TW-T18-0026 – Sicherheitsupdate auf Apple iOS 11.2.6

Art der Meldung: Warnmeldung

Risikostufe 3

Sicherheitsupdate auf Apple iOS 11.2.6

 

20.02.2018____________________________________________________________________________________________________

Betroffene Systeme:

Apple iPad ab Air

Apple iPhone ab 5s

Apple iPod Touch ab 6G

Apple iOS vor 11.2.6

____________________________________________________________________________________________________

Empfehlung:

Nehmen Sie die Aktualisierung auf die iOS Version 11.2.6 zeitnah vor, um eine Ausnutzung der jetzt

bekannten Sicherheitslücke zu verhindern. Die iOS Version 11.2.6 kann als ‚Over-The-Air‘ (OTA)

Update oder per Download über iTunes bezogen werden.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

iOS ist das Standardbetriebssystem auf Apple-Geräten wie iPhone, iPod touch und iPad. Es wurde auf

Basis des Betriebssystems MAC OS X entwickelt.

In der von Apple iOS bis einschließlich Version 11.2.5 intern verwendeten Komponente CoreText

existiert eine Sicherheitslücke. Ein Angreifer aus dem Internet kann diese mit Hilfe einer

sogenannten „Textbombe“ relativ einfach ausnutzen, um einen Denial-of-Service (DoS)-Angriff

durchzuführen und damit die Komponente zum Absturz zu bringen oder in eine Endlosschleife zu

versetzen.

____________________________________________________________________________________________________

Zusammenfassung:

Apple stellt sein mobiles Betriebssystem iOS in der Version 11.2.6 bereit, über welche eine

Sicherheitslücke behoben wird, die dazu ausgenutzt werden kann, die Komponente CoreText wiederholt

zum Absturz zu bringen oder in eine Endlosschleife zu versetzen. Ein Angreifer aus dem Internet

kann diese Lücke ausnutzen und den unterbrechungsfreien Betrieb Ihres Gerätes stören.

____________________________________________________________________________________________________

Quellen:

https://support.apple.com/kb/HT208534

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

SICHER • INFORMIERT vom 15.02.2018

SICHER • INFORMIERT vom 15.02.2018

Ausgabe: 04/2018

Inhalt

 

Störenfriede—————–

  1. Phishing: Apple-Nutzer im Visier von Cyber-Kriminellen
  2. VPN-Sicherheitslücke: Kostenloser HotSpot Service verrät Nutzer-Standort
  3. Kryptomining: Download-Programm führte zu manipulierten Apps
  4. Firefox-Erweiterung: Nutzer-Historie ausgespäht

 

 

Schutzmaßnahmen—————–

  1. Microsoft: Aktuelle Patches umgehend installieren
  2. Chrome: Aktuelle Patches umgehend installieren
  3. Adobe: Neue Versionen für Flash Player, Reader, DC und Reader DC verfügbar
  4. Android: Mehrere Schwachstellen geschlossen

 

 

Prisma—————–

  1. Verschlüsselung: Unsichere Seiten sollen in Chrome bald kenntlich gemacht werden
  2. Fake-Konten: Vorsicht vor Zweitanfragen von Facebook-Kontakten
  3. Online-Shopping: Digitale Grenzen durch Geoblocking teilweise aufgehoben
  4. Internetsicherheit: Vorsätze in Taten umsetzen

 

Editorial

 

Liebe Leserin, lieber Leser,

 

rund 53 Prozent der Internetnutzerinnen und Internetnutzer in Deutschland geben an, dass Informationen zum Thema IT-Sicherheit für sie erst relevant sind, wenn ein Problemfall eingetreten ist. Zu diesem Ergebnis kommt eine aktuelle Umfrage des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und der Polizeilichen Kriminalprävention der Länder und des Bundes (ProPK).

 

Wer die Risiken im Web kennt, ist jedoch klar im Vorteil. Denn so manche Stolperfalle im Netz ist schwer zu erkennen, wie beispielsweise gefälschte E-Mails, die angeblich von bekannten Marken oder Banken kommen. Da hilft es, bereits vor dem Surfen über potentielle Gefahren, gut informiert zu sein.

 

Welche aktuellen Störenfriede derzeit im Internet lauern, wie Sie verhindern können, dass die neuesten Phishing-Mails Sie in die Irre führen und welche neuen Sicherheitsupdates verfügbar sind, das erfahren Sie in der aktuellen Ausgabe unseres Newsletters.

 

Wir wünschen Ihnen eine spannende Lektüre.

 

Ihr Bürger-CERT-Team

 

 

—————————————————-

Störenfriede

 

 

  1. Phishing: Apple-Nutzer im Visier von Cyber-Kriminellen

 

Mit gefälschten Rechnungen, die wie Zahlungsbestätigungen aussehen, versuchen Angreifer derzeit Apple-Nutzerinnen und -Nutzer in die Falle zu locken. Laut einer Meldung im „Ratgeber Internetkriminalität“ der Polizei Niedersachsen erhalten die Empfängerinnen und Empfänger der E-Mails nicht nur eine Bestellbestätigung über beispielsweise die Verlängerung des Abonnements eines Musikstreaming-Dienstes, sondern werden auch darüber informiert, dass es einen Fremdzugriff gegeben haben könnte. Ob das tatsächlich der Fall ist, könne dem beigefügten PDF entnommen werden. Wer allerdings den Link im PDF oder in der E-Mail anklickt, wird auf eine gefälschte Webseite in Optik der Originalseite von Apple weitergeleitet. Die Opfer sollen auf dieser falschen Webseite ihre Zugangsdaten zur Apple-ID eingeben.

 

Vorsicht! Es handelt sich hierbei um eine Phishing-Falle, mit der Betrüger an sensible Daten gelangen möchten. Woran Sie Phishing-E-Mails und -Webseiten erkennen können, erfahren Sie auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/phishing.html

 

Zur Meldung im Ratgeber Internetkriminalität der Polizei Niedersachsen: Gefälschte Abo-Rechnungen für Musik-Dienste: https://www.polizei-praevention.de/aktuelles/gefaelschte-abo-rechnungen-fuer-musik-dienste.html

 

 

  1. VPN-Sicherheitslücke: Kostenloser HotSpot Service verrät Nutzer-Standort

 

Im VPN-Service „Hotspot Shield“ von AnchorFree wurde eine Schwachstelle entdeckt. Laut ZDNet hat ein Sicherheitsforscher herausgefunden, dass sich sowohl die Nutzer und Nutzerinnen des Dienstes als auch deren Standorte identifizieren lassen. Möglich sei dies durch eine Schwachstelle im lokalen Web-Server, der durch die Software Hotspot Shield auf dem Gerät des Besitzers installiert wird. Über diese können unter anderem Informationen, wie der Namen des genutzten Netzwerkes, ausgelesen werden. Zudem ist es nicht auszuschließen, dass der Code so angepasst werden kann, dass das Ausspähen sensibler Daten, die auf Webseiten eingegeben werden, möglich wird. Dem widerspricht AnchorFree, das Unternehmen räumt aber ein, dass generische Informationen durch die Sicherheitslücke preisgegeben werden könnten und verspricht schnellstmöglich die Bereitstellung eines Updates.

 

Auf BSI für Bürger haben wir Ihnen einige Tipps zusammengestellt, die Ihnen helfen, öffentliche WLANs sicher zu nutzen: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/FremdeWLAN/fremdeWLAN_node.html

 

Zum Beitrag von ZDNet: VPN-Service Hotspot Shield gibt Standorte von Nutzern preis: http://www.zdnet.de/88325437/sicherheitsluecke-vpn-service-hotspot-shield-gibt-standorte-von-nutzern-preis/

 

 

  1. Kryptomining: Download-Programm führte zu manipulierten Apps

 

Cyber-Kriminelle haben zum wiederholten Mal das Download-Verzeichnis MacUpdate genutzt, um damit Malware zu verbreiten. Möglicherweise könnten sich Personen, die den Browser Firefox oder die System-Werkzeuge Onyx und Deeper Anfang Februar heruntergeladen haben, einen Krypto-Miner eingefangen haben. Denn kurzzeitig verwiesen die Download-Links des MacUpdates auf manipulierte Versionen der Apps, so dass ein Programm zum Kryptomining nachgeladen wurde, erklärt ein Sicherheitsforscher auf heise.de. Zunächst führte dies lediglich dazu, dass die Prozessorauslastung des Rechners anstieg, es besteht jedoch das Risiko, dass sich die Malware aktualisiert und weitere Schadprogramme installiert.

 

Sollte trotz aller Vorsichtsmaßnahmen Schadsoftware Ihren Rechner befallen, sollten Sie neben dem Säubern und dem Neuaufsetzen des Gerätes einige wenige Schritte bei der Infektionsbeseitigung beachten: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/Infektionsbeseitigung/infektionsbeseitigung_node.html

 

Zum Artikel von Heise Security: Krypto-Miner schlich über Download-Verzeichnis MacUpdate auf Macs: https://www.heise.de/mac-and-i/meldung/Krypto-Miner-schlich-ueber-Download-Verzeichnis-MacUpdate-auf-Macs-3961578.html

 

 

  1. Firefox-Erweiterung: Nutzer-Historie ausgespäht

 

Internetnutzerinnen und Internetnutzer sollten trotz vermeintlich praktischer Funktionen allen Add-ons für Browser mit einem gesunden Misstrauen begegnen, bevor sie diese installieren. Deutlich wird dies am Beispiel „Photobucket Hotlink Fix“, bei dem die Firefox-Erweiterung jede aufgerufene URL unverschlüsselt an einen externen Server kommuniziert. Wie Heise Security mitteilt, haben etwa 6.000 Firefox-Anwenderinnen und -Anwender das Add-on installiert. Sollten Sie darunter sein, ist es empfehlenswert das Add-On zu deinstallieren.

 

Bei unterschiedlichen Surfgewohnheiten und diversen verfügbaren Browsern, gibt es nicht die eine ideale Sicherheitseinstellung, die empfohlen werden kann. Dennoch können Sie unterschiedliche Maßnahmen ergreifen, um die eingesetzten Browser sicherer zu machen: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungSoftware/EinrichtungBrowser/Sicherheitsmassnahmen/SicherheitsCheck/sicherheitscheck_node.html

 

Zur Meldung von Heise Security: Firefox-Erweiterung „Photobucket Hotlink Fix“ spähte Nutzer aus: https://www.heise.de/newsticker/meldung/Firefox-Erweiterung-Photobucket-Hotlink-Fix-spaehte-Nutzer-aus-3962102.html

 

 

—————————————————-

Schutzmaßnahmen

 

 

  1. Microsoft: Aktuelle Patches umgehend installieren

 

Mit den aktuellen Sicherheitsupdates zum Patchday im Februar schließt Microsoft zahlreiche Sicherheitslücken in den Browsern Edge und Internet Explorer, der Browser-Komponente ChakraCore, Microsoft Office, Microsoft SharePoint sowie Microsoft Windows selbst. Für den Adobe Flash Player wurde ein Sicherheitsupdate bereits am 6. Februar veröffentlicht, um zwei kritische Sicherheitslücken zu beheben, von denen eine aktiv ausgenutzt wurde. Microsoft empfiehlt allen Nutzerinnen und Nutzern dringend eine umgehende Installation der verfügbaren Sicherheitsupdates.

 

Alle wesentlichen Informationen finden Sie im Bürger-CERT Sicherheitshinweis zusammengefasst: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/02/warnmeldung_tw-t18-0024.html

 

 

  1. Chrome: Aktuelle Patches umgehend installieren

 

Google behebt mit der neuen Version 64.0.3282.167 des Google Chrome Browser für Linux, Windows und macOS eine Sicherheitslücke, deren Gefährdungspotenzial als hoch eingestuft wird. Das Update wird als Download und über die Auto-Update-Funktion zur Verfügung gestellt.

 

Sollte das Update nicht automatisch eingespielt worden sein, finden Sie den Download-Link im Sicherheitshinweis des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/02/warnmeldung_tw-t18-0023.html

 

 

  1. Adobe: Neue Versionen für Flash Player, Reader, DC und Reader DC verfügbar

 

Neben dem zuletzt veröffentlichten Update des Flash Players in der Version 28.0.0.161 hat Adobe mit der Bereitstellung der neuen Versionen von Acrobat 2017, Acrobat Reader 2017, Acrobat DC und Acrobat Reader DC mehrere kritische Sicherheitslücken geschlossen. Der Herstelle geht davon aus, dass ein erfolgreicher Angreifer aus dem Netz das System komplett unter seine Kontrolle bringen kann.

 

Nutzerinnen und Nutzer sollten die Sicherheitsupdates umgehend installieren, um ihr System zu schützen. Die Download-Links finden Sie im entsprechenden Sicherheitshinweis des Bürger-CERT:

 

Adobe Flash Player: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/02/warnmeldung_tw-t18-0020_update_1.html

 

Adobe Acrobat, Reader, Acrobat DC und Acrobat Reader DC: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/02/warnmeldung_tw-t18-0025.html

 

 

  1. Android: Mehrere Schwachstellen geschlossen

 

Google schließt mit dem aktuellen Sicherheitsupdate für Android-Geräte insgesamt 26 Sicherheitslücken, die teilweise als kritisch eingestuft wurden. Speziell Google Nexus- und Pixel-Geräte betreffend, veröffentlichte das Unternehmen zudem Informationen zu 29 weiteren Sicherheitslücken. Sobald die Updates für Ihr Gerät verfügbar sind, sollten Sie Google Android 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 und 8.1 auf die Version 2018-02-05 oder 2018-02-01 über die automatische Update-Funktion innerhalb des Produktes aktualisieren.

 

Weitere Informationen zu den Sicherheitsupdates entnehmen Sie bitte dem Warnhinweis des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/02/warnmeldung_tw-t18-0022_update_2.html

 

 

—————————————————-

Prisma

 

 

  1. Verschlüsselung: Unsichere Seiten sollen in Chrome bald kenntlich gemacht werden

 

Webseiten mit https-Verschlüsselung werden bereits seit dem Jahr 2014 im Google Ranking höher eingestuft als ohne. Dies ist für Webseitenbetreiber sicherlich nicht der einzige gute Grund auf diese Technologie zu setzen, da die Verschlüsselung auch mehr Sicherheit für die Webseite bietet. Denn bei https-Seiten stellt der Browser eine verschlüsselte Verbindung mit der aufgerufenen Webseite her, sie wird so als sicher eingestuft. Jetzt kündigte Google an, ab Juli 2018 im unternehmenseigenen Browser, beziehungsweise ab der Chrome Version 68, alle Webseiten, die nur mit http betrieben werden, als unsicher zu kennzeichnen. Derzeit versieht Chrome alle https-Seiten bereits mit einem grünen Schloss und dem Hinweis „sicher“, während einfache http-Verbindungen mit einem neutralen Symbol markiert werden. Klicken Nutzer eine http-Seite an, öffnet sich ein Warnhinweis.

 

Gerade Online-Transaktionen, wie beim Banking oder Shopping, sollten nur über https-Webseiten durchgeführt werden. Was genau https bedeutet, erklärt Ihnen BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungSoftware/EinrichtungBrowser/Sicherheitsmassnahmen/Verschluesselung/verschluesselung.html

 

Zur Meldung von Heise Security: Chrome markiert bald alle HTTP-Webseiten als unsicher: https://www.heise.de/newsticker/meldung/Chrome-markiert-bald-alle-HTTP-Webseiten-als-unsicher-3963924.html

 

 

  1. Fake-Konten: Vorsicht vor Zweitanfragen von Facebook-Kontakten

 

Viele Nutzerinnen und Nutzer des sozialen Netzwerks Facebook beschäftigt derzeit eine Statusmeldung, wonach fast alle Facebook-Konten gehackt wurden oder werden. Die Meldung sollte unbedingt ernst genommen werden, auch wenn der Inhalt nicht ganz der Wahrheit entspricht, berichtet die Online-Plattform mimikama. Zum einen sind nicht „fast alle Konten“ betroffen, sondern nur einige, zum anderen werden die Facebook-Konten nicht „gehackt“. Vielmehr erstellen Cyber-Kriminelle anhand von öffentlich zugänglichen Informationen und Bildern eines Nutzerkontos eine originalgetreue Kopie der Facebook-Identität mit gleichlautenden Namen. Im Anschluss werden Freundschaftsanfragen an die gesamte Freundesliste des Opfers versendet. Wird eine Freundschaftsanfrage angenommen, erfolgt oftmals die Bitte nach Zusendung der privaten Handynummer. Wenn derjenige oder diejenige daraufhin auf dem Handy einen Zahlencode erhält, der dann ebenfalls weitergegeben werden soll, ist dies ein sicheres Zeichen, dass hinter dem vermeintlichen Freund, der vermeintlichen Freundin, ein Internetbetrüger steckt. Denn mit beiden Informationen hat dieser Zugriff auf Zahlungsdienstleistungen, die die Handyrechnung des Opfers belasten.

 

Wie sich Identitäten im Netz überhaupt stehlen lassen und welchen Schaden Betrüger dadurch anrichten können, erläutern wir auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/id-diebstahl_node.html

 

Zum Beitrag von mimikama: Fast alle Facebook Konten wurden oder werden im Moment gehackt: https://www.mimikama.at/allgemein/facebook-profile/

 

 

  1. Online-Shopping: Digitale Grenzen durch Geoblocking teilweise aufgehoben

 

Künftig soll es deutlich einfacher werden, via Internet im Ausland einzukaufen. Dies will das Europäische Parlament mit einer kürzlich verabschiedeten Verordnung erreichen. Ziel ist es, Geoblocking aus dem Internethandel zu streichen, wie ZEIT Online berichtet. Mit dieser Methode sind Händler in der Lage, Kunden aus dem Ausland den Zugriff auf bestimmte Online-Bestellseiten zu verweigern. In Zukunft soll dies nicht mehr möglich sein, so dass EU-Bürger das Angebot frei auswählen können und für alle Internetkunden europaweit die gleichen Allgemeinen Geschäftsbedingungen gelten.

 

Online-Shopping ist längst alltäglich geworden. Allerdings birgt diese bequeme Art, von zu Hause aus einzukaufen, auch einige Risiken. Worauf Sie beim Online-Shopping achten sollten: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/EinkaufenImInternet/einkaufeniminternet_node.html

 

Zum Artikel von ZEIT Online: EU vereinfacht internationales Onlineshopping: http://www.zeit.de/digital/internet/2018-02/geoblocking-online-shopping-ausland-eu-buerger

 

 

  1. Internetsicherheit: Vorsätze in Taten umsetzen

 

Für 97 Prozent aller Deutschen spielt Sicherheit bei der Internetnutzung eine wichtige Rolle. Besonders beim Thema Finanzen: So gaben 71 Prozent aller Befragten an, dass ihnen Sicherheit beim Online-Shopping äußerst wichtig ist. Kaum eine Rolle dagegen spielt sie bei vernetzten Hausgeräten (4 Prozent), Cloud-Diensten (8 Prozent) oder sozialen Netzwerken (11 Prozent). Zu diesen Ergebnissen kommt eine repräsentative Umfrage des BSI und der Polizeilichen Kriminalprävention der Länder und des Bundes (ProPK).

Während zwei Drittel der Befragten Antivirenprogramme und eine Firewall nutzen, werden andere essentielle Schutzmaßnahmen von deutlich weniger Nutzerinnen und Nutzern in die Tat umgesetzt. Dem gegenüber stehen rund 41 Prozent der Internetnutzer, die bereits Cyber-Kriminellen zum Opfer gefallen sind. Jeder fünfte von diesen hatte Probleme mit Schadsoftware wie Viren oder Trojanern.

 

Weitere Einblicke in die Umfrage sowie Maßnahmen zur Absicherung gegen Angriffe aus dem Internet, finden Sie auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Safer_Internet_Day_2018.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0023 – Sicherheitsupdate für den Google Chrome Browser

Art der Meldung: Warnmeldung

Risikostufe 4

Sicherheitsupdate für den Google Chrome Browser

 

14.02.2018____________________________________________________________________________________________________

Betroffene Systeme:

Chromium vor 64.0.3282.167

Google Chrome vor 64.0.3282.167

Apple macOS

GNU/Linux

Microsoft Windows

____________________________________________________________________________________________________

Empfehlung:

Installieren Sie das Update auf die neue Version des Chrome Browsers zeitnah, damit Ihr System

nicht über die jetzt veröffentlichte Sicherheitslücke angreifbar ist. Zum jetzigen Zeitpunkt stellt

der Hersteller noch keine detaillierten Informationen zu der Sicherheitslücke bereit, sondern

wartet darauf, dass ein möglichst großer Teil der Benutzer das Sicherheitsupdate installiert hat,

bevor er weitere Informationen zur Verfügung stellt. Sobald detaillierte Informationen frei

verfügbar sind, steigt das Risiko einer Ausnutzung der Sicherheitslücken, weshalb Sie das

Sicherheitsupdate vor der Veröffentlichung zusätzlicher Informationen einspielen sollten.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene

Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar.

Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für Windows (ab Windows XP), Mac

OS X, Linux, Android und iOS verfügbar. Das Programm ist ein integraler Bestandteil des Google

Chrome OS.

Mit der Veröffentlichung der Google Chrome Browser Version 64.0.3282.167 behebt der Hersteller eine

Sicherheitslücke. Diese Sicherheitslücke ermöglichen einem Angreifer aus dem Internet verschiedene

Angriffe auf Ihr System, zu denen beispielsweise die Ausführung beliebiger Programme gehören kann.

____________________________________________________________________________________________________

Zusammenfassung:

Google veröffentlicht für die Betriebssysteme Linux und macOS den Google Chrome Browser in der

Version 64.0.3282.167 und für Windows in der Version 64.0.3282.167 bzw. 64.0.3282.168. Mit dem

Sicherheitsupdate behebt der Hersteller eine Sicherheitslücke, deren Gefährdungspotenzial als hoch

eingestuft wird. Das Update wird als Download und über die Auto-Update-Funktion zur Verfügung

gestellt.

____________________________________________________________________________________________________

Quellen:

https://chromereleases.googleblog.com/2018/02/stable-channel-update-for-desktop_13.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0025 – Sicherheitsupdates für Adobe Acrobat, Reader, Acrobat DC und Acrobat Reader DC

Art der Meldung: Warnmeldung

Risikostufe 5

Sicherheitsupdates für Adobe Acrobat, Reader, Acrobat DC und Acrobat Reader DC

 

14.02.2018____________________________________________________________________________________________________

Betroffene Systeme:

Adobe Acrobat vor 2017.011.30078

Acrobat DC vor 2015.006.30413 Classic für Windows

Acrobat DC vor 2015.006.30416 Classic für Macintosh

Acrobat DC vor 2018.011.20035 Continuous

Acrobat Reader vor 2017.011.30078

Acrobat Reader DC vor 2015.006.30413 Classic für Windows

Acrobat Reader DC vor 2015.006.30416 Classic für Macintosh

Acrobat Reader DC vor 2018.011.20035 Continuous

Apple macOS

Microsoft Windows

____________________________________________________________________________________________________

Empfehlung:

Zur Behebung der Sicherheitslücken stellt Adobe das Acrobat DC und Acrobat Reader DC Continuous

Track Release 2018.011.20035 für Windows und Macintosh zur Verfügung und veröffentlicht die Acrobat

2017 und Acrobat Reader 2017 Version 2017.011.30078.  Für Acrobat DC und Acrobat Reader DC stehen

für Windows das Classic Track Release 2015.006.30413 und für Macintosh das Classic Track Release

2015.006.30416 als Sicherheitsupdates bereit.

 

Aktualisieren Sie Adobe Reader und Adobe Acrobat über das entsprechende Download Center (Referenzen

anbei), sofern Sie nicht die automatische Update-Funktion innerhalb des Produktes nutzen. Sie

können manuell nach Updates suchen, indem Sie unter ‚Hilfe‘ -> ‚Nach Updates suchen‘ auswählen.

 

Beachten Sie bitte, dass Adobe Acrobat 11.x und Adobe Reader 11.x nicht mehr gepflegt werden und

Sie dringend eine Aktualisierung auf eine neue, noch unterstützte Softwareversion vornehmen

sollten, sofern Sie noch eine 11er Version einsetzen.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Mit dem Adobe Reader, bzw. Acrobat Reader DC können PDF-Dokumente (Adobe Portable Document Format)

betrachtet und kommentiert werden.

Mit dem Adobe Acrobat, bzw. Acrobat DC können PDF-Dokumente (Adobe Portable Document Format)

erzeugt, editiert und signiert werden.

Adobe schließt mehrere kritische Sicherheitslücken in den Produkten Acrobat 2017, Acrobat Reader

2017, Acrobat DC und Acrobat Reader DC, die von einem nicht angemeldeten Angreifer aus dem Internet

vorwiegend dazu ausgenutzt werden können, beliebigen Programmcode auszuführen. Adobe geht davon

aus, dass ein erfolgreicher Angriff dazu führen kann, dass ein Angreifer Ihr System komplett unter

seine Kontrolle bringt.

____________________________________________________________________________________________________

Zusammenfassung:

Adobe behebt mehrere kritische Sicherheitslücken in Acrobat 2017, Acrobat Reader 2017, Acrobat DC

und Acrobat Reader DC für Microsoft Windows und Macintosh.

____________________________________________________________________________________________________

Quellen:

https://helpx.adobe.com/security/products/acrobat/apsb18-02.html

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0024 – Microsoft Sicherheitsupdates im Februar 2018

Art der Meldung: Warnmeldung

Risikostufe 4

Microsoft Sicherheitsupdates im Februar 2018

 

14.02.2018____________________________________________________________________________________________________

Betroffene Systeme:

Adobe Flash Player

ChakraCore

Microsoft Edge

Microsoft Internet Explorer 9

Microsoft Internet Explorer 10

Microsoft Internet Explorer 11

Microsoft Office 2007 SP3

Microsoft Office 2010 SP2 x64

Microsoft Office 2010 SP2 x86

Microsoft Office 2013 RT SP1

Microsoft Office 2013 SP1 x64

Microsoft Office 2013 SP1 x86

Microsoft Office 2016 Click-to-Run (C2R) für 64-Bit-Editionen

Microsoft Office 2016 Click-to-Run (C2R) für 32-Bit-Editionen

Microsoft Office 2016 x64

Microsoft Office 2016 x86

Microsoft Office Compatibility Pack SP3

Microsoft Office Word Viewer

Microsoft Outlook 2007 SP3

Microsoft Outlook 2010 SP2 x64

Microsoft Outlook 2010 SP2 x86

Microsoft Outlook 2013 SP1 x86

Microsoft Outlook 2013 SP1 x64

Microsoft Outlook 2013 RT SP1

Microsoft Outlook 2016 x64

Microsoft Outlook 2016 x86

Microsoft Project Server 2013 Sp1

Microsoft Sharepoint Server Enterprise 2016

Microsoft Word 2007 SP3

Microsoft Word 2010 SP2 x64

Microsoft Word 2010 SP2 x86

Microsoft Word 2013 RT SP1

Microsoft Word 2013 SP1 x64

Microsoft Word 2013 SP1 x86

Microsoft Word 2016 x64

Microsoft Word 2016 x86

Microsoft Windows 7 SP1 x64

Microsoft Windows 7 SP1 x86

Microsoft Windows 8.1 x64

Microsoft Windows 8.1 x86

Microsoft Windows 10 x64

Microsoft Windows 10 x86

Microsoft Windows 10 x64 v1511

Microsoft Windows 10 x86 v1511

Microsoft Windows 10 x64 v1607

Microsoft Windows 10 x86 v1607

Microsoft Windows 10 x64 v1703

Microsoft Windows 10 x86 v1703

Microsoft Windows 10 x64 v1709

Microsoft Windows 10 x86 v1709

Microsoft Windows RT 8.1

Microsoft Windows Server v1709 (Server Core Installation)

Microsoft Windows Server 2008 SP2 x64 Server Core Installation

Microsoft Windows Server 2008 SP2 x86 Server Core Installation

Microsoft Windows Server 2008 SP2 Itanium

Microsoft Windows Server 2008 SP2 x64

Microsoft Windows Server 2008 SP2 x86

Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation

Microsoft Windows Server 2008 R2 SP1 Itanium

Microsoft Windows Server 2008 R2 SP1 x64

Microsoft Windows Server 2012

Microsoft Windows Server 2012 Server Core Installation

Microsoft Windows Server 2012 R2

Microsoft Windows Server 2012 R2 Server Core Installation

Microsoft Windows Server 2016

Microsoft Windows Server 2016 Server Core Installation

____________________________________________________________________________________________________

Empfehlung:

Microsoft empfiehlt allen Nutzern dringend eine umgehende Installation der verfügbaren

Sicherheitsupdates. Der Hersteller empfiehlt generell die Verwendung automatischer Updates und die

Verwendung aktueller, kompatibler Sicherheitssoftware. Wenn Sie den automatischen

Update-Mechanismus nicht nutzen, können Sie die Sicherheitsupdates auch von der Microsoft-Webseite

herunterladen (siehe Referenzen). Das Sicherheitsupdate für den Adobe Flash Player muss für jeden

Browser, den Sie verwenden, einzeln und möglicherweise händisch eingespielt werden. Der Internet

Explorer 11 und Edge können das Flash Player Update automatisch erhalten.

____________________________________________________________________________________________________

____________________________________________________________________________________________________

Beschreibung:

Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler

Bestandteil  zahlreicher Adobe Produkte.

ChakraCore ist das Kernelement der Chakra JavaScript-Engine, die Microsoft Edge antreibt.

Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10 ausgeliefert wird und als

Nachfolger des Microsoft Internet Explorers Bestandteil des Betriebssystems Windows 10 ist.

Der Windows Internet Explorer von Microsoft ist ein Webbrowser für das Betriebssystem Windows.

Microsoft Office ist ein Paket von Bürosoftware für die Betriebssysteme Microsoft Windows und Mac

  1. Für unterschiedliche Aufgabenstellungen werden verschiedene sogenannte Editionen angeboten, die

sich in den enthaltenen Komponenten, dem Preis und der Lizenzierung unterscheiden.

Der Microsoft Office Compatibility Pack ermöglicht älteren MS Office Versionen das Öffnen,

Editieren und Speichern von Dokumenten, die mit MS Office 2007 und 2010 erstellt wurden.

Der Microsoft Office Word Viewer ist ein eigenständiges Programm zum Lesen und Drucken beliebiger

Office Dokumente ohne installiertes Microsoft Office Paket.

Microsoft Outlook ist ein als Personal Information Manager (PIM) bezeichneter E-Mail-Client für

Windows und Mac.

Microsoft Office Project Server ist eine Server-Lösung für das Projektmanagement, die als Grundlage

Microsoft SharePoint benutzt und für die Benutzerschnittstelle entweder Microsoft Project als

Client oder einen Web-Browser, der mit der Project Web App (PWA)-Komponente verbunden wird,

unterstützt.

SharePoint Server ist ein Produkt der Firma Microsoft für die virtuelle Zusammenarbeit von

Benutzern unter einer Weboberfläche mit einer gemeinsamen Daten- und Informationsablage.

Microsoft Word ist die Textverarbeitungssoftware des MS Office-Paketes.

Microsoft schließt mit den Updates für Februar 2018 zahlreiche Sicherheitslücken, die zum Teil

schwerwiegende Auswirkungen haben können. Die Sicherheitslücken ermöglichen einem entfernten, nicht

am System angemeldeten Angreifer aus dem Internet, beliebige Befehle mit den Rechten eines

angemeldeten Benutzers auszuführen. Je mehr Rechte der betroffene Benutzer für seine Arbeit

verwendet, desto gravierender sind die Schäden, die ein Angreifer über die Sicherheitslücken

anrichten kann. Im schlimmsten Fall, wenn ein Benutzer mit Administratorrechten arbeitet, kann ein

Angreifer die vollständige Kontrolle über das betroffene System erlangen. Durch erfolgreiche

Angriffe ist es dem Angreifer darüber hinaus möglich, private Daten auszuspähen, das System oder

einzelne Anwendungen zum Absturz zu bringen sowie Schutzmechanismen des Systems zu umgehen und

dadurch weitere Angriffe auszuführen.

 

Zur Härtung Ihres Systems gegenüber Sicherheitslücken werden zusätzlich sogenannte

‚Defense-in-Depth‘-Updates für Microsoft Windows veröffentlicht, durch die aktuelle und zukünftige

Angriffe erschwert werden sollen (siehe Microsoft Sicherheitshinweis ADV180005). Microsoft hat

damit die Funktionalität zum Signieren von Dokumenten im XPS Viewer für alle Windows-Versionen

abgeschaltet, da diese Funktionalität auf dem älteren, als unsicher erachteten

SHA-1-Hash-Algorithmus beruht, welcher generell nicht mehr unterstützt werden soll.

____________________________________________________________________________________________________

Zusammenfassung:

Microsoft schließt mit den Sicherheitsupdates für Februar 2018 zahlreiche Sicherheitslücken in den

Browsern Edge und Internet Explorer, der Browser-Komponente ChakraCore, Microsoft Office

(insbesondere Outlook und Word), Microsoft SharePoint sowie Microsoft Windows selbst. Für den Adobe

Flash Player wurde ein Sicherheitsupdate bereits am 6. Februar veröffentlicht, um zwei kritische

Sicherheitslücken zu beheben (siehe Microsoft Sicherheitshinweis ADV180004), von denen eine aktiv

ausgenutzt wurde.

____________________________________________________________________________________________________

Quellen:

https://portal.msrc.microsoft.com/de-de/security-guidance

http://www.windowsupdate.com/

https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/ADV180004

https://portal.msrc.microsoft.com/de-de/security-guidance/releasenotedetail/879af9c3-970b-e811-a961-000d3a33c573

https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/ADV180005

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0022_Update_2 – Sicherheitsupdates für Android

Art der Meldung: Warnmeldung

Risikostufe 5

Sicherheitsupdates für Android

 

13.02.2018____________________________________________________________________________________________________

Betroffene Systeme:

Google Nexus

Google Pixel

BlackBerry powered by Android

BlackBerry powered by Android vor 2018-02-05

Google Android Operating System

Google Android Operating System vor 5.1.1 2018-02-05

Google Android Operating System vor 6.0 2018-02-05

Google Android Operating System vor 6.0.1 2018-02-05

Google Android Operating System vor 7.0 2018-02-05

Google Android Operating System vor 7.1.1 2018-02-05

Google Android Operating System vor 7.1.2 2018-02-05

Google Android Operating System vor 8.0 2018-02-05

Google Android Operating System vor 8.1 2018-02-05

LG Mobile Android

LG Mobile Android vor SMR-FEB-2018

Samsung Mobile Android

Samsung Mobile Android vor SMR-FEB-2018

____________________________________________________________________________________________________

Empfehlung:

Aktualisieren Sie Google Android 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 und 8.1 auf die Version

2018-02-05 oder 2018-02-01 über die automatische Update-Funktion innerhalb des Produktes, sobald

diese Version für Ihr Gerät verfügbar ist. Google hat weitere Hersteller über die Schwachstellen

unterrichtet. Informationen zur Verfügbarkeit der betreffenden Sicherheitsupdates erhalten Sie vom

jeweiligen Hersteller oder Ihrem Mobilfunkbetreiber. Sobald Ihnen für Ihr Gerät ein

Sicherheitsupdate angeboten wird, sollten Sie dieses installieren.

____________________________________________________________________________________________________

Update:

13.02.2018:

BlackBerry veröffentlicht ein Sicherheitsupdate für BlackBerry powered by Android, mit dem 34

Sicherheitslücken geschlossen werden. Das Update ist analog zu Google Android durch die Bezeichnung

‚Patch Level February 5, 2018‘ identifizierbar. BlackBerry empfiehlt ein Update auf die neueste

verfügbare Version des Betriebssystems. Die Verfügbarkeit des Updates kann von Zwischenhändlern und

regionalen Netzbetreibern abhängen.

08.02.2018:

LG veröffentlicht jetzt ebenfalls Sicherheitsupdates und behebt damit insgesamt 27

Sicherheitslücken, von denen zwei LG-spezifisch sind. Der verfügbare Patch Level ist ‚2018-02-01‘.

06.02.2018:

Erste Veröffentlichung der Sicherheitswarnung

____________________________________________________________________________________________________

Beschreibung:

BlackBerry powered by Android ist die von BlackBerry Ltd. überarbeitete Version von Google Android

zum Einsatz auf BlackBerry Smartphones.

Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones,

Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt,

deren Hauptmitglied der Google-Konzern ist.

LG Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.

Samsung Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.

Google schließt mit den aktuellen Sicherheitsupdates für Android eine Vielzahl von

Sicherheitslücken, von denen ein Teil als kritisch eingestuft wird. Die Sicherheitslücken können

von einem entfernten und nicht angemeldeten Angreifer zumeist mit Hilfe manipulierter Dateien oder

manipulierter Anwendungen, zu deren Installation der Angreifer Sie verleitet, ausgenutzt werden.

Eine erfolgreiche Ausnutzung der schwerwiegendsten der Sicherheitslücken ermöglicht dem Angreifer

das Erlangen von Berechtigungen für die Ausführung von Aktionen auf Ihrem Gerät sowie das Ausführen

beliebiger Befehle und Programme und damit eine insgesamt weitreichende Manipulation Ihres Gerätes.

____________________________________________________________________________________________________

Zusammenfassung:

Google schließt für Smartphones und ähnliche Geräte mit dem Betriebssystem Android 26

Sicherheitslücken, von denen vier vom Hersteller als kritisch eingestuft werden. Darüber hinaus

veröffentlicht der Hersteller Informationen zu 29 weiteren Sicherheitslücken, die speziell Google

Nexus- und Pixel-Geräte betreffen. Der Hersteller Samsung stellt zeitgleich Betriebssystemupdates

für einige Geräte aus eigener Herstellung bereit und beheben damit einen Teil der diesen Monat von

Google gemeldeten und einige bereits länger bekannte Sicherheitslücken sowie mehrere

Samsung-spezifische Sicherheitslücken in den Geräten.

____________________________________________________________________________________________________

Quellen:

https://lgsecurity.lge.com/security_updates.html

https://security.samsungmobile.com/securityUpdate.smsb

https://source.android.com/security/bulletin/2018-02-01

https://source.android.com/security/bulletin/pixel/2018-02-01

http://support.blackberry.com/kb/articleDetail?language=en_US%26articleNumber=000047694

____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.

https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html

Besuchen Sie uns auch auf:

https://www.bsi-fuer-buerger.de

https://www.facebook.com/bsi.fuer.buerger

https://www.twitter.com/BSI_Presse

 

 

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0022_Update_1 – Sicherheitsupdates für Android

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdates für Android

08.02.2018____________________________________________________________________________________________________
Betroffene Systeme:
Google Nexus
Google Pixel
Google Android Operating System
Google Android Operating System vor 5.1.1 2018-02-05
Google Android Operating System vor 6.0 2018-02-05
Google Android Operating System vor 6.0.1 2018-02-05
Google Android Operating System vor 7.0 2018-02-05
Google Android Operating System vor 7.1.1 2018-02-05
Google Android Operating System vor 7.1.2 2018-02-05
Google Android Operating System vor 8.0 2018-02-05
Google Android Operating System vor 8.1 2018-02-05
LG Mobile Android vor SMR-FEB-2018
Samsung Mobile Android
Samsung Mobile Android vor SMR-FEB-2018
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie Google Android 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 und 8.1 auf die Version
2018-02-05 oder 2018-02-01 über die automatische Update-Funktion innerhalb des Produktes, sobald
diese Version für Ihr Gerät verfügbar ist. Google hat weitere Hersteller über die Schwachstellen
unterrichtet. Informationen zur Verfügbarkeit der betreffenden Sicherheitsupdates erhalten Sie vom
jeweiligen Hersteller oder Ihrem Mobilfunkbetreiber. Sobald Ihnen für Ihr Gerät ein
Sicherheitsupdate angeboten wird, sollten Sie dieses installieren.
____________________________________________________________________________________________________
Update:
08.02.2018:
LG veröffentlicht jetzt ebenfalls Sicherheitsupdates und behebt damit insgesamt 27
Sicherheitslücken, von denen zwei LG-spezifisch sind. Der verfügbare Patch Level ist ‚2018-02-01‘.
06.02.2018:
Erste Veröffentlichung der Sicherheitswarnung
____________________________________________________________________________________________________
Beschreibung:
Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones,
Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt,
deren Hauptmitglied der Google-Konzern ist.
LG Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.
Samsung Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.
Google schließt mit den aktuellen Sicherheitsupdates für Android eine Vielzahl von
Sicherheitslücken, von denen ein Teil als kritisch eingestuft wird. Die Sicherheitslücken können
von einem entfernten und nicht angemeldeten Angreifer zumeist mit Hilfe manipulierter Dateien oder
manipulierter Anwendungen, zu deren Installation der Angreifer Sie verleitet, ausgenutzt werden.
Eine erfolgreiche Ausnutzung der schwerwiegendsten der Sicherheitslücken ermöglicht dem Angreifer
das Erlangen von Berechtigungen für die Ausführung von Aktionen auf Ihrem Gerät sowie das Ausführen
beliebiger Befehle und Programme und damit eine insgesamt weitreichende Manipulation Ihres Gerätes.
____________________________________________________________________________________________________
Zusammenfassung:
Google schließt für Smartphones und ähnliche Geräte mit dem Betriebssystem Android 26
Sicherheitslücken, von denen vier vom Hersteller als kritisch eingestuft werden. Darüber hinaus
veröffentlicht der Hersteller Informationen zu 29 weiteren Sicherheitslücken, die speziell Google
Nexus- und Pixel-Geräte betreffen. Der Hersteller Samsung stellt zeitgleich Betriebssystemupdates
für einige Geräte aus eigener Herstellung bereit und beheben damit einen Teil der diesen Monat von
Google gemeldeten und einige bereits länger bekannte Sicherheitslücken sowie mehrere
Samsung-spezifische Sicherheitslücken in den Geräten.
____________________________________________________________________________________________________
Quellen:
– https://lgsecurity.lge.com/security_updates.html
– https://security.samsungmobile.com/securityUpdate.smsb
– https://source.android.com/security/bulletin/2018-02-01
– https://source.android.com/security/bulletin/pixel/2018-02-01
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0020_Update_1 – Sicherheitsupdate für den Adobe Flash Player

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdate für den Adobe Flash Player

07.02.2018____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Flash Player bis einschließlich 28.0.0.137
Adobe Flash Player bis einschließlich 28.0.0.137 for Google Chrome
Adobe Flash Player bis einschließlich 28.0.0.137 for Microsoft Edge and Internet Explorer 11
Adobe Flash Player vor 28.0.0.161
Adobe Flash Player vor 28.0.0.161 for Google Chrome
Adobe Flash Player vor 28.0.0.161 for Microsoft Edge and Internet Explorer 11
Apple macOS
GNU/Linux
Chrome OS
Microsoft Windows
Microsoft Windows 8.1 x64
Microsoft Windows 8.1 x86
Microsoft Windows 10 x64
Microsoft Windows 10 x86
Microsoft Windows 10 x64 v1511
Microsoft Windows 10 x86 v1511
Microsoft Windows 10 x64 v1607
Microsoft Windows 10 x86 v1607
Microsoft Windows 10 x64 v1703
Microsoft Windows 10 x86 v1703
Microsoft Windows 10 x64 v1709
Microsoft Windows 10 x86 v1709
Microsoft Windows RT 8.1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016
____________________________________________________________________________________________________
Empfehlung:
Der Hersteller hat aktuell noch keine Sicherheitsupdates zur Behebung der Sicherheitslücke
veröffentlicht, sondern kündigt diese für Montag, den 05.02.2018 an.
Deinstallieren Sie den Adobe Flash Player oder nutzen Sie die Möglichkeit, das automatische
Abspielen von Flash-Inhalten zu verhindern. Dazu muss eine Textdatei angepasst werden. Adobe gibt
dazu Hinweise im Flash Player Administration Guide, Absätze 4.1 und 4.3.

Falls Sie nicht auf die Nutzung des Flash Players verzichten können, prüfen Sie bis zur
Installation eines Sicherheitsupdates genauestens die Herkunft von Office-Dokumenten, bevor Sie
diese öffnen.
____________________________________________________________________________________________________
Update:
07.02.2018:
Adobe veröffentlicht die Flash Player Version 28.0.0.161 für Windows, Macintosh, Chrome OS und
Linux. Mit dem Sicherheitsupdate behebt Adobe die letzte Woche gemeldete, aktiv ausgenutzte
Sicherheitslücke und zusätzlich eine weitere, sehr ähnlich gelagerte Sicherheitsanfälligkeit.
Korrespondierend zur Veröffentlichung der korrigierten Flash Player Version stellt Microsoft
Informationen über die betroffenen Windows-Versionen und entsprechende Sicherheitsupdates über die
Meldung ADV180004 bereit (siehe Referenz). Sie sollten die verfügbaren Sicherheitsupdates
schnellstmöglich installieren.
02.02.2018:
Erste Veröffentlichung der Sicherheitswarnung
____________________________________________________________________________________________________
Beschreibung:
Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler
Bestandteil zahlreicher Adobe Produkte.
Eine kritische und bereits aktiv ausgenutzte Sicherheitslücke im Adobe Flash Player ermöglicht
einem Angreifer aus dem Internet die Übernahme Ihres Systems. Die Sicherheitslücke wird aktuell
über Office-Dokumente ausgenutzt, die beispielsweise per Email zugestellt werden. Es steht noch
kein Sicherheitsupdate zur Verfügung.
____________________________________________________________________________________________________
Zusammenfassung:
Im Adobe Flash Player existiert eine kritische Sicherheitslücke, die bereits aktiv ausgenutzt wird.
____________________________________________________________________________________________________
Quellen:
– https://www.adobe.com/content/dam/acom/en/devnet/flashplayer/articles/flash_player_admin_guide/pdf/flash_player_27_0_admin_guide.pdf
– http://helpx.adobe.com/security/products/flash-player/apsa18-01.html
– https://www.cert.at/warnings/all/20180201.html
– https://helpx.adobe.com/security/products/flash-player/apsb18-03.html
– https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/ADV180004
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0022 – Sicherheitsupdates für Android

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdates für Android

06.02.2018____________________________________________________________________________________________________
Betroffene Systeme:
Google Nexus
Google Pixel
Google Android Operating System
Google Android Operating System vor 5.1.1 2018-02-05
Google Android Operating System vor 6.0 2018-02-05
Google Android Operating System vor 6.0.1 2018-02-05
Google Android Operating System vor 7.0 2018-02-05
Google Android Operating System vor 7.1.1 2018-02-05
Google Android Operating System vor 7.1.2 2018-02-05
Google Android Operating System vor 8.0 2018-02-05
Google Android Operating System vor 8.1 2018-02-05
Samsung Mobile Android
Samsung Mobile Android vor SMR-FEB-2018
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie Google Android 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 und 8.1 auf die Version
2018-02-05 oder 2018-02-01 über die automatische Update-Funktion innerhalb des Produktes, sobald
diese Version für Ihr Gerät verfügbar ist. Google hat weitere Hersteller über die Schwachstellen
unterrichtet. Informationen zur Verfügbarkeit der betreffenden Sicherheitsupdates erhalten Sie vom
jeweiligen Hersteller oder Ihrem Mobilfunkbetreiber. Sobald Ihnen für Ihr Gerät ein
Sicherheitsupdate angeboten wird, sollten Sie dieses installieren.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones,
Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt,
deren Hauptmitglied der Google-Konzern ist.
Samsung Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.
Google schließt mit den aktuellen Sicherheitsupdates für Android eine Vielzahl von
Sicherheitslücken, von denen ein Teil als kritisch eingestuft wird. Die Sicherheitslücken können
von einem entfernten und nicht angemeldeten Angreifer zumeist mit Hilfe manipulierter Dateien oder
manipulierter Anwendungen, zu deren Installation der Angreifer Sie verleitet, ausgenutzt werden.
Eine erfolgreiche Ausnutzung der schwerwiegendsten der Sicherheitslücken ermöglicht dem Angreifer
das Erlangen von Berechtigungen für die Ausführung von Aktionen auf Ihrem Gerät sowie das Ausführen
beliebiger Befehle und Programme und damit eine insgesamt weitreichende Manipulation Ihres Gerätes.
____________________________________________________________________________________________________
Zusammenfassung:
Google schließt für Smartphones und ähnliche Geräte mit dem Betriebssystem Android 26
Sicherheitslücken, von denen vier vom Hersteller als kritisch eingestuft werden. Darüber hinaus
veröffentlicht der Hersteller Informationen zu 29 weiteren Sicherheitslücken, die speziell Google
Nexus- und Pixel-Geräte betreffen. Der Hersteller Samsung stellt zeitgleich Betriebssystemupdates
für einige Geräte aus eigener Herstellung bereit und beheben damit einen Teil der diesen Monat von
Google gemeldeten und einige bereits länger bekannte Sicherheitslücken sowie mehrere
Samsung-spezifische Sicherheitslücken in den Geräten.
____________________________________________________________________________________________________
Quellen:
– https://security.samsungmobile.com/securityUpdate.smsb
– https://source.android.com/security/bulletin/2018-02-01
– https://source.android.com/security/bulletin/pixel/2018-02-01
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0021 – Sicherheitsupdate für den Google Chrome Browser

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdate für den Google Chrome Browser

02.02.2018____________________________________________________________________________________________________
Betroffene Systeme:
Chromium vor 64.0.3282.140
Google Chrome vor 64.0.3282.140
Apple macOS
GNU/Linux
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie zeitnah das Update auf die neue Version des Chrome Browsers bevor Informationen
über die jetzt behobenen Sicherheitslücken veröffentlicht werden. Der Hersteller informiert zum
jetzigen Zeitpunkt noch nicht detailliert über die Sicherheitslücken, sondern wartet darauf, dass
ein möglichst großer Teil der Benutzer das Sicherheitsupdate installiert hat, bevor er weitere
Informationen bereitstellt. Sobald detaillierte Informationen frei verfügbar sind, steigt das
Risiko einer Ausnutzung der Sicherheitslücken.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene
Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar.
Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für Windows (ab Windows XP), Mac
OS X, Linux, Android und iOS verfügbar. Das Programm ist ein integraler Bestandteil des Google
Chrome OS.
Mit der Veröffentlichung der Google Chrome Browser Version 64.0.3282.140 behebt der Hersteller
mehrere Sicherheitslücken. Informationen zu den Sicherheitslücken stehen noch nicht zur Verfügung.
____________________________________________________________________________________________________
Zusammenfassung:
Google veröffentlicht für die Betriebssysteme Linux, Windows und macOS den Google Chrome Browser in
der Version 64.0.3282.140.
____________________________________________________________________________________________________
Quellen:
– https://chromereleases.googleblog.com/2018/02/stable-channel-update-for-desktop.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn