TW-T18-0062 – Apple Mac OS: Mehrere Schwachstellen

Art der Meldung: Warnmeldung
Risikostufe 5
Apple Mac OS: Mehrere Schwachstellen

09.05.2018____________________________________________________________________________________________________
Betroffene Systeme:
Apple Mac OS X < 10.13.4 ____________________________________________________________________________________________________ Empfehlung: Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Apple Mac OS X ist ein Betriebssystem, das auf FreeBSD und Mach basiert. ____________________________________________________________________________________________________ Zusammenfassung: Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Mac OS ausnutzen, um falsche Informationen darzustellen, einen Denial of Service herbeizuführen oder seine Rechte zu erweitern. ____________________________________________________________________________________________________ Quellen: - https://support.apple.com/de-de/HT208742 - https://www.exploit-db.com/exploits/44562/ - https://support.apple.com/en-us/HT208742 ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0063 – Adobe Flash Player: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechte

Art der Meldung: Warnmeldung
Risikostufe 2
Adobe Flash Player: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit
Benutzerrechten

09.05.2018____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Flash Player < 29.0.0.171 Adobe Flash Player for Chrome users < 29.0.0.171 Adobe Flash Player for Linux < 29.0.0.171 ____________________________________________________________________________________________________ Empfehlung: Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Adobe Flash Player ist eine Software zur Wiedergabe von multimedialen aktiven Inhalten. Die Software ist Bestandteil zahlreicher Adobe Produkte. Adobe AIR ist eine plattformunabhängige Laufzeitumgebung für Applikationen die ohne einen Browser selbstständig auf dem Desktop laufen können. ____________________________________________________________________________________________________ Zusammenfassung: Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Adobe Flash Player ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. ____________________________________________________________________________________________________ Quellen: - https://portal.msrc.microsoft.com/de-DE/security-guidance - https://helpx.adobe.com/security/products/flash-player/apsb18-16.html ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0060 – Microsoft Edge: Mehrere Schwachstellen

Art der Meldung: Warnmeldung
Risikostufe 2
Microsoft Edge: Mehrere Schwachstellen

09.05.2018____________________________________________________________________________________________________
Betroffene Systeme:
Microsoft Edge
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Edge ist ein Web Browser von Microsoft.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um
beliebigen Programmcode mit Benutzerrechten auszuführen, um Sicherheitsmechanismen zu umgehen oder
um vertrauliche Daten einzusehen.
____________________________________________________________________________________________________
Quellen:
– https://portal.msrc.microsoft.com/de-DE/security-guidance
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0059 – Microsoft Windows: Mehrere Schwachstellen

Art der Meldung: Warnmeldung
Risikostufe 5
Microsoft Windows: Mehrere Schwachstellen

09.05.2018____________________________________________________________________________________________________
Betroffene Systeme:
Microsoft Windows 10
Microsoft Windows 7
Microsoft Windows 8.1
Microsoft Windows RT8.1
Microsoft Windows Server 2008 R2 Service Pack 1
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Windows ist ein Betriebssystem von Microsoft.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Windows, um
beliebigen Programmcode mit Administratorrechten auszuführen Sicherheitsrestriktionen zu umgehen
oder Daten offenzulegen. .
____________________________________________________________________________________________________
Quellen:
– https://portal.msrc.microsoft.com/de-DE/security-guidance
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0058 – Microsoft Office: Mehrere Schwachstellen

Art der Meldung: Warnmeldung
Risikostufe 2
Microsoft Office: Mehrere Schwachstellen

09.05.2018____________________________________________________________________________________________________
Betroffene Systeme:
Microsoft Excel 2010 SP2
Microsoft Excel 2013 RT SP1
Microsoft Excel 2013 SP1
Microsoft Excel 2016
Microsoft Office 2010 SP2
Microsoft Office 2013 RT SP1
Microsoft Office 2013 SP1
Microsoft Office 2016
Microsoft Office 2016 for Mac
Microsoft Office Compatibility Pack SP3
Microsoft Office InfoPath 2013 SP1
Microsoft Office Web Apps 2010 SP2
Microsoft Office Web Apps Server 2010 SP2
Microsoft Office Web Apps Server 2013 SP1
Microsoft Word 2010 SP2
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1
Microsoft Word 2016
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Bei Microsoft InfoPath handelt es sich um ein Windows-Anwendungsprogramm der Firma Microsoft, das
sowohl die Gestaltung von Formularen als auch deren späteres Befüllen mit Informationen erlaubt.
Die Microsoft Office Suite beinhaltet zahlreiche Büroanwendungen wie Textverarbeitung,
Tabellenkalkulation, Datenbank und weitere Applikationen.
Das Microsoft Office Compatibility Pack ermöglicht die Verwendung von Dateiformaten anderer oder
älterer Office Versionen.
Microsoft Office Web Apps ist das Onlinebegleitprodukt zu Word, Excel, PowerPoint und OneNote, mit
dem Benutzer von überall aus auf Dokumente zugreifen können.
Microsoft Project ist eine komplexe Softwarelösung zum Planen, Steuern und Überwachen von
Projekten. Es ist in der Office Suite enthalten.
Microsoft Sharepoint Services ist ein Portalsystem für die zentrale Verwaltung von Dokumenten und
Anwendungen. Die Inhalte werden u. a. über Webseiten zur Verfügung gestellt.
Microsoft Sharepoint ist ein Portalsystem für die zentrale Verwaltung von Dokumenten und
Anwendungen. Die Inhalte werden u.a. über Webseiten zur Verfügung gestellt.
Microsoft Word ist ein Textverarbeitungsprogramm der Firma Microsoft für die
Windows-Betriebssysteme und Mac OS.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Microsoft
Office Produkten ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, um Code mit
Benutzerprivilegien zur Ausführung zu bringen, um Sicherheitsmechanismen zu umgehen oder um
vertrauliche Daten einzusehen.
____________________________________________________________________________________________________
Quellen:
– https://portal.msrc.microsoft.com/de-DE/security-guidance
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0055 – Google Android und Pixel/Nexus: Mehrere Schwachstellen

Art der Meldung: Warnmeldung
Risikostufe 3
Google Android und Pixel/Nexus: Mehrere Schwachstellen

08.05.2018____________________________________________________________________________________________________
Betroffene Systeme:
Google Android 6.0
Google Android 6.0.1
Google Android 7.0
Google Android 7.1.1
Google Android 7.1.2
Google Android 8.0
Google Android 8.1
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis
bildet der Linux-Kernel.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android und Pixel/Nexus
ausnutzen, um beliebigen Programmcode mit erhöhten Rechten auszuführen, um seine Privilegien zu
erhöhen, um Informationen offenzulegen oder um einen Denial of Service Zustand herbeizuführen.
____________________________________________________________________________________________________
Quellen:
– https://source.android.com/security/bulletin/2018-05-01
– https://source.android.com/security/bulletin/pixel/2018-05-01
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

SICHER • INFORMIERT vom 26.04.2018

SICHER • INFORMIERT vom 26.04.2018
Ausgabe: 09/2018
Inhalt

Störenfriede—————–
1. Malware: Anzahl der Mining-Trojaner wächst
2. Android: Hersteller überspringen wichtige Patches
3. Datenübertragung: Apps nutzen unverschlüsselte Verbindung
4. Cloudserver: Datenbank mit 48 Mio. Profilen entdeckt
5. Spam: Betrügerische Nachrichten per SMS

Schutzmaßnahmen—————–
6. Chrome-Browser: Auf neue Version aktualisieren
7. D-Link Router: Sicherheitsupdate verfügbar
8. Oracle Java: Updates umgehend installieren

Prisma—————–
9. Wearables – direkt am Körper getragene Mini-Computer
10. BSI-Magazin: Jetzt online
11. Router-Sicherheit: Angriffe über das ‚Herz des Netzwerks‘
12. Kinderschutz: Facebook-Einstellungen prüfen
13. Hacking-Angriff: Banking-Anwendungen häufig schlecht geschützt

Editorial

Liebe Leserin, lieber Leser,

ab sofort ist die Frühlingsausgabe des BSI-Magazin „Mit Sicherheit“ verfügbar. Darin dreht es sich vorrangig um die Frage: Wie steht es um die Informationssicherheit im Zuge der allgegenwärtigen Vernetzung? Für Unternehmen am Wirtschaftsstandort Deutschland geht es um die Sicherheit ihrer Industrie 4.0-Systeme. Für Endverbraucher wird die Informationssicherheit immer wichtiger, denn sämtliche Lebensbereiche, wie zum Beispiel im Smart Home, funktionieren digital und vernetzt. So wird Cyber-Sicherheit zunehmend zur „Privatangelegenheit“, aber auch der digitale Verbraucherschutz gewinnt an Gewicht. In einem Rückblick auf die Kooperation des BSI mit der Verbraucherzentrale Nordrhein-Westfalen erfahren Sie, wie auch Verkäufer in die Pflicht genommen werden sollen, um die IT-Sicherheit der Privatanwenderinnen und Privatanwender zu schützen. Damit Sie auf dem Laufenden in Cyber-Sicherheit bleiben, informieren wir Sie in unserer aktuellen Newsletter-Ausgabe außerdem über laufende Betrugsmaschen im Netz, über Schwachstellen und geben Tipps, welches Updates Sie zeitnah installieren sollten.

Wir wünschen Ihnen eine spannende Lektüre!

Ihr Bürger-CERT-Team

—————————————————-
Störenfriede

1. Malware: Anzahl der Mining-Trojaner wächst

Krypto-Miner sind immer beliebter werdende Schadprogramme, die Kriminelle einsetzen, um sich online zu bereichern. Gemäß einem Bericht auf heise.de entfielen im ersten Quartal dieses Jahres ungefähr zehn Prozent der 300 Millionen Malware-Angriffe auf solche Mining-Trojaner. Das Hinterlistige an diesem Angriff ist, dass einKrypto-Miner-Progamm, sobald es den Rechner infiziert hat, meist vollkommen unbemerkt im Hintergrund arbeitet, um Krypto-Währungen zu schürfen. Die Betrüger kassieren die Beute ein, die Nutzerinnen und Nutzer bemerken davon in der Regel nichts.

Schadprogramme werden immer komplexer und raffinierter. Wie diese auf Ihren Computer, Laptop oder Ihrem Smartphone laden können, hat BSI für Bürger unter „Schadprogramme kommen auf vielen Wegen“ für Sie zusammengestellt: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Infektionswege/infektionswege_node.html

Zur Meldung von Heise Security: Statt Erpressungstrojaner: Krypto-Miner auf dem Vormarsch: https://www.heise.de/security/meldung/Statt-Erpressungstrojaner-Krypto-Miner-auf-dem-Vormarsch-4028279.html

2. Android: Hersteller überspringen wichtige Patches

Einige Hersteller von Smartphones für das Betriebssystem Android von Google scheinen einzelne aktuelle Sicherheitsupdates, die Google für Android bereitstellt, nicht immer an ihre Kundinnen und Kunden weiterzuleiten. Das haben Sicherheitsforscher laut einem Artikel auf süddeutsche.de herausgefunden. Den Nutzerinnen und Nutzer wird vermittelt, dass ihr Android-Gerät ausreichend gepatcht ist, dabei ist die Schwachstelle gar nicht beseitigt. Anwenderinnen und Anwender sollten daher immer genau prüfen, ob sie alle Patches erhalten haben und nur verlässliche Quellen für Ihre Updates nutzen.

Planen Sie – für alle Ihre Geräte – eine regelmäßige Kontrolle aller Updates und Patches ein, um das Risiko zu minimieren. Wie Sie ein entsprechendes Patchmanagement umsetzen können, sehen Sie im folgenden Video: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungSoftware/UpdatePatchManagement/patchmgment.html

Zum Artikel auf süddeutsche.de: Android-Nutzer hacken sich selber: http://www.sueddeutsche.de/digital/it-sicherheit-android-nutzer-hacken-sich-selber-1.3947427

3. Datenübertragung: Apps nutzen unverschlüsselte Verbindung

Etwa ein Drittel aller Android-Apps übertragen Daten teilweise über eine unsichere HTTP-Verbindung, wie mobilsicher.de berichtet. Gerade die Übertragungen von Daten, z.B. von einer App auf einen anderen Webserver seien besonders gefährdet. Solche fehlerhaften offenen Datenübertragungen trotz einer implementierten Verschlüsselungstechnik kann bspw. durch einen Fehler im Programmcode möglich werden. Meistens beheben Hersteller der Software diese Fehler, sobald sie eine Lücke entdecken, und stellen entsprechende Sicherheitsupdates bereit.

Warum verschlüsselte Datenverbindungen so wichtig sind, können Sie auf BSI für Bürger nachlesen: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Verschluesselung/Verschluesselung_node.html

Zur Meldung auf mobilsicher.de: App-Module als Sicherheitsrisiko: https://mobilsicher.de/aktuelles/app-module-als-sicherheitsrisiko

4. Cloudserver: Datenbank mit 48 Mio. Profilen entdeckt

Auf einem Cloudserver bei Amazon Web Service haben Sicherheitsexperten eine Datenbank mit 48 Millionen persönlichen Profilen gefunden, die von einem Datenhandelsunternehmen zusammengestellt wurden. Die dort zusammengetragenen persönlichen Daten stammen größtenteils aus Sozialen Netzwerken. Neben Name, Anschrift, E-Mail-Adresse, Telefonnummer sowie IP-Adresse und Geburtsdatum, waren auch Informationen zur aktuellen und früheren Beschäftigung personenbezogen erfasst worden. Die Ursache dafür, dass die Daten in der Cloud ungeschützt abgelegt waren, ist einem Bericht auf silicon.de zufolge eine einfache Fehlkonfiguration eines Servers.

Der Fall zeigt, wie viele Informationen sich über Privatpersonen zusammentragen lassen und wie wichtig es ist, mit seinen Daten online möglichst sparsam umzugehen. Auf BSI für Bürger haben wir Ihnen einige wichtige Tipps zur sicheren Verwendung von Sozialen Netzwerken aufgeführt: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/SozialeNetze/sozialeNetze_node.html

Zum Artikel auf silicon.de: Sicherheitsspezialisten finden Datenbank mit 48 Millionen Profilen: https://www.silicon.de/41667999/sicherheitsspezialisten-finden-datenbank-mit-48-millionen-profilen/

5. Spam: Betrügerische Nachrichten per SMS

Aktuell erhalten Nutzerinnen und Nutzer erneut SMS-Nachrichten mit dem Text „Es ist etwas schlimmes passiert, Ruf mich bitte an“. Dabei handelt es sich um eine Spam-SMS, auf die Sie keinesfalls antworten sollten, wie mimikama.at berichtet. Denn der Rückruf ist wahrscheinlich mit Kosten verbunden und wird häufig an eine Mailbox weitergeleitet.

Welche Formen von Spam-Mails es gibt und wie Sie am besten damit umgehen, können Sie auf BSI für Bürger nachlesen. https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Spam/spam_node.html

Zum Bericht auf Mimikama: „Es ist etwas schlimmes passiert, Ruf bitte an“: https://www.mimikama.at/allgemein/ruf-mich-bitte-an/

—————————————————-
Schutzmaßnahmen

6. Chrome-Browser: Auf neue Version aktualisieren

Google stellt ein Sicherheitsupdate für seinen Chrome-Browser zur Verfügung. Dieses beseitigt mehrere Schwachstellen, die es einem Angreifer ermöglichen, beliebigen Programmcode auszuführen und Informationen offenzulegen. Zudem bieten die Sicherheitslücken die Möglichkeit, Sicherheitsvorkehrungen zu umgehen und einen Denial of Service-Zustand des Browsers auszulösen. Um sich zu schützen, sollten Sie das bereitgestellte Sicherheitsupdate möglichst zeitnah einspielen. Den Download-Link finden Sie im Sicherheitshinweis des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/04/warnmeldung_tw-t18-0054.html

7. D-Link Router: Sicherheitsupdate verfügbar

Der D-Link Router DIR-615 besitzt eine Sicherheitslücke, die sich ausnutzen lässt, um einen Cross-Site Scripting Angriff durchzuführen. Nutzerinnen und Nutzer sollten das Sicherheitsupdate umgehend durchführen, um ihren D-Link Router zu schützen. Weitere Informationen entnehmen Sie bitte dem Warnhinweis des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/04/warnmeldung_tw-t18-0053.html

8. Oracle Java: Updates umgehend installieren

Oracle Java SE, Oracle Java SE Embedded und Oracle Jrockit weisen mehrere Schwachstellen auf, durch die sowohl die Verfügbarkeit, Vertraulichkeit als auch Integrität gefährdet sind. Das Bürger-CERT empfiehlt, die bereitgestellten Sicherheitsupdates von Oracle so schnell wie möglich zu installieren: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/04/warnmeldung_tw-t18-0052.html

—————————————————-
Prisma

9. Wearables – direkt am Körper getragene Mini-Computer

Fitness-Tracker, intelligente Uhren oder Brillen – die kleinen Minicomputer, auch „Wearables“ genannt, sind immer mehr im Kommen. Kein Wunder, denn sie sollen das Leben der Nutzerinnen und Nutzer smarter machen, indem sie bspw. zu einer gesünderen Lebensweise beitragen. Eines sollte dabei jedoch nicht vergessen werden: wie andere vernetzte Geräte sind auch Wearables einigen Risiken ausgesetzt. Wie Sie die kleinen Mini-Computer sicher nutzen können, lesen Sie auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/IoT_Wearables_sicher_nutzen.html

10. BSI-Magazin: Jetzt online

Gerade im Zeitalter von Industrie 4.0 ist ein nachhaltiges Sicherheitsbewusstsein unabdingbar. Das gilt nicht nur für Unternehmen, sondern auch für Nutzerinnen und Nutzer. In unserer aktuellen Ausgabe des BSI-Magazin 2018/01 erfahren Sie mehr zu Cyber-Gefahren für Industrieanlagen und erhalten Basistipps des BSI für ein smartes Zuhause. Zudem können Sie nachlesen, wie die Verbraucherzentrale Nordrhein-Westfalen und das BSI gemeinsam daran arbeiten, die digitale Welt für Verbraucher noch sicherer zu machen. Ab sofort steht unser aktuelles BSI-Magazin auf BSI Bund Webseite für Sie zum Download bereit: https://www.bsi.bund.de/DE/Publikationen/BSI-Magazin/BSI-Magazin_node.html

11. Router-Sicherheit: Angriffe über das ‚Herz des Netzwerks‘

Offenbar stehen schlecht abgesicherte Router gerade im Fokus von Hackern. Einem Artikel auf süddeutsche.de zufolge geht das FBI davon aus, dass der russische Staat hinter den Spionageangriffen auf die Netzwerk-Infrastrukturen steckt. Eine erste Analyse der technischen Informationen legt nahe, dass sich Methoden und angegriffene Schwachstellen mit den Erkenntnissen des BSI aus vergangenen Jahren decken. Neben Routern gehören auch Switches und Firewalls zu den Kernbestandteilen von solchen Netzwerken – und sind ebenfalls solchen Cyber-Angriffen ausgesetzt.

„Wir haben Netzwerkkomponenten als kritisches Angriffsziel erkannt und handeln entsprechend. In Umsetzung der Cyber-Sicherheitsstrategie der Bundesregierung arbeitet das BSI an der Einführung eines Gütesiegels für IT-Sicherheit, um künftig Verbrauchern die Einschätzung zur IT-Sicherheit von IT-Produkten und -Services zu erleichtern“, erklärt BSI-Präsident Arne Schönbohm. „Ein wichtiger Schritt hierbei ist die Technische Richtlinie für Router, die das BSI derzeit gemeinsam mit der Wirtschaft erarbeitet und die voraussichtlich bis Sommer dieses Jahres veröffentlichen wird.“

Um sich zu schützen, sollten Sie stets darauf achten, dass Sie sichere Infrastrukturen betreiben. Wie Sie ein LAN und WLAN sicher einrichten können, lesen Sie auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungWLAN-LAN/EinrichtungLAN-WLAN_node.html

Zur Meldung auf süddeutsche.de: Angriff auf das „Herz des Netzwerks“: http://www.sueddeutsche.de/digital/it-sicherheit-angriff-auf-das-herz-des-netzwerks-1.3948529

12. Kinderschutz: Facebook-Einstellungen prüfen

Facebook führt aufgrund der am 25. Mai in Kraft tretenden Datenschutz-Grundverordnung neue Datenschutzeinstellungen für alle ein. Nutzerinnen und Nutzer erhalten künftig mehr Einstellungsmöglichkeiten, welche Werbung für sie sichtbar ist und ob dafür auch Daten von Partnern genutzt werden, so ein Beitrag auf spiegel.de. Dazu müssen Sie demnächst überprüfen, wie der Social Media-Anbieter Ihre persönlichen Daten verwendet. In diesem Zug werden auch die Daten von Nutzerinnen und Nutzern zwischen 13 und 15 Jahren besser geschützt. Deshalb sollen künftig die Erziehungsberechtigten für die Verwendung von bestimmten Funktionen in Zukunft ihre Zustimmung geben.

Für Eltern verbessert das ihre Möglichkeiten, eine bessere IT-Sicherheit für ihre Kinder zu gewährleisten. Denn jeder, der im Internet surft, ist auch den Risiken ausgesetzt, die damit einhergehen. In der Rubrik „IT-Sicherheit für Kinder“ hat BSI für Bürger einige umfassende Tipps für Eltern zusammengestellt, worauf sie sonst noch alles achten sollten: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/Kinderschutz/kinderschutz_node.html

Zum Artikel auf spiegel.de: Eltern sollen Facebook-Einstellungen ihrer Kinder absegnen: http://www.spiegel.de/netzwelt/apps/facebook-eltern-sollen-einstellungen-ihrer-kinder-absegnen-a-1203454.html

13. Hacking-Angriff: Banking-Anwendungen häufig schlecht geschützt

Der Schutz von Banking-Applikationen gegen Cyberangriffe ist häufig lückenhaft. Das legt eine Untersuchung nahe, in der Forscher bei allen 33 getesteten Online-Anwendungen im Finanzbereich mindestens eine Schwachstelle gefunden haben, wie ZDNet schreibt. Dabei würden einige Sicherheitslücken Kriminellen Zugang zu vertraulichen Informationen erlauben. Durch andere Schwachstellen wären zudem Denial of Service-Attacken möglich. Eine Schwachstelle könnte sogar ausgenutzt werden, um einen Schadcode einzuschleusen und die Kontrolle über einen Server zu übernehmen. Dies kann große Auswirkungen für Kundinnen und Kunden haben, die eigentlich erwarten, dass Banken sowohl ihr Geld als auch ihre Daten sicher aufbewahren.

Immer wieder versuchen Cyber-Kriminelle beim Online-Banking, sensible Daten von Nutzerinnen und Nutzern abzugreifen, um Ihre Opfer zu schädigen. Deshalb besitzt das Thema Sicherheit beim Online-Banking einen besonders hohen Stellenwert: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/OnlineBanking/onlinebanking_node.html

Zum Artikel von zdnet.de: Webanwendungen von Banken besonders anfällig für Hackerangriffe: https://www.zdnet.de/88331327/studie-webanwendungen-von-banken-besonders-anfaellig-fuer-hackerangriffe/
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0054 – Google Chrome: Mehrere Schwachstellen

Art der Meldung: Warnmeldung
Risikostufe 2
Google Chrome: Mehrere Schwachstellen

19.04.2018____________________________________________________________________________________________________
Betroffene Systeme:
Google Chrome < 66.0.3359.117 ____________________________________________________________________________________________________ Empfehlung: Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen. ____________________________________________________________________________________________________ ____________________________________________________________________________________________________ Beschreibung: Chrome ist ein Internet-Browser von Google. ____________________________________________________________________________________________________ Zusammenfassung: Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, um Informationen offenzulegen, um Sicherheitsvorkehrungen zu umgehen und um einen Denial of Service Zustand herbeizuführen. ____________________________________________________________________________________________________ Quellen: - https://chromereleases.googleblog.com/2018/04/stable-channel-update-for-desktop.html ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0053 – D-LINK Router DIR-615: Schwachstelle ermöglicht Cross-Site Scripting

Art der Meldung: Warnmeldung
Risikostufe 3
D-LINK Router DIR-615: Schwachstelle ermöglicht Cross-Site Scripting

18.04.2018____________________________________________________________________________________________________
Betroffene Systeme:
D-LINK Router DIR-615
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Router der Firma D-Link enthalten eine Firewall und in der Regel eine WLAN-Schnittstelle. Die
Geräte sind hauptsächlich für private Anwender und Kleinunternehmen konzipiert.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in D-LINK Router DIR-615 ausnutzen, um
einen Cross-Site Scripting Angriff durchzuführen.
____________________________________________________________________________________________________
Quellen:
– https://www.exploit-db.com/exploits/44473/
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0052 – Oracle Java SE: Mehrere Schwachstellen

Art der Meldung: Warnmeldung
Risikostufe 4
Oracle Java SE: Mehrere Schwachstellen

18.04.2018____________________________________________________________________________________________________
Betroffene Systeme:
Oracle Java SE 10
Oracle Java SE 6u181
Oracle Java SE 7u161
Oracle Java SE 7u171
Oracle Java SE 8u152
Oracle Java SE 8u162
____________________________________________________________________________________________________
Empfehlung:
Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java
Laufzeit Umgebung (JRE).
Java Standard Edition (SE) Embedded ist die Laufzeitumgebung für die Java-Plattform des
US-Unternehmens Oracle Corporation für Embedded Systems.
Oracle JRockit JVM ist eine leistungsfähige Java Virtual Machine, die in Oracle Fusion Middleware
enthalten ist.
____________________________________________________________________________________________________
Zusammenfassung:
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE, Oracle Java SE
Embedded und Oracle JRockit ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu
gefährden.
____________________________________________________________________________________________________
Quellen:
– http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html#AppendixJAVA
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn