TW-T18-0010 – Sicherheitsupdate auf Apple iOS 11.2.5

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdate auf Apple iOS 11.2.5

24.01.2018____________________________________________________________________________________________________
Betroffene Systeme:
Apple iPad ab Air
Apple iPhone ab 5s
Apple iPod Touch ab 6G
Apple iOS vor 11.2.5
____________________________________________________________________________________________________
Empfehlung:
Nehmen Sie die Aktualisierung auf die iOS Version 11.2.5 zeitnah vor, um eine Ausnutzung der jetzt
bekannten Sicherheitsanfälligkeiten zu verhindern. Die iOS Version 11.2.5 kann als ‚Over-The-Air‘
(OTA) Update oder per Download über iTunes bezogen werden.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
iOS ist das Standardbetriebssystem auf Apple-Geräten wie iPhone, iPod touch und iPad. Es wurde auf
Basis des Betriebssystems MAC OS X entwickelt.
In verschiedenen von Apple iOS bis einschließlich Version 11.2.4 intern verwendeten Komponenten
existieren eine Reihe von Sicherheitslücken. Ein Angreifer aus dem Internet kann diese zur
Ausführung beliebigen Programmcodes mit erweiterten Rechten, zum Ausspähen von Informationen,
Umgehen von Sicherheitsvorkehrungen und Verursachen eines Denial-of-Service (DoS)-Zustandes
ausnutzen.
____________________________________________________________________________________________________
Zusammenfassung:
Apple stellt sein mobiles Betriebssystem iOS in der Version 11.2.5 bereit, über welche diverse
Sicherheitslücken behoben werden, die unter anderem dazu ausgenutzt werden können, ein Gerät
vollständig zu kompromittieren. Ein Angreifer aus dem Internet kann damit vertrauliche
Informationen ausspähen oder Ihr Gerät massiv schädigen.
____________________________________________________________________________________________________
Quellen:
– https://support.apple.com/kb/HT208463
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

SICHER • INFORMIERT vom 18.01.2018

SICHER • INFORMIERT vom 18.01.2018
Ausgabe: 02/2018
Inhalt

Störenfriede—————–
1. Adware: Android-Apps mit unerwünschten Nebenwirkungen
2. Spam: Vorsicht vor gefälschten Mails im Namen des BSI
3. Phishing: Spam-Mails haben PayPal-Nutzer im Visier
4. Schwachstelle: Netzwerkspeicher ohne Firmware-Update gefährdet

Schutzmaßnahmen—————–
5. Prozessor-Schwachstellen: Systeme kurzfristig vor Spectre und Meltdown schützen
6. VMware: Workstation, Player und Fusion aktualisiert
7. Adobe Flash Player: Sicherheitsupdate verfügbar
8. Microsoft: Alle Sicherheitsupdates vom Januar 2018

Prisma—————–
9. Social-Media-Hack: Twitterkanal von Chefredakteur gekapert
10. Schadprogramme: Wie der Wurm zum Werkzeug wurde
11. Verschlüsselung: Neuerung im Skype Chat
12. WLAN-Sicherheit: Neuer Standard soll mehr Schutz bieten

Editorial

Liebe Leserin, lieber Leser,

wie sich vergangene Woche herausstellte, weisen Prozessoren verschiedener Hersteller Sicherheitslücken auf, auf die bislang nur mittels Softwareupdates reagiert werden kann. Die Schwachstellen „Spectre“ und „Meltdown“ ermöglichen Angriffsszenarien, über die sensible Speicherinhalte abgegriffen werden können. Davon betroffen sind weltweit fast alle IT-Geräte, die einen seit 1995 produzierten Prozessorchip eingebaut haben.

Derzeit arbeiten Anbieter von Hard- und Software mit Hochdruck daran, Sicherheitsupdates bereitzustellen, die ein Ausnutzen der Schwachstellen unterbinden. Einige IT-Hersteller haben zeitnah mit vorläufigen Patches reagiert, um eine Schadensbegrenzung zu ermöglichen. Damit nicht genug: Die Unsicherheit haben Cyber-Kriminelle wiederum für eine Malware-Kampagne ausgenutzt und im Namen des BSI eine gefälschte E-Mail mit Verweis auf eine nachgestellte Webseite in Optik von BSI für Bürger verbreitet.

Mehr zu „Spectre“ und „Meltdown“ und den bereits verfügbaren Sicherheitsupdates, auf welche Updates Sie darüber hinaus achten sollten und Neuigkeiten zu Sicherheit beim Chatten und Surfen in öffentlichen Hotspots erfahren Sie in dieser Ausgabe unseres Newsletters.

Wir wünschen Ihnen eine spannende Lektüre.

Ihr Bürger-CERT-Team

—————————————————-
Störenfriede

1. Adware: Android-Apps mit unerwünschten Nebenwirkungen

Über den Google Play Store wurden etwa 60 Apps verteilt, in denen sich der Trojaner „AdultSwine“ verbirgt. Betroffen sind vor allem Apps für Kinder. Der beim Installieren ausgeführte Schadcode bewirkt, dass Porno-Banner, Scareware und Abonnement-Anzeigen sichtbar werden, wie auf heise security zu lesen ist. Google hat die betroffenen Anwendungen aus seinem App Store entfernt. Allerdings ist AdultSwine in bereits heruntergeladenen Apps noch aktiv. Eltern wird geraten, sich darüber zu informieren, welche Anwendungen betroffen waren, und diese umgehend von den smarten Geräten ihrer Kinder zu löschen.

Darüber hinaus wurde im Play Store die Adware LightsOut verteilt, die ebenfalls unerwünschte Anzeigen einblendet, dabei andere Funktionen auf dem Smartphone stört und Betroffene so zur Interaktion nötigt. Beispielsweise erscheinen lästige Pop-ups während eines Anrufs, die sich nur durch Anklicken wieder schließen lassen. LightsOut wurde in 22 Apps identifiziert, die bis zu 7,5 Millionen Mal heruntergeladen wurden, berichtet ZDNet. Auch diese Apps hat Google inzwischen aus dem Play Store entfernt.

Anzeichen für ein Schadprogramm auf Ihrem Smartphone können beispielsweise vermehrte Werbung, ein Einfrieren Ihres Gerätes oder ein ungewohnt hoher Akkuverbrauch sein. Was Sie tun können, um Ihr System zu säubern, erfahren Sie auf der BSI für Bürger Webseite: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/Infektionsbeseitigung/Android/androidinfektionsbeseitigung.html

Zur Meldung „AdultSwine: Android-Malware lädt Porno-Werbung in Kinder-Apps“ von heise.de: https://www.heise.de/newsticker/meldung/AdultSwine-Android-Malware-laedt-Porno-Werbung-in-Kinder-Apps-3940722.html

Zum Artikel „Google Play Store verteilt mit Adware verseuchte Apps an 1,5 Millionen Nutzer“ auf zdnet.de: http://www.zdnet.de/88322461/google-play-store-verteilt-mit-adware-verseuchte-apps-an-15-millionen-nutzer/?inf_by=5a5da6b6681db81c0e8b4a88

2. Spam: Vorsicht vor gefälschten Mails im Namen des BSI

In Verbindung mit den Sicherheitslücken „Spectre“ und „Meltdown“ wurden Spam-Mails mit angeblichen Sicherheitswarnungen des BSI in Umlauf gebracht. In den E-Mails werden die Empfänger dazu aufgefordert, Sicherheitsupdates durchzuführen, die sie unter einem Link in der E-Mail abrufen können. Dieser führt zu einer gefälschten Webseite, die dem Webauftritt „BSI für Bürger“ ähnelt. Doch Vorsicht: Sobald Sie das angebliche Update herunterladen, wird Ihr Endgerät mit einer Schadsoftware infiziert. Ignorieren Sie E-Mails mit einem Betreff wie „Kritische Sicherheitslücke – Wichtiges Update“. Diese stammen nicht vom BSI, Sie sollten sie umgehend löschen. Übrigens: Die Sicherheitshinweise und den Newsletter des BürgerCERT können Sie sich als E-Mail mit S/MIME- oder PGP-Signatur zusenden lassen.

Weiterführende Informationen dazu und Beispielbilder finden Sie in dem zugehörigen Beitrag auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Vorsicht_gefaelschte_BSI_Webseite_11012018.html

3. Phishing: Spam-Mails haben PayPal-Nutzer im Visier

Regelmäßig adressieren Cyber-Kriminelle in Phishing-Mails Nutzerinnen und Nutzer von namhaften Online-Diensten. Derzeit sind Kundinnen und Kunden von PayPal betroffen, wie die Verbraucherzentrale Nordrhein-Westfalen berichtet. E-Mails mit der Betreffzeile „Paypal.de | Änderung in der EU-Datenschutz-Grundverordnung“ sollten ungeöffnet gelöscht werden. Denn Ziel von Phishing-Attacken ist es, potenzielle Opfer per E-Mail und gefälschter Webseite zur Eingabe sensibler Daten zu verleiten.

Mehr zum Thema Phishing und wie Sie sich davor schützen können, haben wir Ihnen auf BSI für Bürger zusammengestellt: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/phishing_node.html

Zum Phishing-Radar der Verbraucherzentrale mit aktuellen Phishing-Beispielen: https://www.verbraucherzentrale.nrw/wissen/digitale-welt/phishingradar/phishingradar-aktuelle-warnungen-6059

4. Schwachstelle: Netzwerkspeicher ohne Firmware-Update gefährdet

Einige Netzwerkspeicher der „My Cloud“-Serie von Western Digital weisen eine Schwachstellen sowie eine fest programmierte Backdoor auf. Diese eröffnet auch Internetkriminellen die Möglichkeit, unbemerkt Fernzugriff auf das System zu ehalten. Laut heise security kann ein Unberechtigter auf die betroffenen „MyCloud“-Geräte mit Root-Rechten über das Internet auf die Netzwerkspeicher zugreifen. Dazu werden nur die Admin-Zugangsdaten benötigt, die in der Firmware dokumentiert sind. Mit dem Firmware-Update v2.30.172 vom November 2017 lässt sich nach Angaben des Herstellers die Schwachstelle beheben.

Wie Sie mit einem entsprechenden Update- und Patch-Management Ihre Geräte grundsätzlich schützen können, erfahren Sie in unserem Video auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungSoftware/UpdatePatchManagement/updatePatchManagement_node.html

Zur Meldung „My Cloud: Netzwerkspeicher von Western Digital via Backdoor angreifbar“ auf heise.de: https://www.heise.de/security/meldung/My-Cloud-Netzwerkspeicher-von-Western-Digital-via-Backdoor-angreifbar-3935130.html

—————————————————-
Schutzmaßnahmen

5. Prozessor-Schwachstellen: Systeme kurzfristig vor Spectre und Meltdown schützen

Sicherheitsforscher haben erhebliche Schwachstellen in Prozessoren von unterschiedlichen Herstellern entdeckt. Die Sicherheitslücken „Spectre“ und „Meltdown“ lassen sich beispielsweise ausnutzen, um sensible Speicherinhalte von Endgeräten wie Computer, Smartphones oder Tablets mit allen gängigen Betriebssystemen auszulesen.

Was sich hinter „Spectre“ und „Meltdown“ verbirgt, wie sich die Sicherheitslücken auswirken können und was Sie tun können, um Ihre Systeme kurzfristig zu schützen, haben wir Ihnen in einem Beitrag auf BSI für Bürger zusammengestellt: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Meltdown_Spectre_Sicherheitsluecke_10012018.html

6. VMware: Workstation, Player und Fusion aktualisiert

VMware stellt Sicherheitsupdates für seine Virtualisierungslösungen zur Verfügung, die im Zusammenhang mit der Sicherheitslücke „Spectre“ stehen. Aufgrund von Schwachstellen in den VMware Produkten Workstation, Fusion und ESXi ist es möglich, über ein benachbartes Netzwerk sensible Informationen aus virtuellen Maschinen abzugreifen, die auf einem gleichen Hostsystem laufen.

Um sich zu schützen, wird empfohlen die Updates baldmöglichst einzuspielen. Weitere Informationen und den Link zum Download finden Sie in der Warnmeldung des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/01/warnmeldung_tw-t18-0004_update_3.html

7. Adobe Flash Player: Sicherheitsupdate verfügbar

Adobe stellt mit der Version 28.0.0.137 ein Sicherheitsupdate für den Flash Player zur Verfügung. Das Update schließt eine Schwachstelle, über die sich Informationen aus dem Speicher ausspähen lassen. Mit diesen Informationen sind Cyber-Kriminelle zumindest theoretisch dazu in der Lage, weitere Angriffe durchzuführen.

Sofern Sie nicht die automatische Update-Funktion innerhalb des Adobe Flash Players nutzen, sollten Sie den Media Player manuell auf den neuesten Software-Stand bringen. Den Download-Link finden Sie im Sicherheitshinweis des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/01/warnmeldung_tw-t18-0007.html

8. Microsoft: Alle Sicherheitsupdates vom Januar 2018

Microsoft schließt mit seinen Sicherheitsupdates im Januar eine Vielzahl an Schwachstellen in Microsoft Office, den Microsoft Services und Web Apps, Microsoft SharePoint, dem .NET Framework sowie dem .NET- und ASP-NET-Core. Zudem wird für den Adobe Flash Player ein Update veröffentlicht. Die aktuellen Patches ergänzen die zuvor bereitgestellten vorläufigen Sicherheitsupdates. Mittlerweile stellt Microsoft auch die zuvor wegen Inkompatibilität für AMD-Prozessoren größtenteils zurückgehaltenen Sicherheitsupdates zur Verfügung, die in Zusammenhang mit den Schwachstellen „Meltdown“ und „Spectre“ stehen.

Da die Sicherheitsupdates als kritisch eingestuft werden, sollten Sie die Aktualisierung umgehend vornehmen. Darüber hinaus sollten Nutzerinnen und Nutzer verfügbare Firmware-Updates für die betroffenen Mikroprozessoren einspielen. Dies geschieht automatisch, wenn Sie die entsprechende Funktion nutzen.

Die entsprechenden Links zum Download finden Sie auch in den Sicherheitshinweisen des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/01/warnmeldung_tw-t18-0008.html und https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/01/warnmeldung_tw-t18-0002_update_2.html

—————————————————-
Prisma

9. Social-Media-Hack: Twitterkanal von Chefredakteur gekapert

Der Twitter-Account des Spiegel-Chefredakteurs wurde gehackt. Einige Stunden lang war ein Bild als fixierter Tweet sichtbar – es zeigte unter anderem die türkische Flagge und einen Schriftzug, in dem sich der Spiegel für die schlechte Berichterstattung über die Türkei entschuldigt, wie golem.de meldet. Einige Zeit später war der Twitterkanal zunächst nicht mehr erreichbar, bevor er bereinigt und wieder unter Kontrolle gebracht werden konnte.
Der Account des Chefredakteurs war zwar von Twitter verifiziert, es hat jedoch den Anschein, dass Twitter dafür keine Zwei-Faktor-Authentifizierung voraussetzte.
Durch eine weitere Identifizierung zusätzlich zur Passworteingabe lässt sich beispielsweise bei Online-Accounts die Sicherheit erhöhen. Weitere Informationen dazu finden Sie unter dem Thema Passwörter auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/passwoerter_node.html

Zur Meldung „Twitter-Account des Spiegel-Chefs gehackt“ von golem.de: https://www.golem.de/news/tuerkei-twitter-account-des-spiegel-chefs-gehackt-1801-132164.html

10. Schadprogramme: Wie der Wurm zum Werkzeug wurde

Heutzutage sind Schadprogramme längst komplexe Werkzeuge, die von ihren kriminellen Urhebern für unterschiedliche Zwecke genutzt oder modifiziert werden. Aktuell werden täglich etwa 280.000 neue Varianten für digitale und mobile Geräte entdeckt, wie der BSI-Bericht „Die Lage der IT-Sicherheit in Deutschland 2017“ zeigt. Die Formen und Funktionen sind vielfältig und reichen von Ransomware und Trojaner bis hin zu Adware sowie Viren und Würmern.

Detaillierte Informationen rund um Schadprogramme finden Sie auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Schadprogramme.html

11. Verschlüsselung: Neuerung im Skype Chat

Während einige Messenger-Anbieter schon seit längerem Ende-zu-Ende-Verschlüsselung für Chats anbieten, können bald auch Anwenderinnen und Anwender von Skype verschlüsselt kommunizieren. Bislang ist diese „Private Unterhaltung“ jedoch nur in der Vorschauversion 8.13.76.8 von Skype verfügbar, das berichtet heise security. Um die neue Ende-zu-Ende-Verschlüsselung zu nutzen, müssen beide Gesprächspartner die Vorschauversion installiert haben.

Wie verschlüsselte Kommunikation funktioniert, welche Ziele sie hat und welche Verschlüsselungsmethoden es gibt, haben wir Ihnen auf BSI für Bürger zusammengestellt: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Verschluesselung/Verschluesseltkommunizieren/verschluesselt_kommunizieren_node.html

Zum Artikel von heise „Skype-Chats mit Ende-zu-Ende-Verschlüsselung“: https://www.heise.de/newsticker/meldung/Skype-Chats-mit-Ende-zu-Ende-Verschluesselung-3939827.html

12. WLAN-Sicherheit: Neuer Standard soll mehr Schutz bieten

Der neue Sicherheitsstandard WPA3 soll die Sicherheitslücke „Krack“ im WPA2-Protokoll schließen, die im Herbst 2016 entdeckt wurde. Wie die Wi-Fi Alliance, ein Zusammenschluss aus mehreren internationalen IT- und Telekommunikationsunternehmen, mitteilt, wird WPA3 noch in diesem Jahr verfügbar sein, so ist auf t3n.de zu lesen. Der Sicherheitsstandard WPA3 soll dank einiger grundsätzlicher Neuerungen die Datenübertragung insbesondere bei der Nutzung öffentlicher WLAN-Hotspots sicherer machen. Mithilfe von individualisierter Datenverschlüsselung zum Beispiel können die beim Surfen im Internet übertragenen Informationen im Falle eines Angriffs nicht mehr ausgelesen werden.

Weitere Informationen rund um öffentliche WLANs und wie Sie ihr drahtloses Netzwerk zuhause schützen können, erfahren Sie in unseren Sicherheitstipps auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/FremdeWLAN/fremdeWLAN_node.html

Zum Beitrag „WPA3 soll WLAN-Hotspots sicherer machen“ von t3n: https://t3n.de/news/wpa3-wlan-hotspots-sicherer-905179/
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0001_Update_1 – Sicherheitsupdates für Android

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdates für Android

16.01.2018____________________________________________________________________________________________________
Betroffene Systeme:
Google Nexus
Google Pixel
BlackBerry powered by Android
BlackBerry powered by Android vor 2018-01-01
Google Android Operating System
Google Android Operating System vor 5.1.1 2018-01-05
Google Android Operating System vor 6.0 2018-01-05
Google Android Operating System vor 6.0.1 2018-01-05
Google Android Operating System vor 7.0 2018-01-05
Google Android Operating System vor 7.1.1 2018-01-05
Google Android Operating System vor 7.1.2 2018-01-05
Google Android Operating System vor 8.0 2018-01-05
Google Android Operating System vor 8.1 2018-01-05
LG Mobile Android
LG Mobile Android vor SMR-JAN-2018
Samsung Mobile Android
Samsung Mobile Android vor SMR-JAN-2018
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie Google Android 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 und 8.1 auf die Version
2018-01-05 oder 2018-01-01 über die automatische Update-Funktion innerhalb des Produktes, sobald
diese Version für Ihr Gerät verfügbar ist. Google hat weitere Hersteller über die Schwachstellen
informiert. Informationen zur Verfügbarkeit der betreffenden Sicherheitsupdates erhalten Sie vom
jeweiligen Hersteller oder Ihrem Mobilfunkbetreiber. Sobald Ihnen für Ihr Gerät ein
Sicherheitsupdate angeboten wird, sollten Sie dieses installieren.
____________________________________________________________________________________________________
Update:
16.01.2018:
BlackBerry veröffentlicht ein Sicherheitsupdate für BlackBerry powered by Android, mit dem 59
Sicherheitslücken geschlossen werden. Das Update ist analog zu Google Android durch die Bezeichnung
‚Patch Level January 1, 2018‘ identifizierbar. BlackBerry empfiehlt ein Update auf die neueste
verfügbare Version des Betriebssystems. Die Verfügbarkeit des Updates kann von Zwischenhändlern und
regionalen Netzbetreibern abhängen.
03.01.2018:
Neues Advisory
____________________________________________________________________________________________________
Beschreibung:
BlackBerry powered by Android ist die von BlackBerry Ltd. überarbeitete Version von Google Android
zum Einsatz auf BlackBerry Smartphones.
Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones,
Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt,
deren Hauptmitglied der Google-Konzern ist.
LG Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.
Samsung Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.
Google schließt mit den aktuellen Sicherheitsupdates für Android eine Vielzahl von
Sicherheitslücken, von denen ein Teil als kritisch eingestuft wird. Die Sicherheitslücken können
von einem entfernten und nicht angemeldeten Angreifer zumeist mit Hilfe manipulierter Dateien oder
manipulierter Anwendungen, zu deren Installation der Angreifer Sie verleitet, ausgenutzt werden.
Eine erfolgreiche Ausnutzung der schwerwiegendsten der Sicherheitslücken ermöglicht dem Angreifer
das Erlangen von Berechtigungen für die Ausführung von Aktionen auf Ihrem Gerät sowie das Ausführen
beliebiger Befehle und Programme und damit eine insgesamt weitreichende Manipulation Ihres Gerätes.
____________________________________________________________________________________________________
Zusammenfassung:
Google schließt für Smartphones und ähnliche Geräte mit dem Betriebssystem Android 38
Sicherheitslücken, von denen fünf vom Hersteller als kritisch eingestuft werden. Darüber hinaus
veröffentlicht der Hersteller Informationen zu 45 weiteren Sicherheitslücken, die speziell Google
Nexus- und Pixel-Geräte betreffen. Die Hersteller Samsung und LG stellen zeitgleich
Betriebssystemupdates für einige Geräte aus eigener Herstellung bereit und beheben damit einen Teil
der diesen Monat von Google gemeldeten und einige bereits bekannte Sicherheitslücken sowie mehrere
herstellerspezifische Sicherheitslücken in den Geräten.
____________________________________________________________________________________________________
Quellen:
– https://source.android.com/security/bulletin/2018-01-01.html
– https://lgsecurity.lge.com/security_updates.html
– https://source.android.com/security/bulletin/pixel/2018-01-01.html
– https://security.samsungmobile.com/securityUpdate.smsb
– http://support.blackberry.com/kb/articleDetail?language=en_US%26articleNumber=000047401
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0004_Update_3 – Sicherheitsupdates für VMware Workstation, Player, Fusion und ESXi

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdates für VMware Workstation, Player, Fusion und ESXi

15.01.2018____________________________________________________________________________________________________
Betroffene Systeme:
VMware Fusion
VMware Fusion vor 8.5.10
VMware Fusion vor Pro 8.5.10
VMware Fusion 8.x
VMware Fusion Pro 8.x
VMware Fusion vor 10.1.1
VMware Fusion vor Pro 10.1.1
VMware Fusion 10.x
VMware Fusion Pro 10.x
VMware vCenter Server
VMware vCenter Server 5.5
VMware vCenter Server vor 5.5 U3g
VMware vCenter Server 6.0
VMware vCenter Server vor 6.0 U3d
VMware vCenter Server 6.5
VMware vCenter Server vor 6.5 U1e
VMware Workstation
VMware Workstation vor Player 12.5.9
VMware Workstation vor Pro 12.5.9
VMware Workstation Player 12.x
VMware Workstation Pro 12.x
VMware Workstation vor Player 14.1.1
VMware Workstation vor Pro 14.1.1
VMware Workstation Player 14.x
VMware Workstation Pro 14.x
Apple macOS
GNU/Linux
Microsoft Windows
VMware ESXi
VMware ESXi 5.5
VMware ESXi vor 5.5 ESXi550-201801401-BG
VMware ESXi 6.0
VMware ESXi vor 6.0 ESXi600-201801401-BG
VMware ESXi 6.5
VMware ESXi vor 6.5 ESXi650-201801401-BG
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie die von VMware zur Verfügung gestellten Sicherheitsupdates. Diese können Sie über
die VMware Webseite herunterladen (Referenz anbei).
____________________________________________________________________________________________________
Update:
15.01.2018:
Der Hersteller VMware aktualisiert die Meldungen VMSA-2018-0002 und VMSA-2018-0004 erneut und
liefert mit dem VMware Knowledge Base Article 52345 (siehe Referenz) detaillierte Informationen zu
den Prozessoren, die durch die Schwachstellen im Intel Microcode betroffen sind.
11.01.2018:
Der Hersteller VMware hat den Sicherheitshinweis VMSA-2018-0004.1 als Aktualisierung der Meldung
VMSA-2018-0004 veröffentlicht, um über die Verfügbarkeit von Workstation 12.5.9 als
Sicherheitsupdate zur Behebung der Schwachstelle CVE-2017-5715 zu informieren.
10.01.2018:
Der Hersteller VMware aktualisiert die Meldung VMSA-2018-0002, um über die Verfügbarkeit des
Sicherheitsupdates ESXi550-201801401-BG für ESXi 5.5 zu informieren. Weiterhin veröffentlicht
VMware den Sicherheitshinweis VMSA-2018-0004, der über Sicherheitsupdates für die Hypervisor als
assistierende Sicherheitsunterstützung für Gastsysteme bezüglich der Sicherheitslücke CVE-2017-5715
informiert. Es stehen die Sicherheitsupdates für ESXi 6.5, 6.0, 5.5 in Form der Patches
ESXi650-201801401-BG (bzw. ESXi650-201801402-BG), ESXi600-201801401-BG (bzw. ESXi600-201801402-BG),
ESXi550-201801401-BG bereit. Für Workstation 14.x ist das Sicherheitsupdate 14.1.1 in der Player-
und Pro-Variante und für Fusion 8.x, 10.x sind die Sicherheitsupdates 8.5.10 und 10.1.1 auch in der
Pro-Variante verfügbar. Ein Sicherheitsupdate für Workstation 12.x ist zur Zeit noch in Arbeit.
05.01.2018:
____________________________________________________________________________________________________
Beschreibung:
VMware Fusion ist ein Software Hypervisor für Rechner mit dem Betriebssystem Mac OS auf
Intel-Prozessoren. VMware Fusion erlaubt Intel-basierten Mac Systemen virtuelle Maschinen mit
Microsoft Windows, Linux, NetWare oder Solaris zu betreiben.
VMware vCenter Server bietet eine zentrale, erweiterungsfähige Plattform für das Management
virtueller Infrastruktur.
VMware Workstation ermöglicht die Virtualisierung von Betriebssystemen. Es wird in den Versionen
Workstation Player und Workstation Pro für Windows und Linux vertrieben. Die Verwendung von
Workstation Player (früher VMware Player) ist im nicht-kommerziellen Bereich kostenlos. Mit dem
Workstation Player können fertig eingerichtete virtuelle Maschinen „abgespielt“ werden, er stellt
also eine Art Viewer dar.
Der VMware ESXi (Vorläufer ESX) ist ein Hypervisor, der die Virtualisierung ermöglicht.
Zwei Sicherheitslücken in den VMware Produkten Workstation, Fusion und ESXi ermöglichen einem
Angreifer aus dem benachbarten Netzwerk das Ausspähen sensibler Informationen aus virtuellen
Maschinen, die auf dem gleichen Hostsystem laufen, und dadurch weitere Angriffe.
____________________________________________________________________________________________________
Zusammenfassung:
Zwei unter dem Namen ‚Spectre‘ bekannte Sicherheitslücken in Mikroprozessoren betreffen auch die
VMware Produkte Workstation, Fusion und ESXi.
____________________________________________________________________________________________________
Quellen:
– https://www.vmware.com/security/advisories/VMSA-2018-0002.html
– https://www.vmware.com/security/advisories/VMSA-2018-0004.html
– https://kb.vmware.com/s/article/52345
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0002_Update_2 – Außerplanmäßige Microsoft Sicherheitsupdates

Art der Meldung: Warnmeldung
Risikostufe 4
Außerplanmäßige Microsoft Sicherheitsupdates

12.01.2018____________________________________________________________________________________________________
Betroffene Systeme:
Microsoft Edge
Microsoft Internet Explorer 9
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft SQL Server 2016 SP1 x64
Microsoft SQL Server 2017 x64
Microsoft Windows
Microsoft Windows 7 SP1 x64
Microsoft Windows 7 SP1 x86
Microsoft Windows 8.1 x64
Microsoft Windows 8.1 x86
Microsoft Windows 10 x64
Microsoft Windows 10 x86
Microsoft Windows 10 x64 v1511
Microsoft Windows 10 x86 v1511
Microsoft Windows 10 x64 v1607
Microsoft Windows 10 x86 v1607
Microsoft Windows 10 x64 v1703
Microsoft Windows 10 x86 v1703
Microsoft Windows 10 x64 v1709
Microsoft Windows 10 x86 v1709
Microsoft Windows Server v1709 (Server Core Installation)
Microsoft Windows Server 2008 SP2 x64 Server Core Installation
Microsoft Windows Server 2008 SP2 x86 Server Core Installation
Microsoft Windows Server 2008 SP2 Itanium
Microsoft Windows Server 2008 SP2 x64
Microsoft Windows Server 2008 SP2 x86
Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation
Microsoft Windows Server 2008 R2 SP1 Itanium
Microsoft Windows Server 2008 R2 SP1 x64
Microsoft Windows Server 2012
Microsoft Windows Server 2012 Server Core Installation
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 Server Core Installation
Microsoft Windows Server 2016
____________________________________________________________________________________________________
Empfehlung:
Microsoft empfiehlt allen Nutzern dringend eine umgehende Installation der verfügbaren
Sicherheitsupdates wie auch die Installation eventuell zusätzlich verfügbarer Firmwareupdates für
die betroffenen Mikroprozessoren. Microsoft empfiehlt generell die Verwendung automatischer
Updates. Wenn Sie diese Funktion nicht nutzen, können Sie die Sicherheitsupdates von der
Microsoft-Webseite herunterladen (siehe Referenzen).
____________________________________________________________________________________________________
Update:
12.01.2018:
Der Prozessorhersteller AMD und Microsoft gleichermaßen informieren darüber, dass Microsoft einen
großen Teil der zuvor zurückgehaltenen Sicherheitsupdates für AMD Prozessoren jetzt verteilt. An
Problemen die ältere Prozessoren betreffen (AMD Opteron, Athlon und AMD Turion X2 Ultra Familie)
wird gearbeitet und AMD geht davon aus, dass die Verteilung der Microsoft Updates für diese
Prozessoren nächste Woche (KW 3) erfolgen kann.
10.01.2018:
Das BSI veröffentlicht detaillierte Informationen zu den Sicherheitslücken ‚Meltdown‘ und
‚Spectre‘. Neben einer Erläuterung des technischen Hintergrundes und einer Bewertung der von diesen
Sicherheitslücken ausgehenden Gefährdung werden Hinweise zu den notwendigen Maßnahmen zum Schutz
eigener Systeme bereitgestellt. Da die in diesem Monat von Microsoft veröffentlichten
Sicherheitsupdates nur unter bestimmten Voraussetzungen zur Verfügung gestellt werden, informiert
das BSI auch über Möglichkeiten, den Status der Aktualisierung der Software zu überprüfen und ggf.
manuelle Schritte auszuführen, um die Softwareaktualisierung anzustoßen. Aufgrund möglicher
Kompatibilitätsprobleme mit zusätzlich installierter Antivirensoftware und mit bestimmten
Prozessoren des Herstellers AMD stehen die Updates nicht allen Anwendern zur Verfügung, auch wenn
Windows für die automatische Installation von Updates konfiguriert ist. Eine Referenz auf die
BSI-Informationen wurde in diese Meldung aufgenommen.
____________________________________________________________________________________________________
Beschreibung:
Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10 ausgeliefert wird und als
Nachfolger des Microsoft Internet Explorers Bestandteil des Betriebssystems Windows 10 ist.
Der Windows Internet Explorer von Microsoft ist ein Webbrowser für das Betriebssystem Windows.
Der Microsoft SQL Server (kurz MSSQLServer) ist ein relationales Datenbankmanagementsystem.
Microsoft Windows ist ein graphisches Betriebssystem des Unternehmens Microsoft.
Drei Sicherheitslücken in vielen gängigen Mikroprozessoren sowie mehrere weitere Sicherheitslücken
in den derzeit unterstützten Windows-Betriebssystemen, Internet Explorer Versionen, dem Browser
Edge und Microsoft SQL-Server erlauben einem Angreifer eine weitgehende Kompromittierung des
betroffenen Systems. Microsoft stellt vor dem üblichen Januar Patchtag Sicherheitsupdates bereit,
um die Sicherheitslücken zu beheben.
Insbesondere die drei Sicherheitslücken in den Mikroprozessoren haben ein starkes mediales
Interesse auf sich gezogen. Wenngleich Microsoft derzeit keine Informationen über eine aktive
Ausnutzung der Sicherheitslücken vorliegen, sollten Sie der Update-Empfehlung schnellstmöglich
nachkommen, da zu erwarten ist, dass sich dieser Zustand zügig ändern wird.

Microsoft weist außerdem darauf hin, dass die aktuellen Sicherheitsupdates Kompatibilitätsprobleme
mit bereits installierter Antivirensoftware verursachen können, durch die betroffene Systeme unter
Umständen nicht mehr starten. Antivirensoftware kann sehr tief in den Systemspeicher eingreifen.
Microsoft stellt die aktuellen Sicherheitsupdates daher nur für Geräte zur Verfügung, die aktuelle
oder von Microsoft unterstützte Virensoftware verwenden. Für Anwender ohne Antivirensoftware stehen
zusätzliche Hinweise bereit (siehe Referenzen).
____________________________________________________________________________________________________
Zusammenfassung:
Microsoft veröffentlicht außer der Reihe Sicherheitsupdates für die derzeit unterstützten Versionen
des Internet Explorers, den Browser Edge und SQL-Server sowie alle aktuell unterstützten
Windows-Versionen. Die Bereitstellung der Sicherheitsupdates steht mit einer Veröffentlichung von
drei Hardware-Sicherheitslücken in vielen üblichen Mikroprozessoren im Zusammenhang, die neben
Microsoft auch eine Vielzahl anderer Hersteller und Betriebssysteme betreffen. Die
Sicherheitslücken, die unter den Namen ‚Meltdown‘ und ‚Spectre‘ diskutiert werden, können
insbesondere zum Ausspähen von Informationen ausgenutzt werden.
____________________________________________________________________________________________________
Quellen:
– https://portal.msrc.microsoft.com/de-de/security-guidance
– http://www.windowsupdate.com/
– https://www.amd.com/en/corporate/speculative-execution
– https://portal.msrc.microsoft.com/de-de/security-guidance/releasenotedetail/858123b8-25ca-e711-a957-000d3a33cf99
– https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s
– https://support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe
– https://portal.msrc.microsoft.com/en-us/security-guidance
– https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
– https://support.microsoft.com/en-us/help/4072699/important-information-regarding-the-windows-security-updates-released
– https://www.bsi-fuer-buerger.de/Spectre_Meltdown
– https://support.microsoft.com/en-us/help/4073707/windows-os-security-update-block-for-some-amd-based-devices
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

BSI warnt vor E-Mails mit gefälschtem BSI-Absender

____________________________________________________________________________________________________
Nr. 01/2018, 12.01.2018

BSI warnt vor E-Mails mit gefälschtem BSI-Absender

Aufgrund einer aktuellen Spam-Welle mit gefälschten E-Mails, die angeblich vom Bundesamt für Sicherheit in der Informationstechnik (BSI) kommen, erhalten Sie diesen BSI-Newsletter.
Spam-Welle: Vorsicht – Gefälschte BSI-für-Bürger E-Mail und Webseite im Umlauf!
Falls Sie eine E-Mail mit dem Betreff „Kritische Sicherheitslücke – Wichtiges Update“ oder ähnlich des Bundesamtes für Sicherheit und Informationstechnik (BSI) erreicht, warnt das BSI davor, diese zu öffnen oder den darin enthaltenen Link anzuklicken. Es handelt sich um eine Spam-Welle. Mehr Informationen hierzu sowie jeweils einen Screenshot der gefälschten E-Mail und der nachgestellten Webseite finden Sie in der aktuellen Pressemitteilung des BSI: „BSI warnt vor E-Mails mit gefälschtem BSI-Absender“: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/Gefaelschte_BSI-Mails_12012018.html
Legitime Sicherheitsupdates zur Behebung der Sicherheitslücken „Spectre“ und „Meltdown“ werden von den jeweiligen Herstellern zur Verfügung gestellt und nicht per E-Mail verteilt. Informationen und Handlungsempfehlungen zu „Spectre“ und „Meltdown“ hat das BSI unter folgendem Link veröffentlicht: https://www.bsi-fuer-buerger.de/Spectre_Meltdown
Bitte beachten Sie die darin enthaltenen Hinweise.
____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/DE/Service/Aktuell/Newsletter/Newsletterabbestellen/newsletterabbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

SICHER • INFORMIERT vom 11.01.2018

SICHER • INFORMIERT vom 11.01.2018
Ausgabe: Sondernewsletter 01/2018

Liebe Leserin, lieber Leser,

aufgrund einer aktuellen Spam-Welle mit gefälschten E-Mails, die angeblich vom Bundesamt für Sicherheit in der Informationstechnik (BSI) kommen, erhalten Sie diesen Sondernewsletter „Sicher • informiert“.

Spam-Welle: Vorsicht – Gefälschte BSI-für-Bürger E-Mail und Webseite im Umlauf!

Falls Sie eine E-Mail mit dem Betreff „Kritische Sicherheitslücke – Wichtiges Update“ oder ähnlich des Bundesamtes für Sicherheit und Informationstechnik (BSI) erreicht, warnt das BSI davor, diese zu öffnen oder den darin enthaltenen Link anzuklicken. Es handelt sich um eine Spam-Welle. Mehr Informationen hierzu sowie jeweils einen Screenshot der gefälschten E-Mail und der nachgestellten Webseite finden Sie in der aktuellen Pressemitteilung des BSI: „BSI warnt vor E-Mails mit gefälschtem BSI-Absender“: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/Gefaelschte_BSI-Mails_12012018.html

Legitime Sicherheitsupdates zur Behebung der Sicherheitslücken „Spectre“ und „Meltdown“ werden von den jeweiligen Herstellern zur Verfügung gestellt und nicht per E-Mail verteilt. Informationen und Handlungsempfehlungen zu „Spectre“ und „Meltdown“ hat das BSI unter folgendem Link veröffentlicht: https://www.bsi-fuer-buerger.de/Spectre_Meltdown

Bitte beachten Sie die darin enthaltenen Hinweise.

Ihr Bürger-CERT-Team
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0009 – Sicherheitsupdates für VMware Workstation, Player und Fusion

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdates für VMware Workstation, Player und Fusion

11.01.2018____________________________________________________________________________________________________
Betroffene Systeme:
VMware Fusion vor 8.5.10
VMware Fusion vor Pro 8.5.10
VMware Fusion 8.x
VMware Fusion Pro 8.x
VMware Fusion vor 10.1.1
VMware Fusion vor Pro 10.1.1
VMware Fusion 10.x
VMware Fusion Pro 10.x
VMware Workstation vor Player 12.5.9
VMware Workstation vor Pro 12.5.9
VMware Workstation Player 12.x
VMware Workstation Pro 12.x
VMware Workstation vor Player 14.1.1
VMware Workstation vor Pro 14.1.1
VMware Workstation Player 14.x
VMware Workstation Pro 14.x
Apple macOS
GNU/Linux
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie die von VMware zur Verfügung gestellten Sicherheitsupdates. Diese können Sie über
die VMware Webseite herunterladen (Referenz anbei).
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
VMware Fusion ist ein Software Hypervisor für Rechner mit dem Betriebssystem Mac OS auf
Intel-Prozessoren. VMware Fusion erlaubt Intel-basierten Mac Systemen virtuelle Maschinen mit
Microsoft Windows, Linux, NetWare oder Solaris zu betreiben.
VMware Workstation ermöglicht die Virtualisierung von Betriebssystemen. Es wird in den Versionen
Workstation Player und Workstation Pro für Windows und Linux vertrieben. Die Verwendung von
Workstation Player (früher VMware Player) ist im nicht-kommerziellen Bereich kostenlos. Mit dem
Workstation Player können fertig eingerichtete virtuelle Maschinen „abgespielt“ werden, er stellt
also eine Art Viewer dar.
Zwei Sicherheitslücken in den VMware Produkten Workstation Pro / Player (Workstation) und Fusion
Pro / Fusion (Fusion) ermöglichen einem Angreifer das Ausführen beliebigen Programmcodes auf dem
Host-System.
____________________________________________________________________________________________________
Zusammenfassung:
Zwei kritische Sicherheitslücken betreffen die VMware Produkte Workstation und Fusion.
____________________________________________________________________________________________________
Quellen:
– https://www.vmware.com/security/advisories/VMSA-2018-0005.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0008 – Microsoft Sicherheitsupdates im Januar 2017

Art der Meldung: Warnmeldung
Risikostufe 4
Microsoft Sicherheitsupdates im Januar 2017

10.01.2018____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Flash Player
.NET Core 1.0
.NET Core 1.1
.NET Core 2.0
Microsoft .NET Framework 2.0 SP2
Microsoft .NET Framework 3.0 SP2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4.5.2
Microsoft .NET Framework 4.6
Microsoft .NET Framework 4.6.1
Microsoft .NET Framework 4.6.2
Microsoft .NET Framework 4.7
Microsoft .NET Framework 4.7.1
ASP.NET Core 2.0
ChakraCore
Microsoft Edge
Microsoft Excel 2007 SP3
Microsoft Excel 2010 SP2 x64
Microsoft Excel 2010 SP2 x86
Microsoft Excel 2013 RT SP1
Microsoft Excel 2013 SP1 x64
Microsoft Excel 2013 SP1 x86
Microsoft Excel 2016 Click-to-Run (C2R) für 64-Bit-Editionen
Microsoft Excel 2016 Click-to-Run (C2R) für 32-Bit-Editionen
Microsoft Excel 2016 x64
Microsoft Excel 2016 x86
Microsoft Excel Viewer 2007 SP3
Microsoft Internet Explorer 11
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 x64
Microsoft Office 2010 SP2 x86
Microsoft Office 2013 RT SP1
Microsoft Office 2013 SP1 x64
Microsoft Office 2013 SP1 x86
Microsoft Office 2016 Click-to-Run (C2R) für 64-Bit-Editionen
Microsoft Office 2016 Click-to-Run (C2R) für 32-Bit-Editionen
Microsoft Office 2016 Mac
Microsoft Office 2016 x64
Microsoft Office 2016 x86
Microsoft Office Compatibility Pack SP3
Microsoft Office Online Server 2016
Microsoft Office Web Apps 2010 SP2
Microsoft Office Web Apps Server 2013 SP1
Microsoft Office Word Viewer
Microsoft Outlook 2007 SP3
Microsoft Outlook 2010 SP2 x64
Microsoft Outlook 2010 SP2 x86
Microsoft Outlook 2013 SP1 x86
Microsoft Outlook 2013 SP1 x64
Microsoft Outlook 2013 RT SP1
Microsoft Outlook 2016 x64
Microsoft Outlook 2016 x86
Microsoft Sharepoint Foundation 2010 SP2
Microsoft Sharepoint Server 2010 SP2
Microsoft Sharepoint Server Enterprise 2013 SP1
Microsoft Sharepoint Server Enterprise 2016
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 x64
Microsoft Word 2010 SP2 x86
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 x64
Microsoft Word 2013 SP1 x86
Microsoft Word 2016 x64
Microsoft Word 2016 x86
Apple macOS
Microsoft Windows
Microsoft Windows 7 SP1 x64
Microsoft Windows 7 SP1 x86
Microsoft Windows 8.1 x64
Microsoft Windows 8.1 x86
Microsoft Windows 10 x64
Microsoft Windows 10 x86
Microsoft Windows 10 x64 v1511
Microsoft Windows 10 x86 v1511
Microsoft Windows 10 x64 v1607
Microsoft Windows 10 x86 v1607
Microsoft Windows 10 x64 v1703
Microsoft Windows 10 x86 v1703
Microsoft Windows 10 x64 v1709
Microsoft Windows 10 x86 v1709
Microsoft Windows RT 8.1
Microsoft Windows Server v1709 (Server Core Installation)
Microsoft Windows Server 2008 SP2 Itanium
Microsoft Windows Server 2008 SP2 x64
Microsoft Windows Server 2008 SP2 x86
Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation
Microsoft Windows Server 2008 R2 SP1 Itanium
Microsoft Windows Server 2008 R2 SP1 x64
Microsoft Windows Server 2012
Microsoft Windows Server 2012 Server Core Installation
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 Server Core Installation
Microsoft Windows Server 2016
Microsoft Windows Server 2016 Server Core Installation
____________________________________________________________________________________________________
Empfehlung:
Microsoft empfiehlt allen Nutzern dringend eine umgehende Installation der verfügbaren
Sicherheitsupdates wie auch die Installation eventuell zusätzlich verfügbarer Firmwareupdates für
die betroffenen Mikroprozessoren. Microsoft empfiehlt generell die Verwendung automatischer Updates
und die Verwendung aktueller kompatibler Sicherheitssoftware. Wenn Sie die automatischen
Update-Funktion nicht nutzen, können Sie die Sicherheitsupdates von der Microsoft-Webseite
herunterladen (siehe Referenzen).
Bitte beachten Sie die Hinweise des BSI bezüglich der Sicherheitsupdates im ‚Spectre‘ und
‚Meltdown‘-Kontext und verifizieren Sie entsprechend den dortigen Hinweisen, dass die neuesten
Updates wirklich erfolgreich installiert wurden.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler
Bestandteil zahlreicher Adobe Produkte.
.NET Core ist eine plattformunabhängige, quelloffene Software-Plattform der Microsoft .NET
Plattform, die zur Entwicklung und Ausführung von Anwendungsprogrammen dient und auf GitHub frei
verfügbar ist.
.NET (dot Net) ist eine Software-Plattform von Microsoft zur Entwicklung und Ausführung von
Anwendungsprogrammen. Das Framework besteht aus einer Laufzeitumgebung, in der die Programme
ausgeführt werden, einer Sammlung von Klassenbibliotheken, Programmierschnittstellen und
Dienstprogrammen.
Microsoft ASP.NET Core ist ein quelloffenes Web Application Framework für die Entwicklung von
Webseiten, Webanwendungen und Webservices, welches auch die Betriebssysteme Linux und Mac OS
unterstützt.
ChakraCore ist das Kernelement der Chakra JavaScript-Engine, die Microsoft Edge antreibt.
Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10 ausgeliefert wird und als
Nachfolger des Microsoft Internet Explorers Bestandteil des Betriebssystems Windows 10 ist.
Microsoft Excel ist ein weit verbreitetes Tabellenkalkulationsprogramm.
Microsoft Excel Viewer ist eine Anwendung zum Öffnen, Anzeigen und Drucken von Excel-Dokumenten
ohne Installation von MS Excel.
Der Windows Internet Explorer von Microsoft ist ein Webbrowser für das Betriebssystem Windows.
Microsoft Office ist ein Paket von Bürosoftware für die Betriebssysteme Microsoft Windows und Mac
OS. Für unterschiedliche Aufgabenstellungen werden verschiedene sogenannte Editionen angeboten, die
sich in den enthaltenen Komponenten, dem Preis und der Lizenzierung unterscheiden.
Der Microsoft Office Compatibility Pack ermöglicht älteren MS Office Versionen das Öffnen,
Editieren und Speichern von Dokumenten, die mit MS Office 2007 und 2010 erstellt wurden.
Der Microsoft Office Online Server ermöglicht die Bereitstellung von browserbasierten
Office-Produkten.
Microsoft Office Web Apps ist die Browser-basierte Version von Word, PowerPoint, Excel und OneNote.
Konzipiert sowohl für Privatkunden wie Unternehmen.
Microsoft Office Web Apps Server ist die Server gestützte, über Browser nutzbare Version von MS
Word, PowerPoint, Excel und OneNote. Konzipiert für Unternehmen mit zentraler Microsoft
Server-Infrastruktur.
Der Microsoft Office Word Viewer ist ein eigenständiges Programm zum Lesen und Drucken beliebiger
Office Dokumente ohne installiertes Microsoft Office Paket.
Microsoft Outlook ist ein als Personal Information Manager (PIM) bezeichneter E-Mail-Client für
Windows und Mac.
SharePoint Foundation und SharePoint Server sind Produkte der Firma Microsoft für die virtuelle
Zusammenarbeit von Benutzern unter einer Weboberfläche mit einer gemeinsamen Daten- und
Informationsablage.
Microsoft Word ist die Textverarbeitungssoftware des MS Office-Paketes.
Microsoft Windows ist ein graphisches Betriebssystem des Unternehmens Microsoft.
Die schwerwiegendste der jetzt bekannt gewordenen Sicherheitslücken betrifft Microsoft Word und
ermöglicht einem Angreifer aus dem Internet die komplette Übernahme Ihres Systems durch eine Datei
vom Typ ‚Rich Text Format‘ (RTF), die Sie herunterladen und öffnen oder die auf einer Webseite
liegt, die Sie aufrufen. Diese Sicherheitslücke wird laut Herstellerangaben aktiv ausgenutzt. Auch
die Sicherheitslücke im Adobe Flash Player wird von Microsoft als kritisch angesehen, diese
Einschätzung deckt sich allerdings nicht mit der des Herstellers Adobe. Weitere schwerwiegende
Sicherheitslücken in Outlook, Word, Excel und Office generell ermöglichen dem Angreifer ebenfalls
die Übernahme der Kontrolle über Ihr System über schädliche Dateien, sind aber zum Teil schwerer
auszunutzen. Eine der Sicherheitslücken betrifft speziell Microsoft Office für Mac, hierdurch kann
der Angreifer gezielt Sicherheitssoftware außer Kraft setzen und sogenanntes ‚Phishing‘
durchführen. Weitere Sicherheitslücken betreffen die Verfügbarkeit der Entwicklungswerkzeuge .NET
und ASP.NET und zugehöriger Sicherheitsmechanismen.

Zu den in der vergangenen Woche veröffentlichten Sicherheitsupdates für die unter den Namen
‚Spectre‘ und ‚Meltdown‘ bekannten Schwachstellen gelten weiterhin die vom Hersteller am 03.01.2018
veröffentlichten Einschränkungen für Systeme mit Antivirensoftware (maschinell übersetzte
Informationen und Informationen im Original anbei). Im Wesentlichen stehen die neuen
Sicherheitsupdates nur automatisch zur Verfügung, wenn aktuelle und kompatible Sicherheitssoftware
eingesetzt wird, da die Installation in einigen Fällen aufgrund von Kompatibilitätsproblemen zum
Ausfall betroffener Systeme geführt hat (Blue Screen). Anwender ohne Antivirensoftware müssen in
der Windows Registrierungsdatenbank (erreichbar über die Windows-Taste und die folgende Eingabe von
‚regedit‘ in das erscheinende Suchfeld) einen bestimmten Wert anpassen, um das Update auszulösen.
Hier ist besondere Vorsicht geboten, Änderungen an dieser Datenbank können das System unbrauchbar
machen. Die Anpassung dieses Wertes wird auch automatisch von Antivirensoftware-Herstellern
vorgenommen, diese bestätigen dadurch die Kompatibilität Ihrer Software. Der Hersteller Sophos hat
beispielsweise darüber informiert, dass die dafür notwendigen Updates für die eigene
Sicherheitssoftware ab dem 05. Januar 2018 ausgeliefert wurden. Auch für Systeme mit Prozessoren
des Herstellers AMD hat Microsoft die Auslieferung von aktuellen Sicherheitsupdates kurzfristig
eingestellt. Weitere Informationen dazu finden sich in den Hinweisen zu Microsoft
Sicherheitsupdates im Januar 2018 unter der Rubrik ‚Known Issues‘.

Zur Prüfung des eigenen Systems auf die Sicherheitslücken ‚Spectre‘ und ‚Meltdown‘ steht ein
PowerShell-Prüfwerkzeug zur Verfügung. Hinweise hierzu können Sie den BSI-Informationen entnehmen.
Microsoft veröffentlicht hierzu nur wenige Hinweise, beispielsweise im ‚Leitfaden für IT-Experten‘
zum Thema.

Darüber hinaus informiert Microsoft in einem Blog-Beitrag über durch die Sicherheitsupdates zu
erwartende Leistungseinbußen.
____________________________________________________________________________________________________
Zusammenfassung:
Microsoft schließt mit den regulären Updates für Januar 2018 zahlreiche weitere Sicherheitslücken
in Microsoft Office (insbesondere Excel, Outlook und Word), den Microsoft Office Services und Web
Apps sowie Microsoft SharePoint, dem .NET Framework sowie dem .NET- und ASP-NET-Core. Auch für den
Adobe Flash Player wird ein Sicherheitsupdate veröffentlicht. Diese neuen Sicherheitsupdates
ergänzen die bereits vergangene Woche außerplanmäßig bereitgestellten Updates mit denen
Sicherheitslücken in den Browsern Edge und Internet Explorer, der Browserkomponente ChakraCore, dem
SQL Server und Microsoft Windows selbst angegangen wurden. Der Internet Explorer 11, Microsoft Edge
und ChakraCore werden auch im Kontext der neu veröffentlichten Updates referenziert.

Der Softwarehersteller weist darüber hinaus auf verschiedene Probleme hin, die mit den bisherigen
Sicherheitsupdates für die unter den Namen ‚Spectre‘ und ‚Meltdown‘ bekannten Sicherheitslücken
aufgetreten sind. Diese Probleme haben Microsoft dazu veranlasst, die Auslieferung von
Sicherheitsupdates für Systeme mit dem Prozessortyp AMD kurzfristig einzustellen. Weiterhin werden
neue Sicherheitsupdates nur ausgeliefert, wenn aktuelle eigene oder von Microsoft unterstützte
Sicherheits- und Antivirensoftware eingesetzt wird. Die Einstellung der Sicherheitsupdates dient in
diesen Fällen dem Schutz Ihres Systems, das durch die Installation der Updates Schaden nehmen
könnte.

Das BSI veröffentlicht zu den Hintergründen von ‚Spectre‘ und ‚Meltdown‘ und den daraus für
Benutzer resultierenden, notwendigen Maßnahmen zum Schutz der eigenen Systeme detaillierte
Informationen. Die für Benutzer von Windows-Systemen zu beachtenden, manuellen Schritte und ein
empfohlenes Vorgehen im Fall, dass Updates nicht installiert werden, sind Teil dieser Information
(siehe Referenzen anbei).
____________________________________________________________________________________________________
Quellen:
– https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/858123b8-25ca-e711-a957-000d3a33cf99
– https://www.bsi-fuer-buerger.de/Spectre_Meltdown
– https://support.microsoft.com/en-us/help/4073119/protect-against-speculative-execution-side-channel-vulnerabilities-in
– https://cloudblogs.microsoft.com/microsoftsecure/2018/01/09/understanding-the-performance-impact-of-spectre-and-meltdown-mitigations-on-windows-systems/
– https://support.microsoft.com/de-de/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software
– https://support.microsoft.com/en-us/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0002_Update_1 – Außerplanmäßige Microsoft Sicherheitsupdates

Art der Meldung: Warnmeldung
Risikostufe 4
Außerplanmäßige Microsoft Sicherheitsupdates

10.01.2018____________________________________________________________________________________________________
Betroffene Systeme:
Microsoft Edge
Microsoft Internet Explorer 9
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft SQL Server 2016 SP1 x64
Microsoft SQL Server 2017 x64
Microsoft Windows
Microsoft Windows 7 SP1 x64
Microsoft Windows 7 SP1 x86
Microsoft Windows 8.1 x64
Microsoft Windows 8.1 x86
Microsoft Windows 10 x64
Microsoft Windows 10 x86
Microsoft Windows 10 x64 v1511
Microsoft Windows 10 x86 v1511
Microsoft Windows 10 x64 v1607
Microsoft Windows 10 x86 v1607
Microsoft Windows 10 x64 v1703
Microsoft Windows 10 x86 v1703
Microsoft Windows 10 x64 v1709
Microsoft Windows 10 x86 v1709
Microsoft Windows Server v1709 (Server Core Installation)
Microsoft Windows Server 2008 SP2 x64 Server Core Installation
Microsoft Windows Server 2008 SP2 x86 Server Core Installation
Microsoft Windows Server 2008 SP2 Itanium
Microsoft Windows Server 2008 SP2 x64
Microsoft Windows Server 2008 SP2 x86
Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation
Microsoft Windows Server 2008 R2 SP1 Itanium
Microsoft Windows Server 2008 R2 SP1 x64
Microsoft Windows Server 2012
Microsoft Windows Server 2012 Server Core Installation
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 Server Core Installation
Microsoft Windows Server 2016
____________________________________________________________________________________________________
Empfehlung:
Microsoft empfiehlt allen Nutzern dringend eine umgehende Installation der verfügbaren
Sicherheitsupdates wie auch die Installation eventuell zusätzlich verfügbarer Firmwareupdates für
die betroffenen Mikroprozessoren. Microsoft empfiehlt generell die Verwendung automatischer
Updates. Wenn Sie diese Funktion nicht nutzen, können Sie die Sicherheitsupdates von der
Microsoft-Webseite herunterladen (siehe Referenzen).
____________________________________________________________________________________________________
Update:
10.01.2018:
Das BSI veröffentlicht detaillierte Informationen zu den Sicherheitslücken ‚Meltdown‘ und
‚Spectre‘. Neben einer Erläuterung des technischen Hintergrundes und einer Bewertung der von diesen
Sicherheitslücken ausgehenden Gefährdung werden Hinweise zu den notwendigen Maßnahmen zum Schutz
eigener Systeme bereitgestellt. Da die in diesem Monat von Microsoft veröffentlichten
Sicherheitsupdates nur unter bestimmten Voraussetzungen zur Verfügung gestellt werden, informiert
das BSI auch über Möglichkeiten, den Status der Aktualisierung der Software zu überprüfen und ggf.
manuelle Schritte auszuführen, um die Softwareaktualisierung anzustoßen. Aufgrund möglicher
Kompatibilitätsprobleme mit zusätzlich installierter Antivirensoftware und mit bestimmten
Prozessoren des Herstellers AMD stehen die Updates nicht allen Anwendern zur Verfügung, auch wenn
Windows für die automatische Installation von Updates konfiguriert ist. Eine Referenz auf die
BSI-Informationen wurde in diese Meldung aufgenommen.
04.01.2018:
____________________________________________________________________________________________________
Beschreibung:
Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10 ausgeliefert wird und als
Nachfolger des Microsoft Internet Explorers Bestandteil des Betriebssystems Windows 10 ist.
Der Windows Internet Explorer von Microsoft ist ein Webbrowser für das Betriebssystem Windows.
Der Microsoft SQL Server (kurz MSSQLServer) ist ein relationales Datenbankmanagementsystem.
Microsoft Windows ist ein graphisches Betriebssystem des Unternehmens Microsoft.
Drei Sicherheitslücken in vielen gängigen Mikroprozessoren sowie mehrere weitere Sicherheitslücken
in den derzeit unterstützten Windows-Betriebssystemen, Internet Explorer Versionen, dem Browser
Edge und Microsoft SQL-Server erlauben einem Angreifer eine weitgehende Kompromittierung des
betroffenen Systems. Microsoft stellt vor dem üblichen Januar Patchtag Sicherheitsupdates bereit,
um die Sicherheitslücken zu beheben.
Insbesondere die drei Sicherheitslücken in den Mikroprozessoren haben ein starkes mediales
Interesse auf sich gezogen. Wenngleich Microsoft derzeit keine Informationen über eine aktive
Ausnutzung der Sicherheitslücken vorliegen, sollten Sie der Update-Empfehlung schnellstmöglich
nachkommen, da zu erwarten ist, dass sich dieser Zustand zügig ändern wird.

Microsoft weist außerdem darauf hin, dass die aktuellen Sicherheitsupdates Kompatibilitätsprobleme
mit bereits installierter Antivirensoftware verursachen können, durch die betroffene Systeme unter
Umständen nicht mehr starten. Antivirensoftware kann sehr tief in den Systemspeicher eingreifen.
Microsoft stellt die aktuellen Sicherheitsupdates daher nur für Geräte zur Verfügung, die aktuelle
oder von Microsoft unterstützte Virensoftware verwenden. Für Anwender ohne Antivirensoftware stehen
zusätzliche Hinweise bereit (siehe Referenzen).
____________________________________________________________________________________________________
Zusammenfassung:
Microsoft veröffentlicht außer der Reihe Sicherheitsupdates für die derzeit unterstützten Versionen
des Internet Explorers, den Browser Edge und SQL-Server sowie alle aktuell unterstützten
Windows-Versionen. Die Bereitstellung der Sicherheitsupdates steht mit einer Veröffentlichung von
drei Hardware-Sicherheitslücken in vielen üblichen Mikroprozessoren im Zusammenhang, die neben
Microsoft auch eine Vielzahl anderer Hersteller und Betriebssysteme betreffen. Die
Sicherheitslücken, die unter den Namen ‚Meltdown‘ und ‚Spectre‘ diskutiert werden, können
insbesondere zum Ausspähen von Informationen ausgenutzt werden.
____________________________________________________________________________________________________
Quellen:
– https://portal.msrc.microsoft.com/de-de/security-guidance
– http://www.windowsupdate.com/
– https://portal.msrc.microsoft.com/de-de/security-guidance/releasenotedetail/858123b8-25ca-e711-a957-000d3a33cf99
– https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s
– https://support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe
– https://portal.msrc.microsoft.com/en-us/security-guidance
– https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
– https://support.microsoft.com/en-us/help/4072699/important-information-regarding-the-windows-security-updates-released
– https://www.bsi-fuer-buerger.de/Spectre_Meltdown
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn