TW-T17-0158 – Sicherheitsupdate für den Google Chrome Browser

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdate für den Google Chrome Browser

15.12.2017____________________________________________________________________________________________________
Betroffene Systeme:
Chromium vor 63.0.3239.108
Google Chrome vor 63.0.3239.108
Apple Mac OS X
GNU/Linux
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie das Update auf die neue Version des Chrome Browsers zeitnah, damit Ihr System
nicht über die jetzt veröffentlichten Sicherheitslücken angreifbar ist. Zum jetzigen Zeitpunkt
stellt der Hersteller noch keine detaillierten Informationen zu der Sicherheitslücke bereit,
sondern wartet darauf, dass ein möglichst großer Teil der Benutzer das Sicherheitsupdate
installiert hat, bevor er weitere Informationen bereitstellt. Sobald detaillierte Informationen
frei verfügbar sind, steigt das Risiko einer Ausnutzung der Sicherheitslücke, weshalb Sie das
Sicherheitsupdate vor der Veröffentlichung zusätzlicher Informationen einspielen sollten.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene
Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar.
Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für Windows (ab Windows XP), Mac
OS X, Linux, Android und iOS verfügbar. Das Programm ist ein integraler Bestandteil des Google
Chrome OS.
Mit der Veröffentlichung der Google Chrome Browser Version 63.0.3239.108 behebt der Hersteller zwei
Sicherheitslücken, von denen nur eine explizit genannt wird. Die Sicherheitslücke ermöglicht einem
Angreifer aus dem Internet einen Angriff auf Ihr System, durch den möglicherweise schädlicher
Scriptcode auf diesem ausgeführt und Ihr System dadurch geschädigt werden kann.
____________________________________________________________________________________________________
Zusammenfassung:
Google veröffentlicht für die Betriebssysteme Linux, Windows sowie macOS den Google Chrome Browser
in der Version 63.0.3239.108. Mit dem Sicherheitsupdate behebt der Hersteller unter anderem eine
als kritisch eingestufte Sicherheitslücke. Das Update wird als Download und über die
Auto-Update-Funktion zur Verfügung gestellt.
____________________________________________________________________________________________________
Quellen:
– https://chromereleases.googleblog.com/2017/12/stable-channel-update-for-desktop_14.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0156 – Apple veröffentlicht iTunes für Windows 12.7.2 als Sicherheitsupdate

Art der Meldung: Warnmeldung
Risikostufe 4
Apple veröffentlicht iTunes für Windows 12.7.2 als Sicherheitsupdate

14.12.2017____________________________________________________________________________________________________
Betroffene Systeme:
Apple iTunes vor 12.7.2
Microsoft Windows
Microsoft Windows 7
Microsoft Windows 8.1
Microsoft Windows 10
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie iTunes für Windows auf Version 12.7.2. Sie können die aktuelle Version der
Software direkt vom Hersteller herunterladen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Mit dem Verwaltungsprogramm Apple iTunes werden multimediale Inhalte, von Musik über Filme bis hin
zu Apps, verwaltet und gekauft.
Apple behebt mit einem Sicherheitsupdate für iTunes für Windows mehrere Sicherheitslücken, die von
einem Angreifer aus dem Internet ausgenutzt werden können, um beliebige Aktionen auf Ihrem Gerät
auszuführen und private Informationen über Sie zu sammeln
____________________________________________________________________________________________________
Zusammenfassung:
In iTunes für Windows existieren mehrere Sicherheitslücken.
____________________________________________________________________________________________________
Quellen:
– https://support.apple.com/kb/HT208326
– https://www.apple.com/de/itunes/download/
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0155 – Apple veröffentlicht iCloud für Windows 7.2 als Sicherheitsupdate

Art der Meldung: Warnmeldung
Risikostufe 4
Apple veröffentlicht iCloud für Windows 7.2 als Sicherheitsupdate

14.12.2017____________________________________________________________________________________________________
Betroffene Systeme:
iCloud vor 7.2
Microsoft Windows 7
Microsoft Windows 8.1
Microsoft Windows 10
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie iCloud für Windows auf Version 7.2. Sie können die aktuelle Version der Software
direkt vom Hersteller herunterladen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Apple iCloud ist eine Softwarelösung von Apple, die verschiedene Dienste aus dem Angebot von Apple
und persönliche Daten von Nutzern auf entfernten Servern von Apple archiviert, um sie nach Bedarf
zur Verfügung zu stellen oder mit lokalen Geräten zu synchronisieren.
Apple behebt mit einem Sicherheitsupdate für iCloud für Windows mehrere Sicherheitslücken, die von
einem Angreifer aus dem Internet ausgenutzt werden können, um beliebige Aktionen auf Ihrem Gerät
auszuführen und private Informationen über Sie zu sammeln.
____________________________________________________________________________________________________
Zusammenfassung:
In iCloud für Windows existieren mehrere Sicherheitslücken.
____________________________________________________________________________________________________
Quellen:
– https://support.apple.com/kb/HT208328
– https://support.apple.com/de-de/HT204283
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0157 – Sicherheitsupdate auf Apple iOS 11.2.1

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdate auf Apple iOS 11.2.1

14.12.2017____________________________________________________________________________________________________
Betroffene Systeme:
Apple iPad ab Air
Apple iPhone ab 5s
Apple iPod Touch ab 6G
Apple iOS vor 11.2.1
____________________________________________________________________________________________________
Empfehlung:
Nehmen Sie die Aktualisierung auf die iOS Version 11.2.1 zeitnah vor, um eine Ausnutzung der jetzt
bekannt gewordenen Sicherheitsanfälligkeit zu verhindern. Die iOS Version 11.2.1 kann als
‚Over-The-Air‘ (OTA) Update oder per Download über iTunes bezogen werden.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
iOS ist das Standardbetriebssystem auf Apple-Geräten wie iPhone, iPod touch und iPad. Es wurde auf
Basis des Betriebssystems MAC OS X entwickelt.
In der Komponente HomeKit von Apple iOS bis einschließlich Version 11.2 existiert eine
Sicherheitslücke. Ein Angreifer aus dem Internet kann diese zum Umgehen von Sicherheitsvorkehrungen
ausnutzen, um daraufhin weitere Angriffe auszuführen.
____________________________________________________________________________________________________
Zusammenfassung:
Apple stellt sein mobiles Betriebssystem iOS in der Version 11.2.1 bereit, über welche eine
Sicherheitslücke behoben wird, die es einem Angreifer aus dem Internet ermöglicht
Sicherheitsvorkehrungen zu umgehen und dadurch eventuell weitere Angriffe auszuführen.
____________________________________________________________________________________________________
Quellen:
– https://support.apple.com/kb/HT208357
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0154 – Apple veröffentlicht Safari 11.0.2 als Sicherheitsupdate

Art der Meldung: Warnmeldung
Risikostufe 4
Apple veröffentlicht Safari 11.0.2 als Sicherheitsupdate

14.12.2017____________________________________________________________________________________________________
Betroffene Systeme:
Apple Safari vor 11.0.2
Apple Mac OS X 10.11.6
macOS High Sierra 10.13.2
macOS Sierra 10.12.6
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie den Browser Safari in der Version 11.0.2. Auf aktuellen Betriebssystemen erfolgt
das Update automatisch, für ältere Betriebssysteme steht der Browser über den App Store bereit. Das
Sicherheitsupdate steht bereits seit einigen Tagen zur Verfügung.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Der Webbrowser Safari wurde von Apple für Mac OS X entwickelt.
Apple behebt mit einem Sicherheitsupdate für Apple Safari für Mac OS X El Capitan 10.11.6, macOS
Sierra 10.12.6 und macOS High Sierra 10.13.2 mehrere Sicherheitslücken, die von einem Angreifer aus
dem Internet ausgenutzt werden können, um beliebige Aktionen auf Ihrem Gerät auszuführen.
____________________________________________________________________________________________________
Zusammenfassung:
Im Browser Safari von Apple existieren mehrere Sicherheitslücken.
____________________________________________________________________________________________________
Quellen:
– https://support.apple.com/kb/HT208324
– https://support.apple.com/de-de/HT204416
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0153 – Sicherheitsupdate für den Adobe Flash Player

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdate für den Adobe Flash Player

13.12.2017____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Flash Player vor 28.0.0.126
Adobe Flash Player vor 28.0.0.126 for Google Chrome
Adobe Flash Player vor 28.0.0.126 for Microsoft Edge and Internet Explorer 11
Apple macOS
GNU/Linux
Chrome OS
Microsoft Windows 8.1
Microsoft Windows 10
Microsoft Windows 10 1511
Microsoft Windows 10 1607
Microsoft Windows 10 1703
Microsoft Windows 10 1709
Microsoft Windows RT 8.1
Microsoft Windows Server v1709 (Server Core Installation)
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie den Adobe Flash Player auf die Version 28.0.0.126. Sofern Sie nicht die
automatische Update-Funktion innerhalb des Produktes benutzen, beziehen Sie die aktualisierte
Version aus dem Adobe Flash Player Download Center (Referenz anbei).
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler
Bestandteil zahlreicher Adobe Produkte.
Ein Angreifer aus dem Internet kann die Sicherheitslücke im Adobe Flash Player vermutlich mittels
einer manipulierten Datei ausnutzen, um ein Zurücksetzen der globalen System-Einstellungen zu
verursachen. Eventuell kann die Manipulation der System-Einstellungen dem Angreifer weitere
Möglichkeiten eröffnen, Ihr System zu schädigen.

Adobe stellt die Flash Player Version 28.0.0.126 als Sicherheitsupdate für Windows, macOS, Chrome
OS und Linux bereit. Das Sicherheitsupdate hat nach Herstellerinformation für die Betriebssysteme
Windows, macOS und Chrome OS eine Priorität von ‚2‘, ein Update wird demnach innerhalb der nächsten
Wochen empfohlen. Für Linux-Systeme liegt die Priorität nur bei ‚3‘, ein Update ist also nicht
dringend.

Microsoft veröffentlicht im Zuge des Dezember Patchtages den Sicherheitshinweis ADV170022, um über
dieses Flash Player Update zu informieren. In Abweichung zu Adobe stuft Microsoft das Update als
‚kritisch‘ ein und kategorisiert die Auswirkung als ‚Remotecodeausführung‘. Das bedeutet, dass die
Sicherheitslücke für das Ausführen beliebiger Befehle genutzt werden kann, wodurch ein betroffenes
System sehr umfassend geschädigt werden kann. Nähere Informationen bezüglich der Gründe für diese
Einstufung werden von Microsoft nicht bereitgestellt.

Aufgrund der unterschiedlichen Bewertung von Adobe und Microsoft wird diese Sicherheitswarnung mit
einer Kritikalität von ‚hoch‘ versendet, welche sich derzeit allerdings nur auf Windows-Systeme
bezieht.
____________________________________________________________________________________________________
Zusammenfassung:
Im Adobe Flash Player bis einschließlich Version 27.0.0.187 existiert eine Sicherheitslücke, über
die globale Einstellungen zurückgesetzt werden können. Das Zurücksetzen der Einstellungen kann als
Ausgangspunkt für weitere Angriffe dienen.
____________________________________________________________________________________________________
Quellen:
– https://get.adobe.com/flashplayer/
– https://get.adobe.com/flashplayer/about/
– http://helpx.adobe.com/security/products/flash-player/apsb17-42.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0152 – Microsoft Sicherheitsupdates im Dezember 2017

Art der Meldung: Warnmeldung
Risikostufe 4
Microsoft Sicherheitsupdates im Dezember 2017

13.12.2017____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Flash Player
ChakraCore
Microsoft Edge
Microsoft Exchange Server 2013 Cumulative Update 17
Microsoft Exchange Server 2013 Cumulative Update 18
Microsoft Exchange Server 2016 Cumulative Update 6
Microsoft Exchange Server 2016 Cumulative Update 7
Microsoft Internet Explorer 9
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Malware Protection Engine vor 1.1.14405.2
Microsoft Office 2010 SP2 x64
Microsoft Office 2010 SP2 x86
Microsoft Office 2013 RT SP1
Microsoft Office 2013 SP1 x64
Microsoft Office 2013 SP1 x86
Microsoft Office 2016 Click-to-Run (C2R) für 64-Bit-Editionen
Microsoft Office 2016 Click-to-Run (C2R) für 32-Bit-Editionen
Microsoft Office 2016 Mac
Microsoft Office 2016 x64
Microsoft Office 2016 x86
Microsoft Sharepoint Server Enterprise 2016
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 x64
Microsoft Word 2010 SP2 x86
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 x64
Microsoft Word 2013 SP1 x86
Microsoft Word 2016 x64
Microsoft Word 2016 x86
Apple macOS
Microsoft Windows
Microsoft Windows 7 SP1 x64
Microsoft Windows 7 SP1 x86
Microsoft Windows 8.1 x64
Microsoft Windows 8.1 x86
Microsoft Windows 10 x64
Microsoft Windows 10 x86
Microsoft Windows 10 x64 v1511
Microsoft Windows 10 x86 v1511
Microsoft Windows 10 x64 v1607
Microsoft Windows 10 x86 v1607
Microsoft Windows 10 x64 v1703
Microsoft Windows 10 x86 v1703
Microsoft Windows 10 x64 v1709
Microsoft Windows 10 x86 v1709
Microsoft Windows RT 8.1
Microsoft Windows Server v1709 (Server Core Installation)
Microsoft Windows Server 2008 SP2 x64 Server Core Installation
Microsoft Windows Server 2008 SP2 x86 Server Core Installation
Microsoft Windows Server 2008 SP2 Itanium
Microsoft Windows Server 2008 SP2 x64
Microsoft Windows Server 2008 SP2 x86
Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation
Microsoft Windows Server 2008 R2 SP1 Itanium
Microsoft Windows Server 2008 R2 SP1 x64
Microsoft Windows Server 2012
Microsoft Windows Server 2012 Server Core Installation
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 Server Core Installation
Microsoft Windows Server 2016
Microsoft Windows Server 2016 Server Core Installation
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie die Sicherheitsupdates möglichst zeitnah über die Windows-Update-Funktion, um vor
einer Ausnutzung der Sicherheitslücken geschützt zu sein. Alternativ können Sie die
Sicherheitsupdates auch von der Microsoft-Webseite herunterladen (siehe Referenzen). Microsoft
empfiehlt generell die Verwendung automatischer Updates. Das Sicherheitsupdate für den Adobe Flash
Player muss für jeden Browser, den Sie verwenden, einzeln und möglicherweise händisch eingespielt
werden. Lediglich der Internet Explorer und Edge können das Update automatisch erhalten.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler
Bestandteil zahlreicher Adobe Produkte.
ChakraCore ist das Kernelement der Chakra JavaScript-Engine, die Microsoft Edge antreibt.
Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10 ausgeliefert wird und als
Nachfolger des Microsoft Internet Explorers Bestandteil des Betriebssystems Windows 10 ist.
Microsoft Exchange Server ist eine Server-Software. Sie ermöglicht die zentrale Ablage und
Verwaltung von Mails, Terminen und Kalendern, Kontakten und Adressen, Aufgaben und weiteren
Elementen.
Der Windows Internet Explorer von Microsoft ist ein Webbrowser für das Betriebssystem Windows.
Die Malware Protection Engine ist die zentrale Komponente verschiedener Sicherheitsprodukte von
Microsoft und wird für das Scannen, Erkennen und Entfernen von Viren und Spyware genutzt.
Microsoft Office ist ein Paket von Bürosoftware für die Betriebssysteme Microsoft Windows und Mac
OS. Für unterschiedliche Aufgabenstellungen werden verschiedene sogenannte Editionen angeboten, die
sich in den enthaltenen Komponenten, dem Preis und der Lizenzierung unterscheiden.
SharePoint Server ist ein Produkt der Firma Microsoft für die virtuelle Zusammenarbeit von
Benutzern unter einer Weboberfläche mit einer gemeinsamen Daten- und Informationsablage.
Microsoft Word ist die Textverarbeitungssoftware des MS Office-Paketes.
Microsoft Windows ist ein graphisches Betriebssystem des Unternehmens Microsoft.
Microsoft schließt mit den Updates für Dezember 2017 zahlreiche Sicherheitslücken, die zum Teil
schwerwiegende Auswirkungen haben können. Die Sicherheitslücken ermöglichen es einem entfernten,
nicht am System angemeldeten Angreifer aus dem Internet, beliebige Befehle mit den Rechten eines
angemeldeten Benutzers auszuführen. Je mehr Rechte der betroffene Benutzer für seine Arbeit
verwendet, desto gravierender sind die Schäden, die ein Angreifer über die Sicherheitslücken
anrichten kann. Im schlimmsten Fall, wenn ein Benutzer mit Administratorrechten arbeitet, kann ein
Angreifer die vollständige Kontrolle über das betroffene System erlangen. Durch erfolgreiche
Angriffe ist es dem Angreifer darüber hinaus möglich, private Daten auszuspähen, Ihr System oder
einzelne Anwendungen kontrolliert zum Absturz zu bringen sowie Schutzmechanismen des Systems zu
umgehen und dadurch weitere Angriffe auszuführen.

Zur Härtung Ihres Systems gegenüber Sicherheitslücken werden zusätzlich sogenannte
‚Defense-in-Depth‘-Updates für Microsoft Office und den Exchange-Server veröffentlicht, durch die
aktuelle und zukünftige Angriffe erschwert werden sollen. Der Exchange Server ist auch von den
beiden vorab veröffentlichten Sicherheitslücken in der Malware Protection Engine betroffen. Diese
Sicherheitslücken betreffen Sicherheitssoftware von Microsoft, unter anderem also auch den Windows
Defender.

Besonders im Fokus für private Anwender stehen darüber hinaus diesen Monat je eine Sicherheitslücke
in Internet Explorer und Microsoft Excel (über Microsoft Office 2016 Click-to-Run), durch die ein
Angreifer aus dem Internet beliebigen Programmcode zur Ausführung bringen kann. Eine weitere
Sicherheitslücke in Microsoft Windows selbst ermöglicht es einem Angreifer, das Zugangspasswort
eines Benutzers zu erraten oder zu berechnen, nachdem er diesen zum Besuch einer Internetseite
verleitet hat.
____________________________________________________________________________________________________
Zusammenfassung:
Microsoft veröffentlicht mit dem Patchtag im Dezember 2017 Sicherheitsupdates für mehrere Produkte.
Sicherheitsupdates stehen unter anderem für den Browser Edge und dessen Bestandteil Chakra Core,
für die derzeit unterstützten Versionen des Internet Explorers, für Microsoft Office und Word (auch
für macOS), den Sharepoint-Server, den Exchange Server, die Malware Protection Engine sowie alle
aktuell unterstützten Windows-Versionen zur Verfügung.
____________________________________________________________________________________________________
Quellen:
– https://portal.msrc.microsoft.com/de-de/security-guidance/releasenotedetail/c383fa60-b852-e711-80dd-000d3a32f9b6
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

SICHER • INFORMIERT vom 08.12.2017

SICHER • INFORMIERT vom 08.12.2017
Ausgabe: 25/2017
Inhalt

Störenfriede—————–
Banking-Trojaner: Neue Tarnfunktion täuscht Bankkunden
Ransomware: Scarab verbreitet sich via E-Mail-Anhang
Tastatur-App AiType: Eingaben mitgelesen und online gespeichert
Online-Betrug: Falsche Käufer auf Kleinanzeigenportalen
Windows-Malware: Sperrbildschirm lässt sich umgehen
Datenleck: Kundendaten von Obike kurzzeitig öffentlich einsehbar

Schutzmaßnahmen—————–
Microsoft: Aktuelles Update steht zur Verfügung
Google: Chrome Browser Sicherheitsupdate
Apple: Aktuelles iOS Betriebssystem ab sofort verfügbar
Firefox: Update auf neueste Version empfohlen
Android: Schwachstellen geschlossen
macOS High Sierra: Update behebt Schwachstelle
Foxit: Reader und Phantom PDF aktualisiert
Thunderbird: Neue Version verfügbar

Prisma—————–
Avalance-Botnetz: BSI erweitert Schutzmaßnahmen
Smartphones: Daten sicher übertragen
Krypto-Mining: Betrüger verwenden Pop-under
Weihnachtseinkäufe: Online auf der sicheren Seite
Rückblick: IT-Sicherheit 2017 – Schadprogramme und IoT

Editorial

Liebe Leserin, lieber Leser,

auch in der kalten, dunklen Jahreszeit kommen Langfinger im Netz nicht zur Ruhe, sondern sammeln weiterhin erfolgreich Nutzerdaten. So haben Cyber-Kriminelle eine Schwachstelle in der weit verbreiteten Tastatur-App ai.type genutzt, um Tastatureingaben mitzulesen. Daraufhin wurden neben ganzen Adressbüchern unter anderem Kreditkartennummern in eine unverschlüsselte Datenbank hochgeladen. Mit den gestohlenen Daten können die Betrüger großen Schaden anrichten. Vor der Installation einer App sollte daher immer die Sicherheit und Seriosität genau geprüft werden. Zudem sollte die bereits installierte Software immer auf dem aktuellsten Stand sein. Die Bürger-CERT Sicherheitshinweise zeigen Ihnen, welche Programme Sie zurzeit schnellstmöglich aktualisieren sollten. Im IT-Jahresrückblick erfahren Sie darüber hinaus, wie viele Schadprogramme im Jahr 2017 täglich neu hinzugekommen sind. Die hohe Anzahl beweist, es ist gut und richtig, dass Sie Ihre digitale Sicherheit stets im Blick haben.

Wir wünschen Ihnen eine spannende Lektüre.

Ihr Bürger-CERT-Team

—————————————————-
Störenfriede

– Banking-Trojaner: Neue Tarnfunktion täuscht Bankkunden

Mit einer neuen Variante des Banking-Trojaners Ursnif stehlen Hacker Anmelde- und weitere Nutzerdaten von Bankkundinnen und Bankkunden, berichtet ZDNet. Die Malware leitet sie zunächst auf eine gefälschte Webseite weiter, ohne dass sie es bemerken. Über diese greifen die Cyber-Kriminellen dann die Daten ab. Diese Weiterleitung ist für die Opfer nicht erkennbar, denn die echte URL und das Zertifikat einer echten Bankseite werden weiter in der Adresszeile des Browsers angezeigt. Ursnif wird via Phishing E-Mails verteilt. Immer wieder starten Betrüger Phishing-Angriffe, um an sensible Nutzerdaten zu gelangen. Wie Sie trügerische Links und Webseiten erkennen, erfahren Sie auf der BSI für Bürger Webseite: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/phishing_node.html

Zum Artikel von ZDNet: „Hacker testen aktualisierten Banking-Trojaner mit neuer Tarnfunktion“: http://www.zdnet.de/88320157/hacker-testen-aktualisierten-banking-trojaner-mit-neuer-tarnfunktion?inf_by=59eed484671db8b1208b478f

– Ransomware: Scarab verbreitet sich via E-Mail-Anhang

Derzeit versenden Cyber-Kriminelle die Ransomware Scarab massenhaft als E-Mail-Anlage über das Botnet Necurs. Diese Erpressungssoftware zielt auf Windows-Systeme ab, wie unter anderem auf Trojaner-Info zu lesen ist. Im Betreff der Spam-Mails wird beispielsweise auf Scans von Druckerherstellern verwiesen. Im Anhang der E-Mail befindet sich dann eine schadhafte Zip-Datei, die keinesfalls heruntergeladen werden sollte. Erstmals entdeckt wurde Scarab im Juni 2017. Neben der für Ransomware typischen Verschlüsselung von Dateien ist die Erpressungssoftware in der Lage Befehle auszuführen, um Recovery-Funktionen von Windows auszuschalten. Das Botnetz Necurs wurde bereits im Zusammenhang mit der Ransomware Locky genutzt und lebt durch Scarab neu auf. Das Video auf der BSI für Bürger-Webseite erklärt Ihnen, was ein Botnetz ist und wie Sie sich dagegen wappnen können: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/BotNetze/botnetze_node.html

Zum Artikel von Trojaner-Info: „Neue Ransomware-Kampagne aktiv“: https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/neue-ransomware-kampagne-aktiv.html

– Tastatur-App AiType: Eingaben mitgelesen und online gespeichert

Sensible Daten von rund 32 Millionen Nutzern der populären Tastatur-App AiType waren öffentlich zugänglich und sind mit hoher Wahrscheinlichkeit abgeflossen. Die App, die für Android und iOS zur Verfügung steht, hat Tastatureingaben mitgelesen und sie unverschlüsselt in einer Datenbank gespeichert. Daneben wurden offenbar weitere persönliche Daten wie Kreditkarten- und Telefonnummern, Klarname und E-Mail-Adresse sowie die Kontaktdaten aus Adressbüchern ausgelesen und ebenfalls in die schlecht abgesicherte Datenbank hochgeladen.

Da die abgeflossenen Nutzerdaten im Klartext sowie in sensiblen Kombinationen – etwa Nutzername und Passwort – in der Datenbank hinterlegt waren, empfiehlt das BSI Nutzerinnen und Nutzern zu prüfen, ob sie die App weiterhin verwenden wollen. Ändern Sie vorsorglich alle Passwörter für Kundenkonten, Online-Banking und weitere Anwendungen, die Sie über das betroffene Gerät bedient haben und prüfen Sie, ob sie schützenswerte oder sensible Inhalte mit Hilfe dieser Tastatur-App eingetippt haben.

Grundsätzlich gilt, bevor eine App auf dem Smartphone installiert wird, sollte immer genau geprüft werden, worauf die App zugreifen möchte, bevor Sie den Nutzerbedingungen zustimmen. Weitere Hinweise zu Smartphone- und App-Sicherheit finden Sie auf BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/BasisschutzGeraet/EinrichtungMobileGeraete/EinrichtungMobileGeraete_node.html

Zum Artikel von Heise Security: https://www.heise.de/security/meldung/Daten-von-31-Millionen-Nutzern-der-App-ai-type-Keyboard-geleakt-3910522.html Warte noch auf Rückmeldung

– Online-Betrug: Falsche Käufer auf Kleinanzeigenportalen

Derzeit nutzen Betrüger Onlineplattformen wie eBay-Kleinanzeigen, um ihre Opfer mit einer gefälschten Paypal-Zahlungsbestätigung dazu zu bringen, Geld für angebliche Transportkosten zu überweisen. Dazu geben sie vor, an einem Angebot interessiert zu sein und dieses erwerben zu wollen, berichtet Polizei-Prävention.de. Da der Käufer das Paket nicht selbst abholen könnte, würde es per Paypal bezahlt. Der Betrag für den Transport sei ebenfalls in der Zahlung enthalten. Allerdings müsse der Verkäufer hiermit den bereits beauftragten Transportdienst bezahlen. Die Opfer erhalten eine Paypal-Zahlungsbestätigung und fühlen sich so auf der sicheren Seite. Diese Mail ist jedoch gefälscht, der Überweisungsaufforderung für den Transport sollte nicht nachgekommen werden.

Immer wieder denken sich Internet-Kriminelle neue Methoden aus, um an das Geld ihrer Opfer zu gelangen. Daher sollten Sie stets wachsam surfen und bei ungewöhnlichen Aufforderungen stutzig werden. Mehr dazu finden Sie auf der BSI für Bürger Webseite: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Menschenverstand/menschenverstand.html

Zum Bericht von Polizei-Prävention: „Betrüger fälschen Paypal-Zahlungsbestätigung“: https://www.polizei-praevention.de/aktuelles/betrueger-faelschen-paypal-zahlungsbestaetigung.html

– Windows-Malware: Sperrbildschirm lässt sich umgehen

Zurzeit ist mit „Troubleshooter“ eine Malware im Umlauf, die bei Windows-Geräten eine gefälschte Fehlermeldung anzeigt. Dadurch sollen Betroffene dazu bewegt werden, eine Sicherheitssoftware für 25 US-Dollar zu kaufen. Dazu simuliert das Schadprogramm einen Bluescreen und sperrt den Bildschirm, wie Heise Security meldet. Allerdings lässt sich die Sperrung beenden, indem betroffene Nutzerinnen und Nutzer vortäuschen, eine Zahlung getätigt zu haben. So kann die Windows-Malware dazu gebracht werden, sich vollständig zu beenden. Das genaue Vorgehen hierzu wird in dem Artikel von Heise Security beschrieben.

Schadprogramme kommen in vielen Variationen und stellen für Ihre digitale Sicherheit eine Gefahr dar, welche das sind, können Sie auf der BSI für Bürger-Webseite nachlesen. https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/schadprogramme_node.html

Zur Meldung von Polizei-Prävention: „Gefälschter Bluescreen: ‚Troubleshooter‘ – Malware zockt Windows-Nutzer ab“: https://www.heise.de/security/meldung/Gefaelschter-Bluescreen-Troubleshooter-Malware-zockt-Windows-Nutzer-ab-3905456.html

– Datenleck: Kundendaten von Obike kurzzeitig öffentlich einsehbar

Persönliche Daten von Kundinnen und Kunden des Leihfahrrad-Anbieters Obike waren für etwa zwei Wochen öffentlich im Internet einsehbar, so ist es unter anderem auf der Süddeutschen Zeitung online zu lesen. Betroffen von dem Datenleck waren E-Mail-Adressen, Profilfotos, Anschrift und Telefonnummern sowie Bewegungsprofile. Die Sicherheitslücke, die mittlerweile geschlossen wurde, ist in den Social-Media-Features der Smartphone-App aufgetreten. Obike-Kunden sollten in nächster Zeit verstärkt auf ungewöhnliche E-Mails, Telefonanrufe oder SMS-Nachrichten achten. Es ist möglich, dass die Informationen für Phishing-Angriffe genutzt werden. Wie diese aussehen, wird auf der BSI für Bürger-Webseite erklärt: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/phishing_node.html

Zum Artikel der Süddeutschen Zeitung: „Bericht über schweres Datenleck bei Leihrad-Anbieter Obike“: http://www.sueddeutsche.de/digital/miet-fahrraeder-bericht-ueber-schweres-datenleck-bei-leihrad-anbieter-obike-1.377218

—————————————————-
Schutzmaßnahmen

– Microsoft: Aktuelles Update steht zur Verfügung

Die zentrale Komponente für zahlreiche Microsoft Sicherheitslösungen (z.B. Windows Defender oder Security Essentials), die auch in Windows integriert sind, wurde mit einem wichtigen Sicherheitsupdate ausgestattet. Das Bürger-CERT empfiehlt Nutzerinnen und Nutzern sicherzustellen, dass auf ihrem System die fehlerbereinigte Microsoft Malware Protection Engine Version 1.1.14405.2 installiert ist, um vor einer kritischen Sicherheitslücke geschützt zu sein. Normalerweise werden Sicherheitsupdates automatisch innerhalb von 48 Stunden nach Veröffentlichung vorgenommen und es ist keine manuelle Aktualisierung nötig. Überprüfen Sie dennoch, ob Ihr System auf dem neuesten Stand ist. Zum Bürger-CERT Sicherheitshinweis: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/12/warnmeldung_tw-t17-0148.html

– Google: Chrome Browser Sicherheitsupdate

Google veröffentlicht für alle gängigen Betriebssysteme den Chrome Browser in der Version 63.0.3239.84. Mit dem Sicherheitsupdate wird unter anderem eine als kritisch eingestufte Sicherheitslücke behoben. Im Sicherheitshinweis des Bürger-CERT können Sie weitere Informationen nachlesen: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/12/warnmeldung_tw-t17-0149.html

– Apple: Aktuelles iOS Betriebssystem ab sofort verfügbar

Für iPhone- und iPad-Nutzerinnen und -Nutzer ist ab sofort iOS in Version 11.2. verfügbar. Das Sicherheitsupate kann ´Over-The-Air‘ (OTA) oder per Download über iTunes bezogen werden. Apple hat in der neuen iOS-Version Sicherheitsanfälligkeiten behoben. Daher empfiehlt es sich, das Betriebssystem so bald wie möglich zu aktualisieren. Zum Sicherheitshinweis des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/12/warnmeldung_tw-t17-0147.html

– Firefox: Update auf neueste Version empfohlen

Mozilla veröffentlicht eine neue Version des Browsers Firefox. Mit der Version 57.0.1 wurden zwei Sicherheitslücken geschlossen. Das Sicherheitsupdate steht sowohl für Windows als auch für Apple macOS bereit. Ein zügiges Updaten wird empfohlen. Einzelheiten können dem Sicherheitshinweis des Bürger-CERT entnommen werden: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/12/warnmeldung_tw-t17-0145_update_1.html

– Android: Schwachstellen geschlossen

Google hat in seinem mobilen Betriebssystem Android mehrere Schwachstellen geschlossen. Besitzer von Android-Smartphones sollten Google Android 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 und 8.0 auf die Version 2017-12-05 oder 2017-12-01 aktualisieren. Es stehen detaillierte Informationen im Bürger-CERT Sicherheitshinweis bereit, für welche Geräte die neue Version bereits verfügbar ist: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/12/warnmeldung_tw-t17-0146.html

– macOS High Sierra: Update behebt Schwachstelle

Das BSI warnt vor einer schwerwiegenden Sicherheitslücke im Apple-Betriebssystem macOS High Sierra. Die Schwachstelle ermöglicht einen unberechtigten Root-Zugriff. Apple hat zeitnah ein Sicherheitsupdate veröffentlicht, das über den App Store bezogen und installiert werden kann. Betroffen ist macOS High Sierra bis einschließlich 10.13.1. Nicht betroffen sind Vorgängerversionen wie macOS Sierra 10.12.6 und älter. Alles Wissenswerte dazu steht im Sicherheitshinweis des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/11/warnmeldung_tw-t17-0144_update_1.html

Zur BSI Pressemeldung: „BSI warnt vor Sicherheitslücke in Apple-Betriebssystem”: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/IamRoot_Apple_Bug_29112017.html

– Foxit: Reader und Phantom PDF aktualisiert

Foxit schließt einige Schwachstellen im Foxit Reader und Foxit PhantomPDF für Windows. Aufgrund der Sicherheitslücken ist es möglich, Informationen auf einem System auszuspähen, es zum Absturz zu bringen oder fremden Programmcode einzuschleusen. Daher sollten alle Foxit Reader auf die Version 9.0 und PhantomPDF auf die Version 8.3.5 oder 9.0 über die Webseite des Herstellers aktualisiert werden. Den Download-Link für beide Lösungen finden Sie im Bürger-CERT Sicherheitshinweis: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/11/warnmeldung_tw-t17-0143.html

– Thunderbird: Neue Version verfügbar

Ab sofort ist die Version 52.5 des E-Mail-Programms Thunderbird verfügbar, mit der Mozilla einige möglicherweise kritische Sicherheitslücken behebt. Das BSI empfiehlt, das Update möglichst zeitnah zu installieren. Weitere Informationen dazu und der Link zum Download ist im Sicherheitshinweis des Bürger-CERT aufgeführt: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/11/warnmeldung_tw-t17-0142.html

—————————————————-
Prisma

– Avalance-Botnetz: BSI erweitert Schutzmaßnahmen

Ein Jahr nach dem Ende der Botnetzinfrastruktur Avalanche konnte erneut ein Botnetz, namens Andromeda, zerschlagen werden. Das BSI verlängerte und erweiterte in diesem Zuge die Ende 2016 getroffenen Schutz- und Informationsmaßnahmen. So wurde das damals aufgesetzte Sinkholing-System um Domänen des Andromeda-Botnetzes ergänzt. Weltweit werden so rund 1,3 Millionen betroffene Netzwerkanschlüsse vor der Schadsoftware Andromeda geschützt.

Mehr Informationen zu dem Botnetz und dem damit verbundenen Vorgehen sind in der Pressemeldung des BSI aufgeführt: „Avalanche-Botnetz: BSI weitet Schutzmaßnahmen aus“: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/Avalanche_Erweiterung_04122017.html

– Smartphones: Daten sicher übertragen

Auch in diesem Jahr sind sicherlich wieder viele Smartphones festlich verpackt unter deutschen Weihnachtsbäumen zu finden. Bevor Sie Ihr neues Geschenk jedoch richtig nutzen können, müssen alle Daten – von Kontakten und Fotos bis hin zur Musik – auf das neue Gerät übertragen werden. Die Basis hierfür ist ein Backup der Smartphone-Inhalte. Vor welche Herausforderungen Sie eine Datenübertragung stellt und wie Sie diese meistern können, lesen Sie in dem Beitrag „Neues Smartphone? So gelingt der Umzug wichtiger Daten“ auf der BSI für Bürger Webseite: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Smartphonewechsel_Datensicherung.html

– Krypto-Mining: Betrüger verwenden Pop-under

Seit Monaten stehlen Kriminelle CPU-Leistung ihrer Opfer, um heimlich Kryptowährung zu schürfen. Die Betrüger sind sogar in der Lage dies zu tun, wenn die Betroffenen bereits eine andere URL angesteuert haben, das berichtet Heise Security. Möglich machen das versteckte Browserfenster, die einige kriminelle Webseitenbetreiber verwenden.

Mehr zur generellen Vorgehensweise von Hackern können Sie auf der BSI für Bürger Webseite nachlesen: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Hacker/hacker_node.html

Zur Meldung von Heise Security: „Drunter statt drüber: Kriminelle nutzen Pop-under für heimliche Krypto-Mining“: https://www.heise.de/security/meldung/Drunter-statt-drueber-Kriminelle-nutzen-Pop-under-fuers-heimliche-Krypto-Mining-3906228.html

– Weihnachtseinkäufe: Online auf der sicheren Seite

Gerade zur Weihnachtszeit locken wieder unzählige Online-Händler Verbraucherinnen und Verbraucher mit niedrigen Preisen an. Allerdings ist nicht jeder, der Angebote im Internet macht, auch vertrauenswürdig. Tipps für einen sicheren Online-Einkauf erhalten Sie im Video von Cyberschutzraum „Shopping-Falle: Tipps für sicheres Online-Einkaufen“. https://www.youtube.com/watch?v=Do_Ubl82NpQ

Worauf Sie achten sollten, um Ihre persönlichen Daten beim Online-Shopping zu schützen und woran Sie einen seriösen Online-Anbieter erkennen, erfahren Sie auf der BSI für Bürger-Webseite: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Sicherheit_Onlineshopping_22112017.html

Sehr beliebte Geschenke unter dem Weihnachtsbaum sind Smartphones. Damit diese nicht nur Freude bereiten, sondern auch Sicherheit bieten, gilt es, beim Einkauf bestimmte Aspekte zu beachten. Welche das unter anderem sind, erklärt Mobilsicher hier: https://mobilsicher.de/aktuelles/weihnachten-augen-auf-beim-handykauf

– Rückblick: IT-Sicherheit 2017 – Schadprogramme und IoT

In seinem Jahresrückblick IT-Sicherheit betrachtet das BSI, welchen IT-Risiken digitaleGeräte und Daten im Jahr 2017 ausgesetzt waren. So gab es im Jahr 2016 täglich rund 350.000 neue Schadprogramme, in den ersten fünf Monaten dieses Jahres waren es nur 280.000 am Tag. Augenscheinlich geht auch der Versand von Schadprogramm-Spam weiter zurück. Auch smarte vernetzte Geräte können aus dem Internet angegriffen werden und zum Risiko für Nutzerinnen und Nutzer werden. Wie, erfahren Sie hier: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Jahresrueckblick_IT-Sicherheit.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0145_Update_1 – Sicherheitsupdate für Mozilla Firefox

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdate für Mozilla Firefox

08.12.2017____________________________________________________________________________________________________
Betroffene Systeme:
Mozilla Firefox vor 57.0.2
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Da der Hersteller das Sicherheitsupdate als kritisch einstuft, sollten Sie den Browser möglichst
zügig auf die neueste Version aktualisieren. Die Software können Sie über die angegebene
Update-Seite laden und entsprechend den Anweisungen installieren.
____________________________________________________________________________________________________
Update:
08.12.2017:
Durch das Update auf Firefox 57.0.1 wurde eine zusätzliche Sicherheitslücke eingeführt, die jetzt
in Firefox 57.0.2 behoben wurde. Diese kritische Sicherheitslücke betrifft ausschließlich Firefox
für Windows. Sollten Sie den Browser für Windows verwenden, installieren Sie bitte umgehend das
neue Update auf Version 57.0.2, um vor Angriffen geschützt zu sein.
05.12.2017:
____________________________________________________________________________________________________
Beschreibung:
Firefox ist der Open-Source Webbrowser der Mozilla Foundation.
Mozilla schließt mit der jetzt verfügbaren Firefox Version 57.0.1 zwei Sicherheitslücken, die einem
Angreifer aus dem Internet das Umgehen von Sicherheitsvorkehrungen und das Ausspähen von
Informationen ermöglichen. Der Hersteller bewertet die Kritikalität dieser beiden Sicherheitslücken
als ‚hoch‘, stuft die insgesamt von den Sicherheitslücken ausgehende Gefährdung allerdings als
‚kritisch‘ ein, weshalb Sie der Update-Empfehlung zügig nachkommen sollten.
____________________________________________________________________________________________________
Zusammenfassung:
Mozilla veröffentlicht außerhalb der üblichen Release-Zyklen ein Sicherheitsupdate für den Firefox
Browser, um damit zwei Sicherheitslücken zu beheben.
____________________________________________________________________________________________________
Quellen:
– https://www.mozilla.org/de/firefox/
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0150 – Apple veröffentlicht macOS High Sierra 10.13.2

Art der Meldung: Warnmeldung
Risikostufe 4
Apple veröffentlicht macOS High Sierra 10.13.2

07.12.2017____________________________________________________________________________________________________
Betroffene Systeme:
Apple Mac OS X vor 10.11.6 Security Update 2017-005
Apple macOS
macOS High Sierra vor 10.13.2
macOS Sierra vor 10.12.6 Security Update 2017-002
____________________________________________________________________________________________________
Empfehlung:
Der Hersteller empfiehlt ein Update auf die aktuelle Version macOS High Sierra 10.13.2. Dieses
Update kann von der Apple-Support-Webseite heruntergeladen und installiert werden (siehe Referenz).
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Das Betriebssystem Mac OS X ist der Standard auf Apple Laptops und Desktop-Geräten.
Das von Apple entwickelte Betriebssystem macOS High Sierra ist der namentliche Nachfolger von macOS
Sierra ab Version 10.13 für Macintosh-Systeme (Desktop und Server).
Das von Apple entwickelte Betriebssystem macOS Sierra ist der namentliche Nachfolger von Mac OS X
ab Version 10.12 für Macintosh-Systeme (Desktop und Server).
Apple veröffentlicht macOS High Sierra 10.13.2 sowie Sicherheitsupdates für macOS Sierra 10.12.6,
Mac OS X El Capitan 10.11.6 und schließt damit Sicherheitslücken, durch die ein nicht angemeldeter
Angreifer aus dem Internet intendierte Sicherheitsmaßnahmen umgehen, Daten auf Ihrem Rechner
ausspähen oder beliebigen Programmcode auch mit erhöhten Privilegien auf Ihrem System ausführen
kann. Durch einen solchen Angriff kann Ihr System auch dauerhaft unter die vollständige Kontrolle
des Angreifers gelangen, weshalb Sie der Update-Empfehlung des Herstellers zügig nachkommen
sollten. Eine der Sicherheitslücken ermöglicht einem Angreifer mit Zugriff auf Ihr Gerät auf sehr
einfache Weise die Übernahme der vollständigen Kontrolle über all Ihre Daten und Programme.
____________________________________________________________________________________________________
Zusammenfassung:
Apple schließt mit der neuen Version macOS High Sierra 10.13.2 mehrere, teilweise schwerwiegende
Sicherheitslücken. Für die Betriebssysteme macOS Sierra 10.12.6 und OS X El Capitan 10.11.6 stehen
ebenfalls Sicherheitsupdates zur Verfügung.
____________________________________________________________________________________________________
Quellen:
– http://support.apple.com/downloads/
– https://support.apple.com/kb/HT208331
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn