Microsoft 65 Schwachstellen geschlossen und stellt entsprechende Updates bereit. Betroffen sind die Systeme Microsoft ChakraCore, die Browser Edge und Internet Explorer sowie Microsoft Office und das Betriebssystem Windows. Diese Lücken beziehen sich unter anderem auf interne Fehler beim Öffnen speziell manipulierter Dateien oder Webseiten. Für Nutzerinnen und Nutzer empfiehlt es sich, die bereitgestellten Updates baldmöglichst aufzuspielen, um beispielsweise Systemausfälle oder das Offenlegen von Informationen zu verhindern.

 

Zur Meldung von Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2019/04/warnmeldung_tw-t19-0053.html

 

 

  1. Adobe: Zahlreiche Updates stehen bereit

 

Adobe schließt mehrere Sicherheitslücken in verschiedenen Produkten. Betroffen sind Adobe Flash Player und Adobe Flash Player for Chrome sowie Adobe Flash Player for Linux. Auch beim Adobe Shockwave Player können Angreifer verschiedene Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen. Zudem ermöglichen Schwachstellen bei Adobe InDesign vor Version 14.0.2. das Ausführen beliebigen Programmcodes mit Benutzerrechten. Adobe Reader vor Ausführung 2015.006.30493, Adobe Acrobat Reader DC älter 2017.011.30138 sowie Adobe Acrobat Reader DC in den Varianten 2019.010.20099 weisen ebenfalls Sicherheitslücken auf.

 

Die Links zu den einzelnen Warnmeldungen auf den Seiten des Bürger-CERT: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Buerger-CERT/Sicherheitshinweise/Sicherheitshinweise_node.html

 

 

—————————————————-

Gut zu wissen

 

 

  1. Sprachassistenten: Nicht nur Alexa hört zu

 

Diese Meldung sorgte für Aufregung: Amazon-Mitarbeiter hören Sprachbefehle der Nutzerinnen und Nutzer von Amazons Sprachassistent Alexa mit. An sich ein übliches Vorgehen, um die Leistung der KI zu verbessern, wie SZ.de mit Verweis auf den US-Nachrichtendienst Bloomberg berichtet. Demnach bearbeiten verschiedene Teams weltweit ausgewählte Nachrichten und fertigen für die KI Transkripte, damit sie besser versteht, was Nutzerinnen und Nutzer wollen. Laut Amazon würden für die beschriebenen Trainings nur wenige Kundenanfragen verwendet und anonymisiert behandelt. Bloomberg äußert Zweifel daran, dass wirklich sorgfältig mit der Nutzer-Privatsphäre umgegangen wird.

 

Zur Meldung von SZ.de: Amazon-Mitarbeiter hören Alexa-Sprachbefehlen zu: https://www.sueddeutsche.de/digital/amazon-alexa-mitarbeiter-mithoerer-1.4406164

 

Smarte Geräte erleichtern den Alltag. BSI für Bürger hat das Wichtigste hier zusammengestellt: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/willkommen_im_sicheren_smart_home.html

 

 

  1. Elektronischer Personalausweis: Einfach praktisch oder riskant?

 

Die Online-Ausweisfunktion identifiziert Besitzerinnen und Besitzer eines elektronischen Personalausweises oder eines elektronischen Aufenthaltstitels im Internet auf eindeutige Weise. Das schafft Flexibiliät: Behördengänge oder Vertragsabschlüsse, für die eine Authentifizierung der Person notwendig ist, können Nutzerinnen und Nutzer somit komfortabel online und sicher erledigen. Da manche jedoch vor dem Einsatz zögern, erläutert BSI für Bürger in einem Beitrag die Sicherheitsmaßnahmen und Vorteile.

 

Die wichtigsten Details zum elektronischen Ausweis lesen Sie auf den Seiten von BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/DerStaatOnline/Personalausweis/Funktionen/FAQ/online_ausweisfunktion_faq_node.html

 

 

  1. Blick zurück: Verschlüsselung prägt unsere Geschichte

 

Nicht erst seit dem Aufkommen des Internets überlegen Menschen, wie sie Nachrichten so verschicken können, dass kein Unbefugter mitlesen kann. So hat sich ein eigener Wissenschaftszweig entwickelt: die Kryptografie. Deren Anfänge reichen zurück bis in die Antike.

 

Lesen Sie bei BSI für Bürger die spannende Geschichte der Kryptografie und lernen Sie mehr über typische Verschlüsselungsverfahren: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/geschichte-der-kryptografie.html

 

 

  1. Kryptografie: Alltäglich und überall im Einsatz

 

Die Verschlüsselung von Daten begleitet uns, egal ob zuhause, unterwegs oder beruflich quasi täglich. So verschlüsseln kryptographische Verfahren viele IT-Strukturen, ohne dass es Menschen direkt bewusst ist.

 

An welchen Stellen Kryptografie im Alltag zum Einsatz kommt, erklärt BSI für Bürger hier: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/kryptografie-im-alltag.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T19-0054 – VMware ESXi, Fusion und Worksataion: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 2

VMware ESXi, Fusion und Worksataion: Mehrere Schwachstellen

 

12.04.2019____________________________________________________________________________________________________

Betroffene Systeme:

VMware ESXi 6.0

VMware ESXi 6.5

VMware ESXi 6.7

VMware Workstation 14.x

VMware Workstation 15.x

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Die Virtualisierungssoftware von VMWare ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System.

____________________________________________________________________________________________________

Zusammenfassung:

Ein Angreifer der Zugriff auf eine virtuelle Maschine hat, kann mehrere Schwachstellen in VMware ESXi, VMware Workstation und VMware Fusion ausnutzen, um einen Denial of Service Angriff durchzuführen und Informationen offenzulegen.

____________________________________________________________________________________________________

Quellen:

http://www.vmware.com/security/advisories/VMSA-2019-0006.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T19-0055 – Oracle Java SE: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 4

Oracle Java SE: Mehrere Schwachstellen

 

17.04.2019____________________________________________________________________________________________________

Betroffene Systeme:

Oracle Java SE 11.0.2

Oracle Java SE 12

Oracle Java SE 7u211

Oracle Java SE 8u202

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE).

____________________________________________________________________________________________________

Zusammenfassung:

Oracle schließt im Patchday April 2019 mehrere Schwachstellen in Oracle Java SE. Sämtliche dieser Schwachstellen sind anonym ausnutzbar. Genauere Angaben zu den möglichen Auswirkungen gibt Oracle nicht bekannt. Aufgrund der veröffentlichten Informationen ist jedoch eine hohe Schadenshöhe denkbar.

____________________________________________________________________________________________________

Quellen:

https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html#AppendixJAVA

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

[Buerger-Cert-Warnmeldung] TW-T19-0053 – Microsoft Patchday April 2019

Art der Meldung: Warnmeldung

Risikostufe 4

Microsoft Patchday April 2019

 

10.04.2019____________________________________________________________________________________________________

Betroffene Systeme:

Microsoft ChakraCore

Microsoft Edge

Microsoft Internet Explorer

Microsoft Office

Microsoft Windows

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Microsoft hat im März 65 Schwachstellen geschlossen.

Betroffen sind alle aktuellen Windows Versionen, die Internet Browser Edge und Internet Explorer, der Microsoft Exchange Server, verschiedene Office Programme und Entwicklerprogramme.

Diese Schwachstellen beziehen sich unter anderem auf interne Fehler beim Öffnen von speziell manipulierten Dateien oder Webseiten.

Ein Angreifer kann diese Schwachstellen ausnutzen, um beliebigen Schadcode mit den Rechten des angemeldeten Benutzers oder sogar mit administrativen Rechten auszuführen, um den Rechner des Opfers zum Absturz zu bringen (Denial of Service) oder um Informationen offenzulegen oder zu manipulieren.

Hierzu muss vom Benutzer in einigen Fällen eine speziell manipulierte Datei, E-Mail oder Webseite geöffnet werden. Der Benutzer kann z. B. in einer E-Mail oder beim Besuch einer Webseite dazu aufgefordert werden.

____________________________________________________________________________________________________

Zusammenfassung:

Microsoft            Windows

 

Microsoft            Edge

Microsoft            Internet Explorer

Microsoft            Office

Microsoft            Exchange

Microsoft            ASP.NET

Microsoft            ChakraCore

Microsoft            Team Foundation Server

____________________________________________________________________________________________________

Quellen:

https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/ADV190011

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn