TW-T18-0004_Update_1 – Sicherheitsupdates für VMware Workstation, Player, Fusion und ESXi

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdates für VMware Workstation, Player, Fusion und ESXi

10.01.2018____________________________________________________________________________________________________
Betroffene Systeme:
VMware Fusion
VMware Fusion vor 8.5.10
VMware Fusion vor Pro 8.5.10
VMware Fusion 8.x
VMware Fusion Pro 8.x
VMware Fusion vor 10.1.1
VMware Fusion vor Pro 10.1.1
VMware Fusion 10.x
VMware Fusion Pro 10.x
VMware Workstation
VMware Workstation vor Player 12.5.8
VMware Workstation vor Pro 12.5.8
VMware Workstation Player 12.x
VMware Workstation Pro 12.x
VMware Workstation vor Player 14.1.1
VMware Workstation vor Pro 14.1.1
VMware Workstation Player 14.x
VMware Workstation Pro 14.x
Apple macOS
GNU/Linux
Microsoft Windows
VMware ESXi
VMware ESXi 5.5
VMware ESXi vor 5.5 ESXi550-201801401-BG
VMware ESXi 6.0
VMware ESXi vor 6.0 ESXi600-201801401-BG
VMware ESXi 6.5
VMware ESXi vor 6.5 ESXi650-201801401-BG
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie die von VMware zur Verfügung gestellten Sicherheitsupdates. Diese können Sie über
die VMware Webseite herunterladen (Referenz anbei).
____________________________________________________________________________________________________
Update:
10.01.2018:
Der Hersteller VMware aktualisiert die Meldung VMSA-2018-0002, um über die Verfügbarkeit des
Sicherheitsupdates ESXi550-201801401-BG für ESXi 5.5 zu informieren. Weiterhin veröffentlicht
VMware den Sicherheitshinweis VMSA-2018-0004, der über Sicherheitsupdates für die Hypervisor als
assistierende Sicherheitsunterstützung für Gastsysteme bezüglich der Sicherheitslücke CVE-2017-5715
informiert. Es stehen die Sicherheitsupdates für ESXi 6.5, 6.0, 5.5 in Form der Patches
ESXi650-201801401-BG (bzw. ESXi650-201801402-BG), ESXi600-201801401-BG (bzw. ESXi600-201801402-BG),
ESXi550-201801401-BG bereit. Für Workstation 14.x ist das Sicherheitsupdate 14.1.1 in der Player-
und Pro-Variante und für Fusion 8.x, 10.x sind die Sicherheitsupdates 8.5.10 und 10.1.1 auch in der
Pro-Variante verfügbar. Ein Sicherheitsupdate für Workstation 12.x ist zur Zeit noch in Arbeit.
05.01.2018:
____________________________________________________________________________________________________
Beschreibung:
VMware Fusion ist ein Software Hypervisor für Rechner mit dem Betriebssystem Mac OS auf
Intel-Prozessoren. VMware Fusion erlaubt Intel-basierten Mac Systemen virtuelle Maschinen mit
Microsoft Windows, Linux, NetWare oder Solaris zu betreiben.
VMware Workstation ermöglicht die Virtualisierung von Betriebssystemen. Es wird in den Versionen
Workstation Player und Workstation Pro für Windows und Linux vertrieben. Die Verwendung von
Workstation Player (früher VMware Player) ist im nicht-kommerziellen Bereich kostenlos. Mit dem
Workstation Player können fertig eingerichtete virtuelle Maschinen „abgespielt“ werden, er stellt
also eine Art Viewer dar.
Der VMware ESXi (Vorläufer ESX) ist ein Hypervisor, der die Virtualisierung ermöglicht.
Zwei Sicherheitslücken in den VMware Produkten Workstation, Fusion und ESXi ermöglichen einem
Angreifer aus dem benachbarten Netzwerk das Ausspähen sensibler Informationen aus virtuellen
Maschinen, die auf dem gleichen Hostsystem laufen, und dadurch weitere Angriffe.
____________________________________________________________________________________________________
Zusammenfassung:
Zwei unter dem Namen ‚Spectre‘ bekannte Sicherheitslücken in Mikroprozessoren betreffen auch die
VMware Produkte Workstation, Fusion und ESXi.
____________________________________________________________________________________________________
Quellen:
– https://www.vmware.com/security/advisories/VMSA-2018-0002.html
– https://www.vmware.com/security/advisories/VMSA-2018-0004.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0007 – Sicherheitsupdate für den Adobe Flash Player

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdate für den Adobe Flash Player

10.01.2018____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Flash Player vor 28.0.0.137
Adobe Flash Player vor 28.0.0.137 for Google Chrome
Adobe Flash Player vor 28.0.0.137 for Microsoft Edge and Internet Explorer 11
Apple macOS
GNU/Linux
Chrome OS
Microsoft Windows 8.1
Microsoft Windows 10
Microsoft Windows 10 1511
Microsoft Windows 10 1607
Microsoft Windows 10 1703
Microsoft Windows 10 1709
Microsoft Windows RT 8.1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie den Adobe Flash Player auf die Version 28.0.0.137. Sofern Sie nicht die
automatische Update-Funktion innerhalb des Produktes benutzen, beziehen Sie die aktualisierte
Version aus dem Adobe Flash Player Download Center (Referenz anbei).
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler
Bestandteil zahlreicher Adobe Produkte.
Ein Angreifer aus dem Internet kann eine Sicherheitslücke im Adobe Flash Player ausnutzen, um
Informationen auszuspähen, diese können dem Angreifer eventuell zur Durchführung weiterer Angriffe
dienen.

Adobe stellt die Flash Player Version 28.0.0.137 als Sicherheitsupdate für Windows, macOS, Chrome
OS und Linux bereit. Das Sicherheitsupdate hat nach Herstellerinformation für die Plattformen
Windows, macOS und Chrome OS eine Priorität von 2, das bedeutet, dass dem Hersteller eine aktive
Ausnutzung der Sicherheitslücke nicht bekannt ist. Aufgrund des geringen Verbreitungsgrades hat das
Update für Linux die niedrigere Priorität 3.

Microsoft veröffentlicht im Zuge des Januar Patchtages den Sicherheitshinweis ADV180001, um über
dieses Flash Player Update zu informieren. In Abweichung zu Adobe stuft Microsoft das
Sicherheitsupdate als ‚kritisch‘ ein und kategorisiert die Auswirkung als ‚Remotecodeausführung‘.
Das bedeutet, dass die Sicherheitslücke für das Ausführen beliebiger Befehle genutzt werden kann,
wodurch ein betroffenes System sehr umfassend geschädigt werden kann. Nähere Informationen
bezüglich der Gründe für diese Einstufung werden von Microsoft nicht veröffentlicht.

Aufgrund der unterschiedlichen Bewertung von Adobe und Microsoft wird diese Sicherheitswarnung mit
einer Kritikalität von ‚hoch‘ versendet, welche sich derzeit allerdings nur auf Windows-Systeme
bezieht.
____________________________________________________________________________________________________
Zusammenfassung:
Im Adobe Flash Player bis einschließlich Version 28.0.0.126 existiert eine Sicherheitslücke, über
die Informationen aus dem Speicher ausgespäht werden können.
____________________________________________________________________________________________________
Quellen:
– https://get.adobe.com/flashplayer/
– https://get.adobe.com/flashplayer/about/
– https://helpx.adobe.com/security/products/flash-player/apsb18-01.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0004 – Sicherheitsupdates für VMware Workstation, Player, Fusion und ESXi

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdates für VMware Workstation, Player, Fusion und ESXi

05.01.2018____________________________________________________________________________________________________
Betroffene Systeme:
VMware Fusion vor 8.5.9
VMware Fusion vor Pro 8.5.9
VMware Fusion 8.x
VMware Fusion Pro 8.x
VMware Workstation vor Player 12.5.8
VMware Workstation vor Pro 12.5.8
VMware Workstation Player 12.x
VMware Workstation Pro 12.x
Apple Mac OS X
GNU/Linux
Microsoft Windows
VMware ESXi
VMware ESXi 5.5
VMware ESXi vor 5.5 ESXi550-201709101-SG
VMware ESXi 6.0
VMware ESXi vor 6.0 ESXi600-201711101-SG
VMware ESXi 6.5
VMware ESXi vor 6.5 ESXi650-201712101-SG
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie die von VMware zur Verfügung gestellten Sicherheitsupdates. Diese können Sie über
die VMware Webseite herunterladen (Referenz anbei).
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
VMware Fusion ist ein Software Hypervisor für Rechner mit dem Betriebssystem Mac OS auf
Intel-Prozessoren. VMware Fusion erlaubt Intel-basierten Mac Systemen virtuelle Maschinen mit
Microsoft Windows, Linux, NetWare oder Solaris zu betreiben.
VMware Workstation ermöglicht die Virtualisierung von Betriebssystemen. Es wird in den Versionen
Workstation Player und Workstation Pro für Windows und Linux vertrieben. Die Verwendung von
Workstation Player (früher VMware Player) ist im nicht-kommerziellen Bereich kostenlos. Mit dem
Workstation Player können fertig eingerichtete virtuelle Maschinen „abgespielt“ werden, er stellt
also eine Art Viewer dar.
Der VMware ESXi (Vorläufer ESX) ist ein Hypervisor, der die Virtualisierung ermöglicht.
Zwei Sicherheitslücken in den VMware Produkten Workstation, Fusion und ESXi ermöglichen einem
Angreifer aus dem benachbarten Netzwerk das Ausspähen sensibler Informationen aus virtuellen
Maschinen, die auf dem gleichen Hostsystem laufen, und dadurch weitere Angriffe.
____________________________________________________________________________________________________
Zusammenfassung:
Zwei unter dem Namen ‚Spectre‘ bekannte Sicherheitslücken in Mikroprozessoren betreffen auch die
VMware Produkte Workstation, Fusion und ESXi.
____________________________________________________________________________________________________
Quellen:
– https://www.vmware.com/security/advisories/VMSA-2018-0002.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0003 – Sicherheitsupdate für Mozilla Firefox

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdate für Mozilla Firefox

05.01.2018____________________________________________________________________________________________________
Betroffene Systeme:
Mozilla Firefox vor 57.0.4
Apple macOS
GNU/Linux
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie Mozilla Firefox 57.0.4 sobald die Software für Ihr System verfügbar ist. Die
Software können Sie über die angegebene Update-Seite laden und entsprechend den Anweisungen
installieren.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Firefox ist der Open-Source Webbrowser der Mozilla Foundation.
Die unter dem Namen ‚Spectre‘ in den Medien bekannten Schwachstellen in Mikroprozessoren lassen
sich nicht nur durch Fremdeinwirkung auf dem eigenen Computer, sondern auch durch den Besuch
schädlicher Webseiten ausnutzen. Ein Angreifer aus dem Internet kann die Schwachstellen ausnutzen,
um Informationen aus Ihrem Browser auszuspähen und dadurch möglicherweise weitere Angriffe auf Ihr
System durchzuführen.
Mozilla setzt mit dem verfügbaren Sicherheitsupdate zwei Maßnahmen gegen solche Angriffe um. Dieses
Update wird nicht als als abschließende Problemlösung für den Browser bezeichnet, es erschwert
lediglich diese Art von Angriffen, sollte aber trotzdem zeitnah installiert werden.
____________________________________________________________________________________________________
Zusammenfassung:
Mozilla stellt den Browser Firefox 57.0.4 bereit, um eine neue Klasse von Angriffen abzumildern,
die beim Aufruf schädlicher Webseiten auftreten können.
____________________________________________________________________________________________________
Quellen:
– https://www.mozilla.org/de/firefox/
– https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0002 – Außerplanmäßige Microsoft Sicherheitsupdates

Art der Meldung: Warnmeldung
Risikostufe 4
Außerplanmäßige Microsoft Sicherheitsupdates

04.01.2018____________________________________________________________________________________________________
Betroffene Systeme:
Microsoft Edge
Microsoft Internet Explorer 9
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft SQL Server 2016 SP1 x64
Microsoft SQL Server 2017 x64
Microsoft Windows
Microsoft Windows 7 SP1 x64
Microsoft Windows 7 SP1 x86
Microsoft Windows 8.1 x64
Microsoft Windows 8.1 x86
Microsoft Windows 10 x64
Microsoft Windows 10 x86
Microsoft Windows 10 x64 v1511
Microsoft Windows 10 x86 v1511
Microsoft Windows 10 x64 v1607
Microsoft Windows 10 x86 v1607
Microsoft Windows 10 x64 v1703
Microsoft Windows 10 x86 v1703
Microsoft Windows 10 x64 v1709
Microsoft Windows 10 x86 v1709
Microsoft Windows Server v1709 (Server Core Installation)
Microsoft Windows Server 2008 SP2 x64 Server Core Installation
Microsoft Windows Server 2008 SP2 x86 Server Core Installation
Microsoft Windows Server 2008 SP2 Itanium
Microsoft Windows Server 2008 SP2 x64
Microsoft Windows Server 2008 SP2 x86
Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation
Microsoft Windows Server 2008 R2 SP1 Itanium
Microsoft Windows Server 2008 R2 SP1 x64
Microsoft Windows Server 2012
Microsoft Windows Server 2012 Server Core Installation
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 Server Core Installation
Microsoft Windows Server 2016
____________________________________________________________________________________________________
Empfehlung:
Microsoft empfiehlt allen Nutzern dringend eine umgehende Installation der verfügbaren
Sicherheitsupdates wie auch die Installation eventuell zusätzlich verfügbarer Firmwareupdates für
die betroffenen Mikroprozessoren. Microsoft empfiehlt generell die Verwendung automatischer
Updates. Wenn Sie diese Funktion nicht nutzen, können Sie die Sicherheitsupdates von der
Microsoft-Webseite herunterladen (siehe Referenzen).
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10 ausgeliefert wird und als
Nachfolger des Microsoft Internet Explorers Bestandteil des Betriebssystems Windows 10 ist.
Der Windows Internet Explorer von Microsoft ist ein Webbrowser für das Betriebssystem Windows.
Der Microsoft SQL Server (kurz MSSQLServer) ist ein relationales Datenbankmanagementsystem.
Microsoft Windows ist ein graphisches Betriebssystem des Unternehmens Microsoft.
Drei Sicherheitslücken in vielen gängigen Mikroprozessoren sowie mehrere weitere Sicherheitslücken
in den derzeit unterstützten Windows-Betriebssystemen, Internet Explorer Versionen, dem Browser
Edge und Microsoft SQL-Server erlauben einem Angreifer eine weitgehende Kompromittierung des
betroffenen Systems. Microsoft stellt vor dem üblichen Januar Patchtag Sicherheitsupdates bereit,
um die Sicherheitslücken zu beheben.
Insbesondere die drei Sicherheitslücken in den Mikroprozessoren haben ein starkes mediales
Interesse auf sich gezogen. Wenngleich Microsoft derzeit keine Informationen über eine aktive
Ausnutzung der Sicherheitslücken vorliegen, sollten Sie der Update-Empfehlung schnellstmöglich
nachkommen, da zu erwarten ist, dass sich dieser Zustand zügig ändern wird.

Microsoft weist außerdem darauf hin, dass die aktuellen Sicherheitsupdates Kompatibilitätsprobleme
mit bereits installierter Antivirensoftware verursachen können, durch die betroffene Systeme unter
Umständen nicht mehr starten. Antivirensoftware kann sehr tief in den Systemspeicher eingreifen.
Microsoft stellt die aktuellen Sicherheitsupdates daher nur für Geräte zur Verfügung, die aktuelle
oder von Microsoft unterstützte Virensoftware verwenden. Für Anwender ohne Antivirensoftware stehen
zusätzliche Hinweise bereit (siehe Referenzen).
____________________________________________________________________________________________________
Zusammenfassung:
Microsoft veröffentlicht außer der Reihe Sicherheitsupdates für die derzeit unterstützten Versionen
des Internet Explorers, den Browser Edge und SQL-Server sowie alle aktuell unterstützten
Windows-Versionen. Die Bereitstellung der Sicherheitsupdates steht mit einer Veröffentlichung von
drei Hardware-Sicherheitslücken in vielen üblichen Mikroprozessoren im Zusammenhang, die neben
Microsoft auch eine Vielzahl anderer Hersteller und Betriebssysteme betreffen. Die
Sicherheitslücken, die unter den Namen ‚Meltdown‘ und ‚Spectre‘ diskutiert werden, können
insbesondere zum Ausspähen von Informationen ausgenutzt werden.
____________________________________________________________________________________________________
Quellen:
– https://portal.msrc.microsoft.com/de-de/security-guidance
– http://www.windowsupdate.com/
– https://portal.msrc.microsoft.com/de-de/security-guidance/releasenotedetail/858123b8-25ca-e711-a957-000d3a33cf99
– https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s
– https://support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe
– https://portal.msrc.microsoft.com/en-us/security-guidance
– https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
– https://support.microsoft.com/en-us/help/4072699/important-information-regarding-the-windows-security-updates-released
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

SICHER • INFORMIERT vom 04.01.2018

SICHER • INFORMIERT vom 04.01.2018
Ausgabe: 01/2018
Inhalt

Störenfriede—————–
Sicherheitslücken in Prozessoren – BSI rät zu Updates
Datenleak: Schuldnerdaten in die Hände Dritter gelangt
Phishing: Bankkunden sollten wachsam sein
Abofalle: Unseriöse Streamingdienste aufgedeckt
Krypto-Mining: Schutz für Internetnutzer

Schutzmaßnahmen—————–
Thunderbird: E-Mail-Programm erhält Update
VMware: Schwachstellen geschlossen
Android: Neue Version des Betriebssystems verfügbar

Prisma—————–
Basisschutz: Rechner gegen Internetangriffe absichern
Vernetzung: Mit smartem Spielzeug richtig umgehen
Update-Management: WhatsApp beendet Support für alte Versionen
Rückblick IT-Sicherheit 2017: Schwachstellen in Programmen

Editorial

Liebe Leserin, lieber Leser,

während wir mit Freunden oder im Familienkreis Silvester gefeiert haben, haben Cyber-Kriminelle auch zum Ausklang des Jahres keine Pause eingelegt – und werden in 2018 wahrscheinlich nicht weniger aktiv sein als im letzten Jahr. Daher heißt es weiterhin, stets wachsam zu sein gegenüber Bedrohungen aus dem Internet. Vorausschauendes Handeln ist der beste Schutz. Spielen Sie Sicherheitsupdates ein, sobald sie verfügbar sind und wählen Sie sichere Passwörter. Insbesondere dann, wenn Sie neue digitale Geräte in Gebrauch nehmen, empfehlen wir Ihnen dafür Sorge zu tragen, dass Ihre Geräte – ob Smartphone, Tablet, Notebook oder Computer – einen entsprechenden Basisschutz erhalten. Zwar lassen sich nicht alle Risiken minimieren, Sie können aber die Sicherheit Ihrer Geräte deutlich erhöhen.
Wie ein Basisschutz konkret aussieht, was Sie sonst noch tun können, um sich gegen Risiken im Netz zu schützen und welche aktuellen Gefahren derzeit lauern, erfahren Sie in dieser Ausgabe unseres Newsletters.

Wir wünschen Ihnen ein frohes neues Jahr und eine spannende Lektüre.

Ihr Bürger-CERT-Team

—————————————————-
Störenfriede

– Sicherheitslücken in Prozessoren – BSI rät zu Updates

Prozessoren verschiedener Hersteller haben nach Kenntnis des Bundesamtes für Sicherheit in der Informationstechnik (BSI) schwer zu behebende IT-Sicherheitslücken. Diese ermöglichen unter anderem das Auslesen von sensiblen Daten wie Passwörtern, Schlüsseln und beliebigen Speicherinhalten. Betroffen sind nahezu alle Geräte, die über einen komplexen Prozessorchip der betroffenen Hersteller verfügen. Dazu zählen u.a. Computer, Smartphones und Tablets aller gängigen Betriebssysteme. Auch Anbieter virtueller Dienste, wie etwa Cloudanbieter und Hostingprovider, sind von den Sicherheitslücken betroffen. Derzeit ist dem BSI kein Fall der aktiven Ausnutzung dieser Sicherheitslücken bekannt.

Das BSI empfiehlt Unternehmen und Privatanwendern, Sicherheitspatches für Betriebssysteme und insbesondere Browser unmittelbar einzuspielen, sobald sie von den Herstellern zur Verfügung gestellt werden.

Zur Pressemiteilung „Sicherheitslücken in Prozessoren – BSI rät zu Updates“ des BSI: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/Sicherheitsluecken_in_Prozessoren_04012018.html

– Datenleak: Schuldnerdaten in die Hände Dritter gelangt

Bei dem Schweizer Inkassounternehmen EOS hat eine IT-Sicherheitslücke dazu geführt, dass sensible Daten von Schuldnern und Schuldnerinnen abgegriffen werden konnten. Davon betroffen sind mehrere zehntausend Kunden und Kundinnen, die hauptsächlich in der Schweiz leben.- das berichtet die Süddeutsche Zeitung. Neben den Namen von Gläubigern und Schuldnern enthalten die entwendeten Dokumente auch Informationen zu der jeweiligen Meldeadresse und der Höhe der Schulden. Der Süddeutschen Zeitung wurde zudem ein Ordner zugespielt, der Patientenakten inklusive Vorerkrankungen und Details zur Behandlung enthält. Darüber hinaus hatte Eos auch beispielsweise Ausweise, Kreditkartenabrechnungen und private Telefonnummern gescannt. Diese Daten geben detaillierte Informationen über die Lebensumstände der Schuldnerinnen und Schuldner preis.

Zum Artikel „Schwerwiegendes Datenleck legt Zehntausende Schuldnerdaten offen“ von der Süddeutschen Zeitung: http://www.sueddeutsche.de/digital/it-sicherheit-schwerwiegendes-datenleck-legt-zehntausende-schuldnerdaten-offen-1.3805589

– Phishing: Bankkunden sollten wachsam sein

Während der Weihnachtsfeiertage haben Internetkriminelle versucht, via Phishing-Mails an die persönlichen Zugangsdaten von Kundinnen und Kunden von Amazon und der Commerzbank zu gelangen. Im Falle von Amazon gaben sie vor, dass der Einkauf abgelehnt worden sei und die persönlichen Daten aus Sicherheitsgründen neu eingegeben werden müssten, wie auf Verbraucherzentrale.de zu lesen ist. Bei der Commerzbank wurde vorgetäuscht, dass eine Aktualisierung des Sicherheitssystems anstünde.

Zum „Phishing-Radar: Aktuelle Warnungen“ von der Verbraucherzentrale: https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar/phishingradar-aktuelle-warnungen-6059

– Abofalle: Unseriöse Streamingdienste aufgedeckt

Die Verbraucherzentrale warnt vor fragwürdigen Streaming-Angeboten, die derzeit im Internet kursieren. Sie alle haben das Ziel, Nutzerinnen und Nutzer in eine Abofalle zu locken, wie der WDR meldet. Dem Bericht zufolge sehen alle Betrugsseiten ähnlich aus, sie unterscheiden sich lediglich durch die URL und das Logo. Auch die Vorgehensweise der Cyber-Kriminellen ist immer gleich. Sie versprechen über ein Pop-Up-Fenster ein fünftägiges Scheinabo. Dazu müssen sie sich mit ihren Adressdaten registrieren. Diese Registrierung ist jedoch niemals erfolgreich, Nutzerinnen und Nutzer können die Angebote also nicht verwenden. Trotzdem erhalten sie einige Zeit später die Aufforderung, einen Jahresbeitrag von 359 Euro zu zahlen.

Betroffene sollten diese Rechnung auf keinen Fall bezahlen. Wie Sie sich am besten verhalten, wenn Sie Opfer einer solchen Betrugs-Mail geworden sind, können Sie auf der BSI für Bürger Webseite nachlesen: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Spam/Hilfe_fuer_Betroffene/hilfe.html

Zur Meldung „Betrugsmasche bei Streaming-Diensten“ des WDR: https://www1.wdr.de/verbraucher/digital/abofalle-streamingdienste-100.html

Zur Pressemitteilung „Dubioses Streaming-Netzwerk lockt Verbraucher in Abofalle“ der Verbraucherzentrale Rheinland-Pfalz: https://www.verbraucherzentrale-rlp.de/pressemeldungen/digitale-welt/dubioses-streamingnetzwerk-lockt-verbraucher-in-abofalle-21079

– Krypto-Mining: Schutz für Internetnutzer

Seit Mitte September 2017 ist die Anzahl der Webseiten stark gestiegen, die unbemerkt Rechenleistung zum Schürfen von Krypto-Währungen abgreifen. Dazu schleusen Betrüger Mining-Code auf anderen Webseiten oder Cloud-Umgebungen ein oder veröffentlichen WordPress- und Browser-Erweiterungen mit Mining-Funktionen, wie heise.de erläutert. Anbieter von Sicherheitssoftware und Browsern überlegen sich derzeit Gegenstrategien, die dieser Vorgehensweise entgegenwirken.

Um sicher im Internet zu surfen, sollten Sie stets darauf achten, dass Ihre Browser richtig eingestellt sind. Was Sie dabei berücksichtigen müssen, erfahren Sie auf der BSI für Bürger Webseite: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Sicherheitscheck_Webbrowser.html

Zum Beitrag „Krypto-Mining im Browser: Software-Hersteller wollen Nutzer besser schützen“ von heise: https://www.heise.de/security/meldung/Krypto-Mining-im-Browser-Software-Hersteller-wollen-Nutzer-besser-schuetzen-3865577.html

—————————————————-
Schutzmaßnahmen

– Thunderbird: E-Mail-Programm erhält Update

Mit der Version 52.5.2 von Thunderbird behebt Mozilla mehrere Schwachstellen auf Windows-Systemen, wovon eine als kritisch eingestuft wird. Diese ermöglicht einem Cyber-Kriminellen, bei der Darstellung von 3D-Inhalten oder RSS-Feeds beliebigen Programmcode auszuführen sowie sensible Daten abzugreifen oder falsche Absenderadressen zu zeigen. Da das Sicherheitsupdate als kritisch eingestuft wird, sollten Sie die Aktualisierung umgehend vornehmen.

Den Download-Link finden Sie im Sicherheitshinweis des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/12/warnmeldung_tw-t17-0160.html

– VMware: Schwachstellen geschlossen

Mit den Sicherheitsupdates VMware Workstation und VMware Player 12.5.8 schließt das Unternehmen zwei Sicherheitslücken, durch die ein Betrüger in der Lage ist, schädlichen Programmcode auf Ihrem System auszuführen. Um sich davor zu schützen, ist es empfehlenswert, das Update baldmöglichst einzuspielen.

Weitere Informationen finden Sie in der Warnmeldung des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/12/warnmeldung_tw-t17-0159.html

– Android: Neue Version des Betriebssystems verfügbar

Google hat für Android ein Sicherheitsupdate bereitgestellt. Damit wurde eine Vielzahl an IT-Sicherheitslücken geschlossen, von denen einige speziell die herstellereigenen Google Nexus- und Pixel-Geräte betreffen. Außerdem stellen Samsung und LG Betriebssystemupdates für ihre eigenen Android-basierten Geräte zur Verfügung. Nutzerinnen und Nutzer sollten Android auf die Version 2018-01-05 oder 2018-01-01 aktualisieren, sobald diese für ihr mobiles Gerät bereitsteht.

Details zu den betroffenen Gerätetypen und Systemversionsnummern finden sich in der Warnmeldung des BürgerCERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/01/warnmeldung_tw-t18-0001.html

—————————————————-
Prisma

– Basisschutz: Rechner gegen Internetangriffe absichern

Sicherlich hat sich der ein oder andere an Weihnachten über einen neuen Rechner, ein neues Laptop oder ein anderes mobiles Gerät gefreut. Doch nur, wenn Sie Smartphone, Computer oder Tablet von Anfang an sicher konfigurieren, können Sie sich vor Cyber-Angriffen schützen. Auch, wenn es keinen hundertprozentigen Schutz gibt, schaffen Sie mit dem richtigen Basisschutz bereits eine wichtige Grundlage für eine höhere Sicherheit.

Worauf Sie bei der Einrichtung Ihres Gerätes achten sollten, können Sie sich in unserem Video auf der BSI für Bürger Webseite ansehen: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/BasisschutzGeraet/BasisschutzGeraet_node.html

– Vernetzung: Mit smartem Spielzeug richtig umgehen

Der Roboter I-Que oder die Puppe „My friend Cayla“ sind Beispiele dafür, welche Möglichkeiten in vernetzten Spielzeugen stecken. Sie sind wahre kleine Rechner, die sich via App oder Sprachbefehl steuern lassen und sogar auf Fragen antworten. Allerdings birgt das Spielzeug, das direkt mit dem Internet verbunden ist, auch Gefahrenpotenzial, wie ein Artikel auf Klicksafe.de zeigt. Denn gerade Kinder können die Risiken nicht einschätzen. Daher sollten Eltern ihre Kinder bei dem verantwortungsvollen Umgang mit dem smarten Spielzeug begleiten und – wenn möglich – dafür sorgen, dass das Spielzeug erst gar nicht auf das Internet zugreifen kann.

Welchen Schaden ein Angreifer anrichten kann, wenn er Zugriff auf Ihren Router erlangt, und wie Sie zu Hause für ein sicheres LAN sorgen können, haben wir Ihnen in unseren Sicherheitstipps auf der BSI für Bürger Webseite zusammengestellt: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungWLAN-LAN/Sicherheitstipps/sicherheitstipps_node.html

Zum Artikel „Vernetztes Spielzeug“ von Klicksafe: http://www.klicksafe.de/eltern/kinder-von-3-bis-10-jahren/vernetztes-spielzeug/

– Update-Management: WhatsApp beendet Support für alte Versionen

Zum 31. Dezember 2017 hat WhatsApp den Support für verschiedene Betriebssysteme eingestellt, darunter auch BlackBerry OS und BlackBerry 10 sowie Windows Phone 8.0 und ältere Versionen. Da viele Betriebssysteme nicht mehr auf dem neuesten Stand sind, funktioniert WhatsApp damit nicht mehr reibungslos. Zwar können die betroffenen Nutzerinnen und Nutzer auch weiterhin Nachrichten über den Dienst verschicken, neue Funktionen werden jedoch nicht mehr freigeschaltet. Das Support-Ende wirkt sich überdies nicht nur auf die Funktionalität und Stabilität des Messengers aus, sondern erhöht auch Sicherheitsrisiken, weil Schwachstellen in den früheren Systemversionen nicht mehr behoben werden.

Ein Update- und Patchmanagement https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungSoftware/UpdatePatchManagement/updatePatchManagement_node.html, wie es das BSI für Bürger üblicherweise empfiehlt, ist damit nicht mehr möglich und eine sichere Nutzung des Messengers damit nicht mehr gegeben.

Zur Meldung „WhatsApp stellt Support ein: Messenger funktioniert auf älteren Geräten nicht mehr“ auf chip.de: http://www.chip.de/news/WhatsApp-Support-fuer-zahlreiche-Geraete-endet_130594959.html

– Rückblick IT-Sicherheit 2017: Schwachstellen in Programmen

In den vom BSI regelmäßig betrachteten Softwareprodukten gab es 2016/17 eine hohe Anzahl kritischer Schwachstellen. Ein Grund dafür ist der steigende Umfang der Codebasis von komplexen Software-Produkten. Cyber-Kriminelle können bekannte als auch unbekannte Schwachstellen ausnutzen, um Nutzerdaten abzugreifen, Schadprogramme aufzuspielen oder Kontrolle über das System zu erlangen. Daher ist das zeitnahe Einspielen von Sicherheits-Updates eine wichtige Schutzmaßnahme.

Den gesamten „Jahresrückblick IT-Sicherheit“ finden Sie auf der BSI für Bürger Webseite: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Jahresrueckblick_IT-Sicherheit.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T18-0001 – Sicherheitsupdates für Android

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdates für Android

03.01.2018____________________________________________________________________________________________________
Betroffene Systeme:
Cisco Nexus
Google Pixel
Google Android Operating System
Google Android Operating System vor 5.1.1 2018-01-05
Google Android Operating System vor 6.0 2018-01-05
Google Android Operating System vor 6.0.1 2018-01-05
Google Android Operating System vor 7.0 2018-01-05
Google Android Operating System vor 7.1.1 2018-01-05
Google Android Operating System vor 7.1.2 2018-01-05
Google Android Operating System vor 8.0 2018-01-05
Google Android Operating System vor 8.1 2018-01-05
LG Mobile Android
LG Mobile Android vor SMR-JAN-2018
Samsung Mobile Android
Samsung Mobile Android vor SMR-JAN-2018
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie Google Android 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 und 8.1 auf die Version
2018-01-05 oder 2018-01-01 über die automatische Update-Funktion innerhalb des Produktes, sobald
diese Version für Ihr Gerät verfügbar ist. Google hat weitere Hersteller über die Schwachstellen
informiert. Informationen zur Verfügbarkeit der betreffenden Sicherheitsupdates erhalten Sie vom
jeweiligen Hersteller oder Ihrem Mobilfunkbetreiber. Sobald Ihnen für Ihr Gerät ein
Sicherheitsupdate angeboten wird, sollten Sie dieses installieren.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones,
Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt,
deren Hauptmitglied der Google-Konzern ist.
LG Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.
Samsung Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.
Google schließt mit den aktuellen Sicherheitsupdates für Android eine Vielzahl von
Sicherheitslücken, von denen ein Teil als kritisch eingestuft wird. Die Sicherheitslücken können
von einem entfernten und nicht angemeldeten Angreifer zumeist mit Hilfe manipulierter Dateien oder
manipulierter Anwendungen, zu deren Installation der Angreifer Sie verleitet, ausgenutzt werden.
Eine erfolgreiche Ausnutzung der schwerwiegendsten der Sicherheitslücken ermöglicht dem Angreifer
das Erlangen von Berechtigungen für die Ausführung von Aktionen auf Ihrem Gerät sowie das Ausführen
beliebiger Befehle und Programme und damit eine insgesamt weitreichende Manipulation Ihres Gerätes.
____________________________________________________________________________________________________
Zusammenfassung:
Google schließt für Smartphones und ähnliche Geräte mit dem Betriebssystem Android 38
Sicherheitslücken, von denen fünf vom Hersteller als kritisch eingestuft werden. Darüber hinaus
veröffentlicht der Hersteller Informationen zu 45 weiteren Sicherheitslücken, die speziell Google
Nexus- und Pixel-Geräte betreffen. Die Hersteller Samsung und LG stellen zeitgleich
Betriebssystemupdates für einige Geräte aus eigener Herstellung bereit und beheben damit einen Teil
der diesen Monat von Google gemeldeten und einige bereits bekannte Sicherheitslücken sowie mehrere
herstellerspezifische Sicherheitslücken in den Geräten.
____________________________________________________________________________________________________
Quellen:
– https://source.android.com/security/bulletin/2018-01-01.html
– https://lgsecurity.lge.com/security_updates.html
– https://source.android.com/security/bulletin/pixel/2018-01-01.html
– https://security.samsungmobile.com/securityUpdate.smsb
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0160 – Sicherheitsupdate für Mozilla Thunderbird

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdate für Mozilla Thunderbird

27.12.2017____________________________________________________________________________________________________
Betroffene Systeme:
Mozilla Thunderbird vor 52.5.2
SUSE Package Hub for SUSE Linux Enterprise 12
Apple macOS
GNU/Linux
Microsoft Windows
openSUSE Leap 42.2
openSUSE Leap 42.3
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie den E-Mail-Client Thunderbird auf die Version 52.5.2. Die Software können Sie
über die angegebene Update-Seite laden und entsprechend den Anweisungen installieren. Das
Sicherheitsupdate wird als kritisch bewertet, daher sollten Sie der Update-Empfehlung zügig folgen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Thunderbird ist der Open-Source E-Mail-Client der Mozilla Foundation.
Mehrere Sicherheitslücken in Mozilla Thunderbird können von einem Angreifer aus dem Internet
ausgenutzt werden, um bei der Darstellung von 3D-Inhalten oder RSS-Feeds beliebigen Programmcode
auf Ihrem System auszuführen, vertrauliche Informationen auszuspähen oder falsche Absenderadressen
in E-Mails darzustellen.
____________________________________________________________________________________________________
Zusammenfassung:
Mozilla veröffentlicht die Thunderbird Version 52.5.2, in der eine kritische Sicherheitslücke auf
Windows-Systemen behoben wird. Weitere Sicherheitslücken betreffen auch alle anderen
Betriebssysteme.
____________________________________________________________________________________________________
Quellen:
– https://posteo.de/blog/sicherheits-warnung-f%C3%BCr-thunderbird-und-enigmail-nutzer-schwachstellen-gef%C3%A4hrden-vertraulichkeit-der-kommunikation
– https://www.mozilla.org/en-US/security/advisories/mfsa2017-30/
– https://www.mozilla.org/de/thunderbird
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0159 – Sicherheitsupdate für VMware Workstation und VMware Player

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdate für VMware Workstation und VMware Player

20.12.2017____________________________________________________________________________________________________
Betroffene Systeme:
VMware Workstation vor Player 12.5.8
VMware Workstation vor Pro 12.5.8
Apple macOS
GNU/Linux
Microsoft Windows
VMware ESXi
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie die von VMware zur Verfügung gestellten Sicherheitsupdates VMware Workstation oder
VMware Player 12.5.8. Diese können Sie über die VMware Webseite herunterladen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
VMware Workstation ermöglicht die Virtualisierung von Betriebssystemen. Es wird in den Versionen
Workstation Player und Workstation Pro für Windows und Linux vertrieben. Die Verwendung von
Workstation Player (früher VMware Player) ist im nicht-kommerziellen Bereich kostenlos. Mit dem
Workstation Player können fertig eingerichtete virtuelle Maschinen „abgespielt“ werden, er stellt
also eine Art Viewer dar.
VMware schließt zwei Schwachstellen in VMware Workstation und VMware Player, durch die ein
entfernter, einfach authentisierter Angreifer beliebigen Programmcode auf Ihrem System zur
Ausführung bringen kann.
____________________________________________________________________________________________________
Zusammenfassung:
Es werden zwei Schwachstellen in VMware Workstation und VMware Player behoben, durch die ein
entfernter, einfach authentisierter Angreifer beliebigen Programmcode ausführen kann.
____________________________________________________________________________________________________
Quellen:
– https://www.vmware.com/security/advisories/VMSA-2017-0021.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0146_Update_1 – Sicherheitsupdates für Android

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdates für Android

18.12.2017____________________________________________________________________________________________________
Betroffene Systeme:
Google Nexus
Google Pixel
BlackBerry powered by Android
BlackBerry powered by Android vor 2017-12-01
Google Android Operating System
Google Android Operating System vor 5.1.1 2017-12-05
Google Android Operating System vor 6.0 2017-12-05
Google Android Operating System vor 6.0.1 2017-12-05
Google Android Operating System vor 7.0 2017-12-05
Google Android Operating System vor 7.1.1 2017-12-05
Google Android Operating System vor 7.1.2 2017-12-05
Google Android Operating System vor 8.0 2017-12-05
LG Mobile Android
LG Mobile Android vor SMR-DEC-2017
Samsung Mobile Android
Samsung Mobile Android vor SMR-DEC-2017
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie Google Android 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 und 8.0 auf die Version
2017-12-05 oder 2017-12-01 über die automatische Update-Funktion innerhalb des Produktes, sobald
diese Version für Ihr Gerät verfügbar ist. Google hat weitere Hersteller über die Schwachstellen
informiert. Informationen zur Verfügbarkeit der betreffenden Sicherheitsupdates erhalten Sie vom
jeweiligen Hersteller oder Ihrem Mobilfunkbetreiber. Sobald Ihnen für Ihr Gerät ein
Sicherheitsupdate angeboten wird, sollten Sie dieses installieren.
____________________________________________________________________________________________________
Update:
18.12.2017:
BlackBerry veröffentlicht ein Sicherheitsupdate für BlackBerry powered by Android, mit dem 51
Sicherheitslücken geschlossen werden. Das Update ist analog zu Google Android durch die Bezeichnung
‚Patch Level December 1, 2017‘ identifizierbar. BlackBerry empfiehlt ein Update auf die neueste
verfügbare Version des Betriebssystems. Die Verfügbarkeit des Updates kann von Zwischenhändlern und
regionalen Netzbetreibern abhängen.
05.12.2017:
____________________________________________________________________________________________________
Beschreibung:
BlackBerry powered by Android ist die von BlackBerry Ltd. überarbeitete Version von Google Android
zum Einsatz auf BlackBerry Smartphones.
Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones,
Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt,
deren Hauptmitglied der Google-Konzern ist.
LG Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.
Samsung Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.
Google schließt mit den aktuellen Sicherheitsupdates für Android eine Vielzahl von
Sicherheitslücken, von denen ein Teil als kritisch eingestuft wird. Die Sicherheitslücken können
von einem entfernten und nicht angemeldeten Angreifer zumeist mit Hilfe manipulierter Dateien oder
manipulierter Anwendungen, zu deren Installation der Angreifer Sie verleitet, ausgenutzt werden.
Eine erfolgreiche Ausnutzung der Sicherheitslücken ermöglicht dem Angreifer das Ausspähen geheimer
Informationen, das Erlangen von Berechtigungen für die Ausführung von Aktionen auf Ihrem Gerät, das
Einschränken der Verfügbarkeit bestimmter Dienste und sowie das Ausführen beliebiger Befehle und
Programme und damit eine insgesamt weitreichende Manipulation Ihres Gerätes. Mindestens eine der
kritischen Sicherheitslücken kann nur von einem Angreifer in unmittelbarer Nähe ausgenutzt werden.
____________________________________________________________________________________________________
Zusammenfassung:
Google schließt für Smartphones und ähnliche Geräte mit dem Betriebssystem Android 47
Sicherheitslücken, von denen zehn vom Hersteller als kritisch eingestuft werden. Bisher wurden
Informationen zu Sicherheitsupdates für Google Nexus- und Pixel-Geräte veröffentlicht. Für diese
Geräte wurden 48 weitere Sicherheitslücken behoben, eine davon kritischer Natur. Samsung und LG
stellen zeitgleich Betriebssystemupdates für einige Geräte aus eigener Herstellung bereit und
beheben damit einen Teil der von Google gemeldeten Sicherheitslücken sowie mehrere
herstellerspezifische Sicherheitslücken in den Geräten.
____________________________________________________________________________________________________
Quellen:
– https://source.android.com/security/bulletin/2017-12-01.html
– https://lgsecurity.lge.com/security_updates.html
– https://source.android.com/security/bulletin/pixel/2017-12-01.html
– https://security.samsungmobile.com/securityUpdate.smsb
– http://support.blackberry.com/kb/articleDetail?language=en_US%26articleNumber=000047154
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn