TW-T19-0033 – Adobe Digital Editions: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

Art der Meldung: Warnmeldung

Risikostufe 3

Adobe Digital Editions: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

 

13.03.2019____________________________________________________________________________________________________

Betroffene Systeme:

Adobe Digital Editions < 4.5.10.186048

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Adobe Digital Editions ist ein e-Reader zur Anzeige von eBooks.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Digital Editions ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.

____________________________________________________________________________________________________

Quellen:

https://helpx.adobe.com/security/products/Digital-Editions/apsb19-16.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T19-0032 – Google Chrome: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 3

Google Chrome: Mehrere Schwachstellen

 

13.03.2019____________________________________________________________________________________________________

Betroffene Systeme:

Google Chrome < 73.0.3683.75

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Chrome ist ein Internet-Browser von Google.

____________________________________________________________________________________________________

Zusammenfassung:

In Google Chrome bestehen mehrere Schwachstellen. Diese können ausgenutzt werden, um Informationen einzusehen, Sicherheitsmechanismen zu umgehen, Daten zu manipulieren, den Browser zum Absturz zu bringen oder um beliebige Programme auszuführen. Zur Ausnutzung genügt es, eine Webseite zu öffnen, die bösartigen Code enthält (z.B. durch anklicken eines Links).

____________________________________________________________________________________________________

Quellen:

https://chromereleases.googleblog.com/2019/03/stable-channel-update-for-desktop_12.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

SICHER • INFORMIERT vom 08.03.2019

SICHER • INFORMIERT vom 08.03.2019

Ausgabe: 05/2019

Inhalt

 

In den Schlagzeilen—————–

  1. Fake-Update: Was nach WhatsApp aussieht, ist nicht WhatsApp 2. App-Sicherheit: Warnsystem für Android-Nutzende 3. Sicherheitslücke: Thunderbolt ermöglicht Angriff auf Speicher 4. Phishing: Aufgepasst bei vermeintlichen E-Mails von eBay und Telekom

 

 

Bleiben Sie up-to-date—————–

  1. D-Link: Veraltete Firmware bislang ohne Updates 6. Krüger&Matz Eagle 804: Mitgekaufte Schadsoftware 7. Google: Schwachstellen bei Chrome und Android

 

 

Gut zu wissen—————–

  1. IT-Geräte: Warum Aussehen und Funktionalität nicht alles sind 9. Cyber-Angriffe: Ausgefeilte Hacks machen umfassenden Schutz dringlicher denn je 10. Anmeldung zum 16. IT-Sicherheitskongress 11. „5G“ – das Netz der fünften Mobilfunkgeneration

 

Liebe Leserinnen, liebe Leser,

 

das Smartphone soll heutzutage nicht nur einwandfrei funktionieren, sondern auch durch Design und Status punkten. Kein Problem – solange Kundinnen und Kunden auch dessen innere Werte beachten. Manch hübsche Geräte bergen unschöne Sicherheitsrisiken. Und auch im Zusammenhang mit dem digitalen Verbraucherschutz wird IT-Sicherheit immer wichtiger: Hier gilt es also, schon beim Kauf die richtigen Schwerpunkte zu setzen. Wir zeigen Ihnen, worauf Sie Wert legen sollten.

 

Wir wünschen Ihnen eine spannende Lektüre

 

Ihr Bürger-CERT-Team

 

 

—————————————————-

In den Schlagzeilen

 

 

  1. Fake-Update: Was nach WhatsApp aussieht, ist nicht WhatsApp

 

Cyber-Kriminelle verschicken derzeit gefälschte Handy-Nachrichten im Namen von WhatsApp. Sie geben vor, der jeweilige Account sei gehackt worden und der Download einer Aktualisierung sei notwendig. Nutzerinnen und Nutzer sollten die gefälschte Aktualisierungsdatei nicht herunterladen, da sie Schadsoftware enthält, mit der sich die Hacker auf Android-Geräten Zugriff zu Online-Banking-Daten verschaffen können.

 

Wie Sie Schadsoftware auf mobilen Geräten wie Smartphone oder Tablet erkennen und was Sie im Fall einer Infektion unternehmen können, erklärt BSI für Bürger an dieser Stelle: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Infektionsbeseitigung/InfektionsbeseitigungSmartphone/infektionsbeseitigung_smartphone.html

 

Zur Meldung von Chip.de: https://www.chip.de/news/WhatsApp-fuer-Android-Geraete-Gefaehrliches-Fake-Update-in-Umlauf-so-erkennen-Sie-es_162905125.html

 

 

  1. App-Sicherheit: Warnsystem für Android-Nutzende

 

Google hat sein Schutzpaket Play Protect erweitert. Sowohl Android-Geräte und als auch der Google Play Store sollen somit besser geschützt werden. Der Schutzmechanismus sei ab sofort auf allen Geräten standardmäßig aktiviert.

 

Wie Sie diese App-Berechtigungen am besten organisieren, zeigt BSI für Bürger hier Schritt für Schritt: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungSoftware/EinrichtungMobileApps/Android/AndroidApps.html

 

Zur Meldung von Heise Online: https://www.heise.de/security/meldung/Google-Play-Protect-Mehr-Warnungen-sollen-Android-Nutzer-schuetzen-4322166.html

 

 

  1. Sicherheitslücke: Thunderbolt ermöglicht Angriff auf Speicher

 

Bereits seit Langem tritt bei Thunderbolt-Anschlüssen eine Schwachstelle namens Thunderclap auf. Betroffen sind primär Apple-Geräte,insbesondere alle Apple-Laptops und Desktops ab 2011 bis auf das 12-Zoll-MacBook .

 

Zur Meldung von ZDnet: https://www.zdnet.de/88354997/thunderclap-sicherheitsluecke-in-thunderbolt-betrifft-windows-macos-und-linux/

 

Was bei regelmäßigen Updates zu beachten ist, finden Sie auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungSoftware/UpdatePatchManagement/updatePatchManagement_node.html

 

 

  1. Phishing: Aufgepasst bei vermeintlichen E-Mails von eBay und Telekom

 

Mit Phishing-Mails versuchen Internetkriminelle aktuell, eBay-Anmeldedaten abzugreifen: Die Mails führen auf gefälschte Log-in-Seiten. Das perfide: Diese Mails liegen tatsächlich auf eBay-Servern. Wer auf den Link klickt und die Anmeldemaske ausfüllt, verschickt die Daten jedoch an Betrüger. eBay hat die betroffenen Seiten mittlerweile gesperrt.

 

Zur Meldung von Heise Online: https://www.heise.de/security/meldung/eBay-Phishing-auf-eBay-Seite-4324266.html

 

Zum Tweet von CERT-Bund: https://twitter.com/BSI_Bund?lang=de

 

Wie Nutzerinnen und Nutzer Phishing-Mails erkennen und welche Schutzmöglichkeiten es gibt, lesen Sie auf bsi-fuer-buerger.de: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/email_phishing_bankbetrug.html

 

 

—————————————————-

Bleiben Sie up-to-date

 

 

  1. D-Link: Veraltete Firmware bislang ohne Updates

 

Die D-Link-Router DIR-825 und DIR-878 weisen Sicherheitslücken auf. So könnten Angreifer Anmeldeprozesse umgehen und sogar Schadcode ausführen. Sicherheitsupdates gibt es noch nicht.

 

Zur Meldung bei CERT-Bund: https://www.cert-bund.de/advisoryshort/CB-K19-0167

 

 

  1. Krüger&Matz Eagle 804: Mitgekaufte Schadsoftware

 

Eagle 804, ein Android-Tablet des Herstellers Krüger&Matz, enthält bereits im Auslieferungszustand eine vorinstallierte Schadsoftware. Betroffen sind die Systeme Krüger&Matz Eagle 804, Model-Nr: KM0804_01, Build-Nr: Kruger&Matz_KM0804_1_V01_20170721. Das BSI empfiehlt, das Gerät nicht zu benutzen.

 

Das BSI warnt außerdem vor weiteren IT-Geräten mit vorinstallierter Schadsoftware: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/Warnung_vorinst_Schadsoftware_260219.html

 

 

  1. Google: Schwachstellen bei Chrome und Android

 

Bei Googles Browser Chrome vor Version 72.0.3626.121 treten Sicherheitslücken auf, über die Internetkriminelle beliebigen Programmcode mit Benutzerrechten ausführen können. Auch bei Android, Googles Betriebssystem für mobile Geräte, gibt es eine Schwachstelle, über die Hacker beispielsweise Daten ausspionieren können. Betroffen sind die Versionen: Google Android 7.0, 7.1.1, 7.1.2, 8.0, 8.1 sowie 9. Entsprechende Updates stehen bereit.

 

Zur Übersicht der Meldungen: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Buerger-CERT/Sicherheitshinweise/Sicherheitshinweise_node.html

 

 

—————————————————-

Gut zu wissen

 

 

  1. IT-Geräte: Warum Aussehen und Funktionalität nicht alles sind

 

Beim Kauf eines neuen Smartphones sollten sich Verbraucherinnen und Verbraucher nicht alleine von der Optik und dem Preis leiten lassen. Ob das Gerät über aktuelle Software verfügt und die Update-Versorgung sichergestellt ist, ist für eine Beurteilung seiner Sicherheit wichtig. Gefährlich sind Geräte, auf denen Schadsoftware bereits vorinstalliert ist.

 

Welche Sicherheitsfallen sich auftun können und wie sich Nutzerinnen und Nutzer am besten wappnen, zeigt BSI für Bürger hier: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/produktwarnung-it-geraete.html

 

 

  1. Cyber-Angriffe: Ausgefeilte Hacks machen umfassenden Schutz dringlicher denn je

 

Erst vor Kurzem stellte ein Hacker im großen Stil Daten von Prominenten ins Netz. Im Interview mit Süddeutsche.de erklärt ein Sicherheitsexperte, wie übliche Angriffe aussehen und was es zu beachten gilt.

 

Zur Meldung von Süddeutsche.de: https://www.sueddeutsche.de/wirtschaft/it-sicherheit-die-angriffe-werden-immer-ausgefeilter-1.4315998

 

Wie Nutzerinnen und Nutzer sich gegen Angriffe aus dem Netz schützen können, schreibt BSI für Bürger in einem 12-Punkte-Programm: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Checklisten/Massnahmen_gegen_Internetangriffe.html

 

 

  1. Anmeldung zum 16. IT-Sicherheitskongress

 

Der Deutsche IT-Sicherheitskongress, den das Bundesamt für Sicherheit in der Informationstechnik (BSI) alle zwei Jahre ausrichtet, ist eine feste Größe im Veranstaltungskalender der IT-Sicherheitsbranche. Ziel dieses Kongresses u.a.: IT-Sicherheit aus unterschiedlichen Blickwinkeln beleuchten und Lösungsansätze vorstellen. Eine begleitende Ausstellung ergänzt das Vortragsprogramm.

 

Zum Programm sowie zur Anmeldung geht es hier entlang: https://www.bsi.bund.de/DE/Service/Aktuell/Veranstaltungen/IT-Sicherheitskongress/IT-Sicherheitskongress_node.html

 

 

  1. „5G“ – das Netz der fünften Mobilfunkgeneration

 

5G ist in aller Munde. Es bezeichnet das Netz der fünften Mobilfunkgeneration und ist damit der direkte Nachfolger von LTE bzw. Advanced LTE (4G) und UMTS (3G). Höhere Datenraten und eine verbesserte Kapazität sollen für eine Revolution der Telekommunikation von Verbrauchern, Industrie und Wirtschaft sorgen.

 

Was 5G von seinen Vorgängertechnologien unterscheidet und viele weitere Infos lesen Sie auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/5g-was-versteht-man-darunter.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T19-0031 – Google Android: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 4

Google Android: Mehrere Schwachstellen

 

05.03.2019____________________________________________________________________________________________________

Betroffene Systeme:

Google Android 7.0

Google Android 7.1.1

Google Android 7.1.2

Google Android 8.0

Google Android 8.1

Google Android 9

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel.

____________________________________________________________________________________________________

Zusammenfassung:

Im März-Update hat Google mehrere Schwachstellen in seinem Android Betriebssystem geschlossen.

 

Als Folge eines erfolgreichen Angriffs kann der Angreifer

– die Kontrolle über das Gerät übernehmen,

– Daten ausspionieren oder

– das Gerät unbrauchbar machen.

 

Zur erfolgreichen Ausnutzung der Schwachstellen genügt es, eine manipulierte App zu öffnen oder einen Link anzutippen, der zu einer bösartigen Software führt.

____________________________________________________________________________________________________

Quellen:

https://source.android.com/security/bulletin/2019-03-01

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T19-0030 – Google Chrome: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

 

Art der Meldung: Warnmeldung

Risikostufe 3

Google Chrome: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

 

04.03.2019____________________________________________________________________________________________________

Betroffene Systeme:

Google Chrome < 72.0.3626.121

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Chrome ist ein Internet-Browser von Google.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.

____________________________________________________________________________________________________

Quellen:

https://chromereleases.googleblog.com/2019/03/stable-channel-update-for-desktop.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T19-0029 – Krüger&Matz Eagle 804: Schadsoftwareinfektion im Auslieferungszustand

Art der Meldung: Warnmeldung

Risikostufe 5

Krüger&Matz Eagle 804: Schadsoftwareinfektion im Auslieferungszustand

 

26.02.2019____________________________________________________________________________________________________

Betroffene Systeme:

____________________________________________________________________________________________________

Empfehlung:

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt, von einer Nutzung des Gerätes abzusehen.

 

Falls vorhanden, sollten gesetzliche Gewährleistungsansprüche gegenüber dem Händler geltend gemacht werden.

 

Anwender können ihre Betroffenheit feststellen, indem sie prüfen, ob auf Ihrem Gerät die Firmware-Version der oben angegebenen Build-Nr. entspricht. Diese lässt sich unter „Einstellungen“

-> „Über das Telefon“ (Android-Systemeinstellung) anzeigen. Ob darüber

-> hinaus weitere

Firmware-Versionen dieses Geräts betroffen sind, kann das BSI derzeit nicht beurteilen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Das Eagle 804 ist ein Android-Tablet des Herstellers Krüger&Matz.

Betroffene Systeme:

Krüger&Matz Eagle 804, Model-Nr: KM0804_01,

Build-Nr: Kruger&Matz_KM0804_1_V01_20170721 ____________________________________________________________________________________________________

Zusammenfassung:

BSI-eigene Analysen [1] haben ergeben, dass eine vorinstallierte, bösartige App Geräteinformationen sammelt und diese an ein entferntes System sendet. Darüber hinaus meldet die Schadsoftware die Installation und Deinstallation von Apps durch den Benutzer an einen Server. Hierbei handelt es sich um eine Variante des in [2] beschriebenen Schadprogramms. Zusätzlich verfügt die genannte App über die Möglichkeit, unbemerkt über ein Netzwerk zu kommunizieren und bietet eine Hintertür zur Fernsteuerung des Geräts durch einen Angreifer an. Über diese sind unter anderem der Download sowie die Installation weiterer Schadprogramme möglich.

____________________________________________________________________________________________________

Quellen:

https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/Warnung_vorinst_Schadsoftware_260219.html

https://news.sophos.com/en-us/2018/10/02/the-price-of-a-cheap-mobile-phone-may-include-your-privacy/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T19-0029 – Krüger&Matz Eagle 804: Schadsoftwareinfektion im Auslieferungszustand

Art der Meldung: Warnmeldung

Risikostufe 5

Krüger&Matz Eagle 804: Schadsoftwareinfektion im Auslieferungszustand

 

26.02.2019____________________________________________________________________________________________________

Betroffene Systeme:

____________________________________________________________________________________________________

Empfehlung:

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt, von einer Nutzung des Gerätes abzusehen.

 

Falls vorhanden, sollten gesetzliche Gewährleistungsansprüche gegenüber dem Händler geltend gemacht werden.

 

Anwender können ihre Betroffenheit feststellen, indem sie prüfen, ob auf Ihrem Gerät die Firmware-Version der oben angegebenen Build-Nr. entspricht. Diese lässt sich unter „Einstellungen“

-> „Über das Telefon“ (Android-Systemeinstellung) anzeigen. Ob darüber

-> hinaus weitere

Firmware-Versionen dieses Geräts betroffen sind, kann das BSI derzeit nicht beurteilen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Das Eagle 804 ist ein Android-Tablet des Herstellers Krüger&Matz.

____________________________________________________________________________________________________

Zusammenfassung:

BSI-eigene Analysen [1] haben ergeben, dass eine vorinstallierte, bösartige App Geräteinformationen sammelt und diese an ein entferntes System sendet. Darüber hinaus meldet die Schadsoftware die Installation und Deinstallation von Apps durch den Benutzer an einen Server. Hierbei handelt es sich um eine Variante des in [2] beschriebenen Schadprogramms. Zusätzlich verfügt die genannte App über die Möglichkeit, unbemerkt über ein Netzwerk zu kommunizieren und bietet eine Hintertür zur Fernsteuerung des Geräts durch einen Angreifer an. Über diese sind unter anderem der Download sowie die Installation weiterer Schadprogramme möglich.

____________________________________________________________________________________________________

Quellen:

https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/Warnung_vorinst_Schadsoftware_260219.html

https://news.sophos.com/en-us/2018/10/02/the-price-of-a-cheap-mobile-phone-may-include-your-privacy/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T19-0028 – Adobe Acrobat DC: Schwachstelle ermöglicht Offenlegung von Informationen

Art der Meldung: Warnmeldung

Risikostufe 2

Adobe Acrobat DC: Schwachstelle ermöglicht Offenlegung von Informationen

 

22.02.2019____________________________________________________________________________________________________

Betroffene Systeme:

Adobe Acrobat Reader DC < 2015.006.30482 Adobe Acrobat Reader DC < 2019.010.20098 Adobe Reader < 2017.011.30127 ____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Adobe Acrobat ist ein Programm für die Erstellung und Betrachtung von Dokumenten im Adobe Portable Document Format (PDF).

Acrobat Reader ist ein Programm für die Anzeige von Dokumenten im Adobe Portable Document Format (PDF).

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Acrobat DC, Adobe Acrobat Reader DC, Adobe Acrobat und Adobe Reader ausnutzen, um Informationen offenzulegen.

____________________________________________________________________________________________________

Quellen:

https://helpx.adobe.com/security/products/acrobat/apsb19-13.html

https://threatpost.com/adobe-re-patches-critical-acrobat-reader-flaw/142098/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T19-0027 – WinRAR: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

Art der Meldung: Warnmeldung

Risikostufe 4

WinRAR: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten

 

22.02.2019____________________________________________________________________________________________________

Betroffene Systeme:

Open Source WinRAR <5.7

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

WinRAR ist ein Dateiarchivierungsprogramm zum Erstellen von Archiven im RAR oder ZIP Datenformat.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WinRAR ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen.

____________________________________________________________________________________________________

Quellen:

https://research.checkpoint.com/extracting-code-execution-from-winrar/

https://www.chip.de/news/WinRAR-seit-19-Jahren-unsicher-Mehr-als-500-Millionen-User-betroffen_162509876.html

https://thehackernews.com/2019/02/winrar-malware-exploit.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T19-0026 – WordPress: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 4

WordPress: Mehrere Schwachstellen

 

21.02.2019____________________________________________________________________________________________________

Betroffene Systeme:

Open Source WordPress < 4.9.9

Open Source WordPress < 5.0.1

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

WordPress ist ein PHP basiertes Open Source Blog-System.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder um Daten zu manipulieren.

____________________________________________________________________________________________________

Quellen:

https://www.cisecurity.org/advisory/multiple-vulnerabilities-in-wordpress-could-allow-for-remote-code-execution_2019-023/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn