TW-T18-0094 – Apple iOS: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 4

Apple iOS: Mehrere Schwachstellen

 

10.07.2018____________________________________________________________________________________________________

Betroffene Systeme:

Apple iOS < 11.4.1

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten

Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone

iPhone, iPad und iPod Touch.

____________________________________________________________________________________________________

Zusammenfassung:

Ein Angreifer kann mehrere Schwachstellen in Apple iOS ausnutzen, um beliebigen Code zur Ausführung

zu bringen, seine Privilegien zu erhöhen, Sicherheitsvorkehrungen zu umgehen, Daten offenzulegen,

dem Benutzer falsche Informationen darzustellen oder einen Denial of Service zu verursachen.

____________________________________________________________________________________________________

Quellen:

https://support.apple.com/de-de/HT208938

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0093 – Apple Safari: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 2

Apple Safari: Mehrere Schwachstellen

 

10.07.2018____________________________________________________________________________________________________

Betroffene Systeme:

Apple Safari < 11.1.2

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten

Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Safari ist der unter Mac OS X eingesetzte Web Browser. Eine Version für Microsoft Windows ist

ebenfalls verfügbar.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um

beliebigen Programmcode mit Benutzerrechten auszuführen, Daten zu manipulieren, vertrauliche

Informationen einzusehen oder einen Denial of Service Angriff durchzuführen.

____________________________________________________________________________________________________

Quellen:

https://support.apple.com/de-de/HT208934

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0091 – Mozilla Thunderbird: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 2

Mozilla Thunderbird: Mehrere Schwachstellen

 

04.07.2018____________________________________________________________________________________________________

Betroffene Systeme:

Mozilla Thunderbird < 52.9

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten

Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Thunderbird ist ein Open Source E-Mail Client.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um

einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen, Daten zu

manipulieren, einen Cross-Site Request Forgery (CSRF) Angriff durchzuführen, Sicherheitsmechanismen

zu umgehen oder beliebigen Code mit den Privilegien des Angegriffenen oder mit den Privilegien des

Dienstes zur Ausführung zu bringen.

____________________________________________________________________________________________________

Quellen:

https://www.mozilla.org/en-US/security/advisories/mfsa2018-18/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0090 – Google Android: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 3

Google Android: Mehrere Schwachstellen

 

03.07.2018____________________________________________________________________________________________________

Betroffene Systeme:

Google Android 6.0

Google Android 6.0.1

Google Android 7.0

Google Android 7.1.1

Google Android 7.1.2

Google Android 8.0

Google Android 8.1

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten

Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis

bildet der Linux-Kernel.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android und Pixel/Nexus

ausnutzen, um beliebigen Programmcode mit erhöhten Rechten auszuführen, um seine Privilegien zu

erhöhen, um Informationen offenzulegen oder um einen Denial of Service Zustand herbeizuführen.

____________________________________________________________________________________________________

Quellen:

https://source.android.com/security/bulletin/2018-07-01

https://source.android.com/security/bulletin/pixel/2018-07-01

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0080_Update_1 – Zahlreiche Dekomprimierungs-Programme: Schwachstelle ermöglicht Codeausführung (ZIP Slip)

Art der Meldung: Warnmeldung

Risikostufe 3

Zahlreiche Dekomprimierungs-Programme: Schwachstelle ermöglicht Codeausführung (ZIP Slip)

 

06.06.2018____________________________________________________________________________________________________

Betroffene Systeme:

Verschiedene Software Bibliotheken und Module für die Programmiersprachen Java, JavaScript, Go und Ruby

Verschiedene Tools zur Software Entwicklung (u.a. Apache Ant, Apache Maven, Apache Hadoop)

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt Bürgern, die die unter [1] erwähnte Software nutzen, das Aktualisieren der

Software, sobald Sicherheitsupdates bereitstehen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Unter dem Namen „Zip Slip“ wurden eine Reihe von Schwachstellen in Softwarebibliotheken

veröffentlicht. Unter Software-Bibliotheken kann man wiederverwendbare Funktionalitäten oder

Bestandteile von Programmen bezeichnen. Die erwähnten Schwachstellen ermöglichen das Überschreiben

von Dateien in anderen Verzeichnissen während dem Entpacken des Archivs und können in der

Ausführung von fremden und schadhaften Code resultieren. Eine vollständige Liste der betroffenen

Software ist unter [1] zu finden, eine ausführliche Beschreibung der Schwachstelle kann unter [2]

gefunden werden.

____________________________________________________________________________________________________

Zusammenfassung:

Schwachstellen in Bibliotheken und Programmen zum Entpacken von Datei-Archiven (z.B. .zip-Dateien)

ermöglichen die Ausführung von Schadcode mit den Berechtigungen des Nutzers.

____________________________________________________________________________________________________

Quellen:

https://github.com/snyk/zip-slip-vulnerability#affected-libraries

https://snyk.io/research/zip-slip-vulnerability

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0079_Update_1 – F-Secure Client Security: Schwachstelle ermöglicht Privilegieneskalation

Art der Meldung: Warnmeldung

Risikostufe 4

F-Secure Client Security: Schwachstelle ermöglicht Privilegieneskalation

 

11.06.2018____________________________________________________________________________________________________

Betroffene Systeme:

F-Secure Client Security

____________________________________________________________________________________________________

Empfehlung:

Der Hersteller stellt seit Mai Updates zur Verfügung, die automatisch installiert werden. Eine

manuelle Installation ist daher nicht erforderlich.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

F-Secure ist ein Hersteller einer Vielzahl von Antivirusprodukten für Client und Server.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in F-Secure Client Security ausnutzen,

um seine Privilegien zu erhöhen.

____________________________________________________________________________________________________

Quellen:

https://www.f-secure.com/en/web/labs_global/fsc-2018-2

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

SICHER • INFORMIERT vom 07.06.2018

SICHER • INFORMIERT vom 07.06.2018

Ausgabe: 12/2018

Inhalt

 

Störenfriede—————–

  1. Trojaner: E-Mails mit schädlichem Dateianhang im Umlauf
  2. Android-Malware: Veraltete Betriebssysteme in günstigen Smartphones sind unsicher

 

 

Schutzmaßnahmen—————–

  1. Apple: Patches stehen für mehrere Programme bereit
  2. Chrome Browser: Schwachstellen mit Sicherheitsupdate behoben
  3. Android: Neue Betriebssystem-Version für Pixel- und Nexus Geräte verfügbar
  4. Zip Slip: Schwachstellen in Bibliotheken und Programmen zum Entpacken von Datei-Archiven

 

 

Prisma—————–

  1. Digitale Seite: BSI auf Jobmesse ITS.Connect
  2. Online-Spiele: Jahrelang bestehende Sicherheitslücke in Steam behoben
  3. Verschlüsselung: Key für iMessages im iCloud Backup enthalten
  4. Veranstaltung: Aktionstage Netzpolitik und Demokratie
  5. Risiken im Internet: Vorsicht vor Fallen zur Fußball WM

 

Editorial

 

Liebe Leserin, lieber Leser,

 

der Countdown zur Fußball-WM in Russland läuft. In sieben Tagen rollt endlich wieder der Ball. In unseren vernetzen Zeiten sind wir nicht nur stets über die aktuellsten Ereignisse und Ergebnisse informiert, sondern beteiligen uns auch online an Verlosungen oder Tipprunden. Genau das nutzen Internetbetrüger verstärkt für ihre Zwecke aus – beim Online-Ticketkauf, mit Gewinnspielen, „Fakeshops“ oder Spam-E-Mails. Sie versuchen, die Daten der Fußballfans abzugreifen oder deren Rechner zu manipulieren. Deshalb seien Sie gerade jetzt vorsichtig.

 

Wie Sie sich gegen aktuelle Täuschungsversuche im Netz und Schadsoftware schützen können, erfahren Sie in dieser Ausgabe unseres Newsletters.

 

Wir wünschen Ihnen eine spannende Lektüre und hoffen auf tolle Spiele bei der Fußball-WM.

 

Ihr Bürger-CERT-Team

 

 

—————————————————-

Störenfriede

 

 

  1. Trojaner: E-Mails mit schädlichem Dateianhang im Umlauf

 

Nutzerinnen und Nutzer erhalten in den letzten Tagen vermehrt E-Mails, die augenscheinlich von einem Anwalt, Inkassodienst oder Bezahlportal stammen und auf angebliche offene Rechnungen oder Mahnungen hinweisen. Laut mimikama.at enthalten die E-Mails die richtigen Kontaktdaten und eine korrekte Anrede, wodurch sie täuschend echt scheinen. Allerdings verbirgt sich in der angehängten Datei ein Trojaner. Häufig werden hierfür zip-Formate genutzt, es gibt aber auch Fälle mit manipulierten PDF- oder DOC-Dateien. Durch das Öffnen riskieren Sie, Ihr Endgerät mit einem Schadprogramm zu infizieren.

 

Überprüfen Sie E-Mails stets mit gesundem Misstrauen, wenn Sie unerwartete Zahlungsaufforderungen oder ähnlich drängende Aufforderungen enthalten. Unser 3-Sekunden-Sicherheits-Check auf BSI für Bürger hilft Ihnen, die Risiken einzuschätzen https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Menschenverstand/E-Mail/3_Sekunden_E-Mail_Sicherheitscheck.html.

 

Zur Meldung von mimikama.at: Warnung vor: „Sofort GdR automatische Kontoabbuchung konnte nicht vorgenommen werden“ https://www.mimikama.at/allgemein/sofort-gbr-warnung-fak-mails/.

 

 

  1. Android-Malware: Veraltete Betriebssysteme in günstigen Smartphones sind unsicher

 

Sicherheitsexperten haben eine Malware auf kostengünstigen Smartphones mit veralteter Android-Software entdeckt. Wie mobilsicher.de schreibt, sind weltweit etwa 18.000 Nutzerinnen und Nutzer in über 90 Ländern betroffen, auch in Deutschland. Hierzulande wurde die Malware unter anderem in Modellen von ZTE und Archos entdeckt. Die Malware befindet sich bereits beim Kauf eines Smartphones auf dem Gerät, da sie sich in der Firmware versteckt. Mittlerweile ist das Google-eigene Antiviren-Programm Google Play Protect in der Lage, beide Bestandteile der Malware zu entfernen. Deshalb ist die Zahl der infizierten Android-Smartphones gesunken.

 

Dieser Fall zeigt, wie wichtig es ist, stets aktuelle Software zu verwenden und zeitnah verfügbare Updates für Betriebssystem und Software einzuspielen. Auf der BSI für Bürger-Webseite erfahren Sie mehr zum Thema Patch-Management https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungSoftware/UpdatePatchManagement/updatePatchManagement_node.html.

 

Zum Beitrag von mobilsicher.de: Cosiloon: Malware tief im Gerät verankert https://mobilsicher.de/aktuelles/cosiloon-tief-im-geraet-verankerte-schadware.

 

 

—————————————————-

Schutzmaßnahmen

 

 

  1. Apple: Patches stehen für mehrere Programme bereit

 

Die Apple Betriebssysteme Mac OS X und iOS, das Multimedia-Verwaltungsprogramm iTunes und der Webbrowser Safari weisen zahlreiche Schwachstellen auf. Dadurch sind Cyber-Kriminelle unter anderem in der Lage, beliebigen Programmcode mit Benutzerrechten auszuführen, Daten offenzulegen oder zu manipulieren oder einen Denial of Service-Angriff auszuführen.

 

Um die Schwachstellen zu schließen, sollten Sie die entsprechenden Sicherheitsupdates von Apple zeitnah einspielen. Den Download-Link zu den einzelnen Software-Lösungen finden Sie im jeweiligen Sicherheitshinweis des Bürger-CERT:

Apple Mac OS X: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/06/warnmeldung_tw-t18-0077.html

Apple iTunes: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/06/warnmeldung_tw-t18-0073.html

Apple iOS: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/06/warnmeldung_tw-t18-0074.html

Apple Safari: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/06/warnmeldung_tw-t18-0075.html

 

 

  1. Chrome Browser: Schwachstellen mit Sicherheitsupdate behoben

 

Mehrere neu entdeckte Schwachstellen im Internet-Browser Google Chrome ermöglichen es Cyber-Kriminellen, beliebigen Programmcode mit den Rechten ihrer Opfer auszuführen. Damit können sie Sicherheitsvorkehrungen umgehen und einen Denial of Service-Zustand herbeiführen.

 

Um die Sicherheitslücke zu schließen, sollten Sie das vom Hersteller bereitgestellte Sicherheitsupdate umgehend einspielen. Den Download-Link finden Sie im Sicherheitshinweis des Bürger-CERT https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/05/warnmeldung_tw-t18-0072.html.

 

 

  1. Android: Neue Betriebssystem-Version für Pixel- und Nexus Geräte verfügbar

 

Aufgrund einer Sicherheitslücke in Google Android, die auch Modelle der Pixel und Nexus-Geräte betrifft, hat Google eine neue Version des mobilen Betriebssystems veröffentlicht. Wer ein Pixel-Smartphone, ein Nexus-Smartphone oder -Tablet besitzt, sollte Android so bald wie möglich auf den aktuellen Versionsstand bringen. Im Bürger-CERT-Sicherheitshinweis sind weiterführende Informationen dazu: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/06/warnmeldung_tw-t18-0078.html

 

 

  1. Zip Slip: Schwachstellen in Bibliotheken und Programmen zum Entpacken von Datei-Archiven

 

Unter dem Namen „Zip Slip“ wurde eine Reihe von Schwachstellen in Software-Bibliotheken veröffentlicht. Als Software-Bibliotheken werden wiederverwendbare Funktionalitäten oder Bestandteile von Programmen bezeichnet. Die erwähnten Schwachstellen ermöglichen das Überschreiben von Dateien in anderen Verzeichnissen, beispielsweise während des Entpackens eines zip-Archivs. Sie können zur Ausführung fremden und schadhaften Codes genutzt werden. Eine Liste der betroffenen Software steht auf github.com zur Verfügung: https://github.com/snyk/zip-slip-vulnerability#affected-libraries

 

 

—————————————————-

Prisma

 

 

  1. Digitale Seite: BSI auf Jobmesse ITS.Connect

 

Am 15. Juni 2018 findet an der Ruhr-Universität Bochum die ITS.Connect statt. Auch das BSI stellt sich auf dieser Jobmesse für IT-Sicherheit als potenzieller Arbeitgeber vor. Interessierte Besucher können sich über den Berufseinstieg, die Karrierechancen sowie die spannende Aufgabenfelder im BSI informieren. Mehr dazu finden Sie im Karriereportal des BSI https://www.bsi.bund.de/SharedDocs/Termine/DE/2018/jobmesse_ITSConnect.html. Auf der Webseite der Messe erhalten Sie einen Überblick über den gesamten Event https://hgi.rub.de/itsc2018/.

 

 

  1. Online-Spiele: Jahrelang bestehende Sicherheitslücke in Steam behoben

 

Im Client des Online-Spiels Steam existierte seit über zehn Jahren eine Schwachstelle, die laut golem.de mittlerweile geschlossen wurde. Cyber-Kriminelle hätten sie unter anderem zum Aufbau eines Botnetzes nutzen können. Allerdings ist dies nach bisherigen Erkenntnissen nicht geschehen. Der Hersteller Valve hat bereits am 20. März 2018 ein Update bereitgestellt, das die Schwachstelle geschlossen hat. Die Aktualisierung im Steam-Client erfolgt automatisch, so dass alle Nutzerinnen und Nutzer mittlerweile die neueste Version nutzen.

 

Spiele-Plattformen sind heutzutage nicht nur bei Gamern sehr beliebt, auch Internet-Betrüger nehmen sie ins Visier. Die Tipps von BSI für Bürger unterstützen Sie, damit Sie beim Spielen keine böse Überraschung erleben müssen https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/Computerspiele/Sicherheitsfragen/sicherheitsfragen_node.html.

 

Zum Artikel auf golem.de: Sicherheitslücke in Steam zehn Jahre lang unentdeckt https://www.golem.de/news/client-sicherheitsluecke-in-steam-zehn-jahre-lang-unentdeckt-1806-134720.html.

 

 

  1. Verschlüsselung: Key für iMessages im iCloud Backup enthalten

 

Bei Apples Speicherdienst „Nachrichten in iCloud“ werden iMessages und SMS auf einem Server gespeichert, um Geräte besser abzugleichen und Speicherplatz zu sparen. Beim Versenden einer Ende-zu-Ende-verschlüsselten iMessage bedarf es zur Entschlüsselung eines bestimmten Keys. Laut Mac & i ist dieser Schlüssel, der die Nachrichten von Nutzerinnen und Nutzern schützen soll, jedoch im iCloud-Backup enthalten, das standardmäßig durchgeführt wird. Apple kann so jederzeit selbst auf ihn zugreifen.

 

Wer sicher gehen möchte, dass niemand Zugriff auf die Ende-zu-Ende-verschlüsselten iMessages hat, sollte deshalb das iCloud-Backup deaktivieren. Dann wird automatisch ein neuer Key auf dem Endgerät generiert, der nicht von Apple gespeichert wird. Nutzerinnen und Nutzer sind dann jedoch selbst für ihre lokalen Backups verantwortlich.

 

Weitere Informationen rund um das Thema „Verschlüsselung“ und welche Unterschiede es gibt, haben wir Ihnen auf BSI für Bürger Webseite zusammengestellt https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Verschluesselung/Verschluesseltkommunizieren/Grundlagenwissen/grundlagenwissen_node.html.

 

Zur Meldung von Mac & i: Nachrichten in iCloud: Apple speichert Schlüssel im iCloud-Backup https://www.heise.de/mac-and-i/meldung/Nachrichten-in-iCloud-Apple-speichert-Schluessel-im-iCloud-Backup-4061544.html.

 

 

  1. Veranstaltung: Aktionstage Netzpolitik und Demokratie

 

Vom 7. bis 9. Juni 2018 finden die bundesweiten „Aktionstage Netzpolitik und Demokratie“ der Bundeszentralen für politische Bildung und ihrer Partner statt. Ziel der Events ist es, das Thema Netzpolitik stärker in der Öffentlichkeit zu positionieren. Zwar ist die Internetnutzung mittlerweile fest in unserem Alltag verankert, allerdings kommen beständig neue Themen wie beispielsweise Überwachung im öffentlichen Raum, Robotik in der Pflege oder Cybermobbing hinzu. Die Aktionstage richten sich an Bürgerinnen und Bürger, die den digitalen Alltag mitgestalten wollen. Das Programm ist vielfältig und reicht von Webtalks und Webinare über Kongresse, Workshops und Lesungen bis hin zu Filmvorführungen in ganz Deutschland. Das BSI beteiligt sich an einer Streamingkonferenz am 7. Juni. Das detaillierte Programm mit Aktivitäten in Ihrer Nähe finden Sie unter https://www.netzpolitische-bildung.de/programm.

 

 

  1. Risiken im Internet: Vorsicht vor Fallen zur Fußball WM

 

Nächste Woche beginnt die Fußball-WM in Russland. Ob in Onlineshops, Ladengeschäften oder den Medien: Das Sportevent ist momentan allgegenwärtig. Die große Fußballbegeisterung, die überall herrscht, nutzen auch Cyber-Kriminelle vermehrt aus, um ihre Opfer mit Spam-Mails, Phishing, „Fakeshops“, gefälschten Gewinnspielen oder Schadsoftware in die Falle zu locken, Daten abzugreifen oder Endgeräte zu kompromittieren. Deshalb sollten Sie in den nächsten Wochen ganz besonders auf der Hut sein, wenn Sie sich online bewegen. Der Ratgeber zu Internetkriminalität der Polizei Niedersachsen gibt Ihnen einen Überblick über die aktuellen WM-„Gefahren“, auf die Sie vorbereitet sein sollten https://www.polizei-praevention.de/aktuelles/phishing-spam-trojaner-und-mehr-zur-fussball-wm.html.

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0089 – Mozilla Firefox: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 3

Mozilla Firefox: Mehrere Schwachstellen

 

27.06.2018____________________________________________________________________________________________________

Betroffene Systeme:

Mozilla Firefox < 61

Mozilla Firefox ESR < 52.9

Mozilla Firefox ESR < 60.1

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten

Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla

Firefox ESR ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten

einzusehen, Daten zu manipulieren, einen Cross-Site Request Forgery (CSRF) Angriff durchzuführen,

Sicherheitsmechanismen zu umgehen oder beliebigen Code mit den Privilegien des Angegriffenen oder

mit den Privilegien des Dienstes zur Ausführung zu bringen.

____________________________________________________________________________________________________

Quellen:

https://www.mozilla.org/en-US/security/advisories/mfsa2018-17

https://www.mozilla.org/en-US/security/advisories/mfsa2018-16

https://www.mozilla.org/en-US/security/advisories/mfsa2018-15

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

SICHER • INFORMIERT vom 21.06.2018

SICHER • INFORMIERT vom 21.06.2018

Ausgabe: 13/2018

Inhalt

 

Störenfriede—————–

  1. Malware: Apps aus nicht offiziellen Quellen infizieren „smarte“ Fernseher
  2. Kryptomining: Android-Geräte anfällig
  3. Botnetz: 44 Millionen geleakte E-Mail-Adressen auf C&C-Server entdeckt
  4. Sprachsteuerung: Manipulierte Vorschläge von Siri

 

 

Schutzmaßnahmen—————–

  1. Microsoft: Überblick über Sicherheitsupdates im Juni
  2. F-Secure: Schwachstelle geschlossen
  3. Chrome: Sicherheitslücke im Browser

 

 

Prisma—————–

  1. Spam: Unechte Warnung zur DSGVO soll Kunden auf Webseite locken
  2. App-Sicherheit: Reiseführer für das Smartphone
  3. Medienwissen für Jugendliche: Neuer Webbereich bei Klicksafe

 

Editorial

 

Liebe Leserin, lieber Leser,

 

pünktlich zum offiziellen Sommeranfang starten mit Rheinland-Pfalz, Hessen und dem Saarland die ersten Bundesländer in die Sommerferien – und damit beginnt auch die Reisezeit der Deutschen. Zu den stetigen Begleitern gehören neben Freunden oder Familie, oftmals auch mobile Geräte wie ein Smartphone oder Tablet. Ob als Reiseführer, Restaurant-Guide oder Routenplaner – im Urlaub können Sie mit Ihren „smarten“ Weggefährten schnell die besten Restaurants in der Nähe finden, die schönsten Ausflugsziele auskundschaften oder sich einfach über Land und Leute informieren. Trotz aller Entspannung im Urlaub sollten Sie jedoch nicht vergessen, dass auf Reisen die gleichen Gefahren für Ihre digitalen Helfer bestehen wie zu Hause. Einmal mehr, wenn Sie sich mit ungesicherten, öffentlich zugänglichen Netzwerken, wie WLAN oder Wi-Fi-Spots, verbinden. Damit Sie keine bösen Überraschungen erleben, geben wir Ihnen in diesem Newsletter einige Sicherheitstipps an die Hand, speziell mit Blick auf den sicheren Umgang mit Apps. Zudem finden Sie wie gewohnt, einen Überblick aktueller Störenfriede im Internet, auf die Sie zurzeit besonders achten sollten.

 

Wir wünschen Ihnen eine spannende Lektüre und hoffen auf tolle Spiele bei der Fußball-WM.

 

Ihr Bürger-CERT-Team

 

 

—————————————————-

Störenfriede

 

 

  1. Malware: Apps aus nicht offiziellen Quellen infizieren „smarte“ Fernseher

 

Eine unsichere Nutzung der Streaming-Box „Fire TV“ und dem „Fire TV Stick“ von Amazon können Cyber-Kriminelle ausnutzen, um Fernsehgeräte mit einer Android-Schadsoftware zu infizieren, um Kryptowährungen zu schürfen. Wie die Neue Züricher Zeitung (NZZ) berichtet, sind davon aber nur Nutzerinnen und Nutzer betroffen, die Apps aus nicht offiziellen Quellen beziehen. Welche Apps die Malware „ADB.Miner“ auf die Endgeräte eingeschleust haben, ist bislang nicht bekannt. Sie können jedoch relativ gut erkennen, wenn Ihre smarten Streaming-Geräte betroffen sind. Denn die Schadsoftware zieht die komplette Rechenleistung der Geräte ab, so dass die Streaming-Dienste nicht mehr funktionieren. Um sich zu schützen, sollten Sie nur die offiziellen Streaming-Angebote und deren Apps nutzen. Was Sie vor dem Kauf eines Fernsehers mit Internetverbindung im Blick haben sollten, finden Sie in unserem aktualisierten Artikel zu „Smart-TVs“: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/IoT/SmartTV/SmartTV_node.html

 

Zur Meldung der Neuen Züricher Zeitung: Malware schädigt TV-Geräte: https://www.nzz.ch/digital/malware-infiziert-tv-geraete-ld.1394410

 

 

  1. Kryptomining: Android-Geräte anfällig

 

Bei einigen Android-Geräten haben Cyber-Kriminelle leichtes Spiel: Viele Apparate sind aufgrund eines standardmäßig aktivierten Android Debug Bridge (ADB)-Modus anfällig für Kryptomining. Bei diesem Modus handelt es sich üblicherweise um eine Entwicklerfunktion. Eine Authentifizierung ist für den Zugriff auf zum Beispiel das Smartphone oder Tablet dann nicht notwendig. Laut einem Bericht auf dem Newskanal golem.de sind hauptsächlich Geräte aus China betroffen. Die Problematik, dass veraltete Software oder App-Berechtigungen und Voreinstellungen als Einfallstor für Malware genutzt werden, bestehen bei Android-Smartphones jedoch immer wieder. Prüfen Sie daher bereits bevor Sie ein Smartphone erwerben, wie es um die Sicherheit der Smartphones steht. Was Nutzer oder die Nutzerinnen selbst für mehr Sicherheit tun können, erfahren Sie auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/Android/androidmalware.html

 

Zum Bericht von golem.de: Kryptomining über Port 5555: https://www.golem.de/news/adb-voraktiviert-kryptomining-ueber-port-5555-1806-134936.html

 

 

  1. Botnetz: 44 Millionen geleakte E-Mail-Adressen auf C&C-Server entdeckt

 

Ein Sicherheitsforscher hat einen Command-and-Control (C&C)-Server eines Spam-Botnetzes mit dem Namen „Trik“ gefunden. Darauf wurden mehr als 43 Millionen E-Mail-Adressen entdeckt, die frei zugänglich waren, wie der Blog botfrei.de berichtet. Es handelt sich hauptsächlich um Domains älterer Services wie Yahoo oder AOL, aber auch Domains des Mail-Dienstes web.de sind aufgeführt. Ein C&C-Server ist gewissermaßen die Steuerzentrale eines Botnetzes: Ein zentraler Computer, der Befehle an ein Botnetz absetzt und dann die zurückgesandten Berichte der ausgewählten Rechner empfängt. Sehen Sie in unserem Video, was ein Botnetz genau ist und welche Schutzmaßnahmen Sie ergreifen können: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/BotNetze/botnetze_node.html

 

Zum Artikel des botfrei.de Blog: Mehr als 43 Millionen E-Mail-Adressen durchgesickert – Ist Ihre auch dabei? https://blog.botfrei.de/2018/06/mehr-als-43-millionen-e-mail-adressen-durchgesickert-ist-ihre-auch-dabei/

 

 

  1. Sprachsteuerung: Manipulierte Vorschläge von Siri

 

Cyber-Kriminelle können die Funktion der automatischen Kontaktvorschläge des Sprachassistenten „Siri“ für Phishing-Angriffe nutzen, wie mobilsicher.de berichtet. Siri versucht beim Eintragen neuen Telefonnummern eine Verknüpfung zu bestehenden Kontakten herzustellen, um diese als zusätzliche Kontaktmöglichkeit vorzuschlagen und hinzuzufügen. Mobilsicher.de weist ausdrücklich darauf hin, dass diese Funktion zwar praktisch sei, aber mit besonderer Vorsicht zu genießen. Denn Internetbetrüger können die Funktion nutzen, um sich unter einer neuen Telefonnummer als Freund oder Bekannter auszugeben. Ihr Ziel ist, dass Siri als Vorschlag den Namen eines unseriösen Kontakts anzeigt: „Vielleicht: (Name)“. Erhalten die Opfer dann eine SMS oder einen Anruf über diese neue Telefonnummer, könnte der Absender als eine vertrauenswürdige Person erscheinen. So steigt die Gefahr, dass Anwenderinnen und Anwender leichter sensible Daten preisgeben. Phishing kennt viele Trick-Varianten. Ob per E-Mail oder Textnachricht, seien Sie immer auf der Hut und machen Sie sich mit diesem Internet-Betrug vertraut, damit Sie ihn schneller entlarven können: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/spamPhishingCo_node.html

 

Zum Beitrag auf mobilsicher.de: iOS: Siri-Vorschläge anfällig für Manipulation: https://mobilsicher.de/aktuelles/siri-kontaktvorschlaege-sind-manipulationsanfaellig

 

 

—————————————————-

Schutzmaßnahmen

 

 

  1. Microsoft: Überblick über Sicherheitsupdates im Juni

 

Microsoft hat an seinem Patch-Day eine Reihe von Sicherheitsupdates veröffentlicht, um diverse Schwachstellen zu schließen. Sicherheitslücken in Microsoft Windows ermöglichen es Angreifern beliebigen Programmcode auszuführen, administrative Rechte zu erlangen oder einen Denial of Service-Zustand der Systeme auszulösen. Bei einem erfolgreichen Angriff, könnten die Internet-Kriminellen dann auf sensible Daten zugreifen. Darüber hinaus können Betrüger über weitere Sicherheitslücken in weiteren Microsoft-Produkten, wie Office, Edge und dem Internet Explorer, Sicherheitsmechanismen umgehen oder Code mit Benutzerprivilegien ausführen. Das Bürger-CERT empfiehlt Nutzerinnen und Nutzern, die bereitgestellten Patches umgehend zu installieren. Einen Leitfaden für Sicherheitsupdates finden Sie in den jeweiligen Warnhinweisen:

Microsoft Windows: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/06/warnmeldung_tw-t18-0084.html

Microsoft Outlook: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/06/warnmeldung_tw-t18-0088.html

Microsoft Edge: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/06/warnmeldung_tw-t18-0086.html

Microsoft Internet Explorer: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/06/warnmeldung_tw-t18-0085.html

 

 

  1. F-Secure: Schwachstelle geschlossen

 

Eine Schwachstelle in F-Secure Client Security ermöglicht es einem erfolgreichen Angreifer, seine Privilegien auf das System zuzugreifen zu erhöhen. Seit Mai stellt F-Secure automatische Updates bereit, um diese Sicherheitslücke zu schließen. Nutzerinnen und Nutzer müssen aus diesem Grund keine manuellen Installationen durchführen. Falls Sie eine manuelle Installation vorziehen, finden Sie den Download-Link im Warnhinweis des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/06/warnmeldung_tw-t18-0079_update_1.html

 

 

  1. Chrome: Sicherheitslücke im Browser

 

Google Chrome weist eine Sicherheitslücke auf, über die Betrüger Sicherheitsvorkehrungen umgehen können. Um die Schwachstelle im Internet-Browser zu schließen, sollten Sie das Sicherheitsupdate zeitnah einspielen: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/06/warnmeldung_tw-t18-0082.html

 

 

—————————————————-

Prisma

 

 

  1. Spam: Unechte Warnung zur DSGVO soll Kunden auf Webseite locken

 

Die Welle der unechten Nachrichten zur DSGVO ebbt nicht ab: Aktuell erhalten viele Unternehmen eine E-Mail von „„, die vorgibt, dass eine Verletzung der DSGVO gemeldet wurde, wie der Blog mimikama.at berichtet. Die Empfängerinnen und Empfänger werden dazu aufgerufen, sich bei einer Beschwerdestelle in Nürnberg zu melden. Bei dem Schreiben handelt es sich jedoch nur um eine Werbezusendung, um Nutzerinnen und Nutzer auf die Webseite von datasax.de zu locken. Deshalb sollten Sie die E-Mail nicht beachten und am besten direkt als Spam markieren und in Ihren Papierkorb verschieben. Wie die Spammer an Ihre E-Mail-Adresse gekommen sein könnten, erklären wir Ihnen in unserer Rubrik „Spam“: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Spam/spam_node.html

 

Zur Meldung von mimikama: Wie Watchlist Internet warnt, erhalten Unternehmen von eine E-Mail: https://www.mimikama.at/allgemein/falsche-meldung-wegen-verletzung-der-dsgvo/

 

 

  1. App-Sicherheit: Reiseführer für das Smartphone

 

Sommerzeit ist Ferienzeit, viele Millionen Menschen in Deutschland fahren in den nächsten Wochen in den Urlaub und wollen die schönste Zeit des Jahres entspannt irgendwo auf der Welt genießen. Während früher dicke Reiseführer im Gepäck ganz alltäglich waren, nutzen viele Urlauberinnen und Urlauber mittlerweile Apps, um Unterkünfte zu buchen, Ausflugsziele auszuwählen oder sich Tipps über die besten Restaurants in der Nähe zu holen. Damit Ihre mobilen Endgeräte geschützt sind, sollten Sie unsere Hinweise auf BSI für Bürger zum Umgang mit Apps beachten: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Reisefuehrer_Smartphone_App_Auswahl.html

 

Was Sie sonst noch während Ihres Urlaubs für mehr digitale Sicherheit beachten sollten, finden Sie in unserer Rubrik „IT-Sicherheit und Reisen“: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/Reisen/reisen_node.html

 

 

  1. Medienwissen für Jugendliche: Neuer Webbereich bei Klicksafe

 

Die EU-Initiative für mehr Sicherheit im Netz, klicksafe.de, haben einen neuen Webbereich, speziell für Jugendliche, veröffentlicht. Junge Nutzerinnen und Nutzer erhalten auf „Klicksafe für Jugendliche“ viele Informationen rund um ihren digitalen Alltag. Neben einem Quiz, bei dem sie ihr Wissen über Hate Speech, digitale Spiele und Soziale Netzwerke testen können, stehen dort auch Informationen zu WhatsApp, Snapchat, YouTube oder Musical.ly zum Download zur Verfügung. Darüber hinaus erhalten die „Digital Natives“ Surftipps und haben Gelegenheit, sich mit dem „Kompass Social Media“ durch die eigenen Online-Dienste zu navigieren:s https://www.klicksafe.de/jugendbereich/klicksafe-fuer-jugendliche/

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0088 – Microsoft Outlook: Mehrere Schwachstellen

Art der Meldung: Warnmeldung

Risikostufe 3

Microsoft Outlook: Mehrere Schwachstellen

 

13.06.2018____________________________________________________________________________________________________

Betroffene Systeme:

Microsoft Excel Viewer

Microsoft Office 2010 Service Pack 2

Microsoft Office 2010 x64 Service Pack 2

Microsoft Office 2013 RT Service Pack 1

Microsoft Office 2013 Service Pack 1 (32-Bit-Edition)

Microsoft Office 2013 Service Pack 1 (64-Bit-Edition)

Microsoft Office 2016 (32-Bit Edition)

Microsoft Office 2016 (64-Bit Edition)

Microsoft Office Compatibility Pack

Microsoft Office Web Apps

Microsoft Outlook 2010

Microsoft Outlook 2013

Microsoft Outlook 2013RT

Microsoft Outlook 2016

____________________________________________________________________________________________________

Empfehlung:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten

Sicherheitsupdates, um die Schwachstellen zu schließen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Outlook ist ein Personal Information Manager von Microsoft und ist Bestandteil der Office Suite.

Die Microsoft Office Suite beinhaltet zahlreiche Büroanwendungen wie Textverarbeitung,

Tabellenkalkulation, Datenbank und weitere Applikationen.

Das Microsoft Office Compatibility Pack ermöglicht die Verwendung von Dateiformaten anderer oder

älterer Office Versionen.

Excel ist ein Tabellenkalkulationsprogramm der Microsoft Office Suite und ist sowohl für Microsoft

Windows als auch für Mac OS verfügbar.

Microsoft Excel Viewer ist eine Software zur Ansicht von Excel Dateien.

Microsoft Office Web Apps ist das Onlinebegleitprodukt zu Word, Excel, PowerPoint und OneNote, mit

dem Benutzer von überall aus auf Dokumente zugreifen können.

Microsoft Sharepoint Services ist ein Portalsystem für die zentrale Verwaltung von Dokumenten und

Anwendungen. Die Inhalte werden u.a. über Webseiten zur Verfügung gestellt.

____________________________________________________________________________________________________

Zusammenfassung:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Office Produkten

ausnutzen um um einen Cross-Site Scripting Angriff durchzuführen, um Code mit Benutzerprivilegien

zur Ausführung zu bringen, um Sicherheitsmechanismen zu umgehen oder um vertrauliche Daten

einzusehen.

____________________________________________________________________________________________________

Quellen:

https://portal.msrc.microsoft.com/de-de/security-guidance

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn