TW-T17-0149 – Sicherheitsupdate für den Google Chrome Browser

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdate für den Google Chrome Browser

07.12.2017____________________________________________________________________________________________________
Betroffene Systeme:
Chromium vor 63.0.3239.84
Google Chrome vor 63.0.3239.84
Apple macOS
GNU/Linux
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie das Update auf die neue Version des Chrome Browsers zeitnah, damit Ihr System
nicht über die jetzt veröffentlichten Sicherheitslücken angreifbar ist. Zum jetzigen Zeitpunkt
stellt der Hersteller noch keine detaillierten Informationen zu der Sicherheitslücke bereit,
sondern wartet darauf, dass ein möglichst großer Teil der Benutzer das Sicherheitsupdate
installiert hat, bevor er weitere Informationen bereitstellt. Sobald detaillierte Informationen
frei verfügbar sind, steigt das Risiko einer Ausnutzung der Sicherheitslücke, weshalb Sie das
Sicherheitsupdate vor der Veröffentlichung zusätzlicher Informationen einspielen sollten.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene
Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar.
Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für Windows (ab Windows XP), Mac
OS X, Linux, Android und iOS verfügbar. Das Programm ist ein integraler Bestandteil des Google
Chrome OS.
Mit der Veröffentlichung der Google Chrome Browser Version 63.0.3239.84 behebt der Hersteller
mehrere Sicherheitslücken. Diese Sicherheitslücken ermöglichen einem Angreifer aus dem Internet
verschiedene Angriffe auf Ihr System, zu denen beispielsweise die Ausführung beliebiger Programme
gehören kann. Auch Phishing-Angriffe sind durch die Schwachstellen möglich. Bisher sind nur
Informationen zu 19 der 37 behobenen Sicherheitslücken verfügbar.
____________________________________________________________________________________________________
Zusammenfassung:
Google veröffentlicht für die Betriebssysteme Linux, Windows sowie macOS den Google Chrome Browser
in der Version 63.0.3239.84. Mit dem Sicherheitsupdate behebt der Hersteller unter anderem eine als
kritisch eingestufte Sicherheitslücke. Das Update wird als Download und über die
Auto-Update-Funktion zur Verfügung gestellt.
____________________________________________________________________________________________________
Quellen:
– https://chromereleases.googleblog.com/2017/12/stable-channel-update-for-desktop.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0148 – Microsoft Sicherheitsupdates für Microsoft Malware Protection Engine

Art der Meldung: Warnmeldung
Risikostufe 4
Microsoft Sicherheitsupdates für Microsoft Malware Protection Engine

07.12.2017____________________________________________________________________________________________________
Betroffene Systeme:
Microsoft Endpoint Protection
Microsoft Malware Protection Engine vor 1.1.14405.2
Microsoft Security Essentials
Microsoft Windows Defender
Windows Intune Endpoint Protection
Microsoft Windows 7 SP1 x64
Microsoft Windows 7 SP1 x86
Microsoft Windows 8.1 x64
Microsoft Windows 8.1 x86
Microsoft Windows 10 x64
Microsoft Windows 10 x86
Microsoft Windows 10 x64 v1511
Microsoft Windows 10 x86 v1511
Microsoft Windows 10 x64 v1607
Microsoft Windows 10 x86 v1607
Microsoft Windows 10 x64 v1703
Microsoft Windows 10 x86 v1703
Microsoft Windows 10 x64 v1709
Microsoft Windows 10 x86 v1709
Microsoft Windows RT 8.1
Microsoft Windows Server v1709 (Server Core Installation)
Microsoft Windows Server 2016
Microsoft Windows Server 2016 Server Core Installation
____________________________________________________________________________________________________
Empfehlung:
Stellen Sie sicher, dass auf Ihrem System die fehlerbereinigte Microsoft Malware Protection Engine
Version Version 1.1.14405.2 installiert ist, um vor der kritischen Sicherheitslücke geschützt zu
sein. Microsoft weist darauf hin, dass normalerweise keine Notwendigkeit besteht Updates manuell zu
installieren, weil der eingebaute Mechanismus zur automatischen Detektion und Anwendung von Updates
diese innerhalb von 48 Stunden nach Veröffentlichung installieren sollte. Dabei hängt der exakte
Zeitpunkt von der verwendeten Software, von der Internet-Verbindung und der Konfiguration der
Infrastruktur ab.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Microsoft Endpoint Protection ist ein Antivirus-Softwareprodukt entwickelt für die Absicherung von
Microsoft-basierten Endgeräten.
Die Malware Protection Engine ist die zentrale Komponente verschiedener Sicherheitsprodukte von
Microsoft und wird für das Scannen, Erkennen und Entfernen von Viren und Spyware genutzt.
Microsoft Security Essentials ist eine Anwendung von Microsoft zum Schutz vor Viren, Spyware und
anderer Schadsoftware. Das Programm ist für Windows 7, Windows Vista und Windows XP verfügbar.
Windows Defender ist eine Sicherheitssoftware der Firma Microsoft zur Erkennung potenziell
unerwünschter Software (vorwiegend Spyware). Die Software ist in Windows Vista, Windows 7, Windows
8 und Windows 10 vorinstalliert.
Windows Intune Endpoint Protection stellt eine erweiterte Sicherheitsumgebung im Bezug auf das
Update- und Policy-Management für PCs und verschiedene mobile Geräte zur Verfügung.
Microsoft schließt eine kritische Sicherheitslücke in der Microsoft Malware Protection Engine und
stellt Informationen zu den von der Schwachstelle betroffenen Betriebssystem-Versionen und
Anti-Malware-Produkten zur Verfügung. Insbesondere sind Windows 8.1, Windows RT 8.1, Windows Server
2016 und alle aktuellen Versionen von Windows 10 betroffen. Die Sicherheitslücke kann von einem
nicht angemeldeten Angreifer aus dem Internet ausgenutzt werden, um beliebigen Programmcode mit
Systemrechten ausführen zu lassen, wodurch er letztlich ein System komplett übernehmen kann.
Hiervon primär betroffen sind alle Systeme, auf denen eine betroffene Anti-Malware-Software
installiert ist. Die letzte betroffene Version der Microsoft Malware Protection Engine ist Version
1.1.14306.0.
____________________________________________________________________________________________________
Zusammenfassung:
In der Microsoft Malware Protection Engine existiert eine kritische Sicherheitslücke, die von einem
Angreifer aus dem Internet ausgenutzt werden kann, um beliebigen Programmcode mit Systemrechten zur
Ausführung zu bringen und damit das betroffene System erheblich und nachhaltig zu schädigen. Die
Malware Protection Engine wird in verschiedenen Sicherheitsprodukten von Microsoft eingesetzt,
darunter auch Windows Defender.
____________________________________________________________________________________________________
Quellen:
– https://portal.msrc.microsoft.com/de-de/security-guidance/
– https://portal.msrc.microsoft.com/de-de/security-guidance/releasenotedetail/c383fa60-b852-e711-80dd-000d3a32f9b6
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0147 – Sicherheitsupdate auf Apple iOS 11.2

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdate auf Apple iOS 11.2

07.12.2017____________________________________________________________________________________________________
Betroffene Systeme:
Apple iPad ab Air
Apple iPhone ab 5s
Apple iPod Touch ab 6G
Apple iOS vor 11.2
____________________________________________________________________________________________________
Empfehlung:
Nehmen Sie die Aktualisierung auf die iOS Version 11.2 zeitnah vor, um eine Ausnutzung der jetzt
bekannten Sicherheitsanfälligkeiten zu verhindern. Die iOS Version 11.2 kann als ‚Over-The-Air‘
(OTA) Update oder per Download über iTunes bezogen werden.
Die iOS Version 11.2 ist bereits seit ein paar Tagen verfügbar, die Informationen zu den
korrigierten Sicherheitslücken hat Apple erst vor Kurzem veröffentlicht. Wenn Sie also bereits auf
die Version 11.2 aktualisiert haben, besteht für Sie kein erneuter Handlungsbedarf.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
iOS ist das Standardbetriebssystem auf Apple-Geräten wie iPhone, iPod touch und iPad. Es wurde auf
Basis des Betriebssystems MAC OS X entwickelt.
In verschiedenen von Apple iOS bis einschließlich Version 11.1.2 intern verwendeten Komponenten
existieren eine Reihe von Sicherheitslücken. Ein Angreifer aus dem Internet kann diese zur
Ausführung beliebigen Programmcodes mit erweiterten Rechten, zum Ausspähen von Informationen und
Umgehen von Sicherheitsvorkehrungen, wie etwa der E-Mail-Verschlüsselung, ausnutzen. Eine unter dem
Namen KRACK bekannt gewordene Sicherheitslücke kann von einem Angreifer in WLAN-Reichweite
ausgenutzt werden, um die WPA2-Verschlüsselung zu umgehen.
____________________________________________________________________________________________________
Zusammenfassung:
Apple stellt sein mobiles Betriebssystem iOS in der Version 11.2 bereit, über welche diverse
Sicherheitslücken behoben werden, die unter anderem dazu ausgenutzt werden können, ein Gerät
vollständig zu kompromittieren. Ein Angreifer aus dem Internet kann damit vertrauliche
Informationen ausspähen oder Ihr Gerät massiv schädigen.
____________________________________________________________________________________________________
Quellen:
– https://support.apple.com/kb/HT208334
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0146 – Sicherheitsupdates für Android

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdates für Android

05.12.2017____________________________________________________________________________________________________
Betroffene Systeme:
Google Nexus
Google Pixel
Google Android Operating System
Google Android Operating System vor 5.1.1 2017-12-05
Google Android Operating System vor 6.0 2017-12-05
Google Android Operating System vor 6.0.1 2017-12-05
Google Android Operating System vor 7.0 2017-12-05
Google Android Operating System vor 7.1.1 2017-12-05
Google Android Operating System vor 7.1.2 2017-12-05
Google Android Operating System vor 8.0 2017-12-05
LG Mobile Android
LG Mobile Android vor SMR-DEC-2017
Samsung Mobile Android
Samsung Mobile Android vor SMR-DEC-2017
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie Google Android 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 und 8.0 auf die Version
2017-12-05 oder 2017-12-01 über die automatische Update-Funktion innerhalb des Produktes, sobald
diese Version für Ihr Gerät verfügbar ist. Google hat weitere Hersteller über die Schwachstellen
informiert. Informationen zur Verfügbarkeit der betreffenden Sicherheitsupdates erhalten Sie vom
jeweiligen Hersteller oder Ihrem Mobilfunkbetreiber. Sobald Ihnen für Ihr Gerät ein
Sicherheitsupdate angeboten wird, sollten Sie dieses installieren.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones,
Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt,
deren Hauptmitglied der Google-Konzern ist.
LG Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.
Samsung Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.
Google schließt mit den aktuellen Sicherheitsupdates für Android eine Vielzahl von
Sicherheitslücken, von denen ein Teil als kritisch eingestuft wird. Die Sicherheitslücken können
von einem entfernten und nicht angemeldeten Angreifer zumeist mit Hilfe manipulierter Dateien oder
manipulierter Anwendungen, zu deren Installation der Angreifer Sie verleitet, ausgenutzt werden.
Eine erfolgreiche Ausnutzung der Sicherheitslücken ermöglicht dem Angreifer das Ausspähen geheimer
Informationen, das Erlangen von Berechtigungen für die Ausführung von Aktionen auf Ihrem Gerät, das
Einschränken der Verfügbarkeit bestimmter Dienste und sowie das Ausführen beliebiger Befehle und
Programme und damit eine insgesamt weitreichende Manipulation Ihres Gerätes. Mindestens eine der
kritischen Sicherheitslücken kann nur von einem Angreifer in unmittelbarer Nähe ausgenutzt werden.
____________________________________________________________________________________________________
Zusammenfassung:
Google schließt für Smartphones und ähnliche Geräte mit dem Betriebssystem Android 47
Sicherheitslücken, von denen zehn vom Hersteller als kritisch eingestuft werden. Bisher wurden
Informationen zu Sicherheitsupdates für Google Nexus- und Pixel-Geräte veröffentlicht. Für diese
Geräte wurden 48 weitere Sicherheitslücken behoben, eine davon kritischer Natur. Samsung und LG
stellen zeitgleich Betriebssystemupdates für einige Geräte aus eigener Herstellung bereit und
beheben damit einen Teil der von Google gemeldeten Sicherheitslücken sowie mehrere
herstellerspezifische Sicherheitslücken in den Geräten.
____________________________________________________________________________________________________
Quellen:
– https://source.android.com/security/bulletin/2017-12-01.html
– https://lgsecurity.lge.com/security_updates.html
– https://source.android.com/security/bulletin/pixel/2017-12-01.html
– https://security.samsungmobile.com/securityUpdate.smsb
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0144_Update_1 – Sicherheitslücke in macOS High Sierra ermöglicht Systemübernahme

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitslücke in macOS High Sierra ermöglicht Systemübernahme

29.11.2017____________________________________________________________________________________________________
Betroffene Systeme:
Apple Mac OS
macOS High Sierra
macOS High Sierra bis einschließlich 10.13.1
____________________________________________________________________________________________________
Empfehlung:
Aktuell stellt der Hersteller noch kein Sicherheitsupdate zur Verfügung. Bis dies der Fall ist,
können Sie eine Ausnutzung der Sicherheitslücke verhindern, indem Sie den Benutzeraccount für
‚Root‘ aktivieren und ein Passwort vergeben. Anschließend muss der Root-Benutzeraccount aktiv
bleiben, da eine Deaktivierung die Sicherheitslücke erneut öffnen würde.
Sobald Apple ein Sicherheitsupdate zur Verfügung gestellt hat und das ursächliche Problem
korrigiert ist, sollten Sie den Root-Account wieder deaktivieren.
Eine genaue Erläuterung der für den Workaround notwendigen Schritte finden sie in den Referenzen:
‚Apple: Root-Benutzer auf Ihrem Mac aktivieren‘.
____________________________________________________________________________________________________
Update:
29.11.2017:
Apple hat mit der Veröffentlichung des Sicherheitshinweises APPLE-SA-2017-11-29-1 zu der
Schwachstelle CVE-2017-13872 nun das Security Update 2017-001 für macOS High Sierra 10.13.1
bereitgestellt und weist nochmals daraufhin, dass macOS Sierra 10.12.6 und frühere Versionen nicht
von der Schwachstelle betroffen sind.
29.11.2017:
____________________________________________________________________________________________________
Beschreibung:
Das von Apple entwickelte Betriebssystem macOS High Sierra ist der namentliche Nachfolger von macOS
Sierra ab Version 10.13 für Macintosh-Systeme (Desktop und Server).
Eine Sicherheitslücke macOS High Sierra 10.13 bis einschließlich Version 10.13.1 basiert auf der
unzureichenden Absicherung des Root-Benutzeraccounts. Für eine Ausnutzung der Sicherheitslücke ist
ein Zugriff auf das Gerät mit einem gültigen Benutzeraccount erforderlich, anschließend ist die
Ausnutzung aber sehr einfach. Da Informationen über die Sicherheitslücke öffentlich verfügbar sind,
besteht eine erhöhte Gefahr der Ausnutzung. Bis ein Sicherheitsupdate verfügbar ist, sollten Sie
den Workaround umsetzen, um eine Ausnutzung der Sicherheitslücke zu verhindern.
____________________________________________________________________________________________________
Zusammenfassung:
Eine Sicherheitslücke in macOS High Sierra bis einschließlich Version 10.13.1 ermöglicht einem
Angreifer mit Zugriff auf einen Rechner und der Möglichkeit, sich auf diesem anzumelden, die
Erweiterung seiner Berechtigungen und damit die Übernahme der Kontrolle über das betroffene Gerät.
____________________________________________________________________________________________________
Quellen:
– http://support.apple.com/downloads/
– https://support.apple.com/kb/HT208315
– https://support.apple.com/de-de/HT204012
– https://mobile.twitter.com/lemiorhan/status/935578694541770752
– https://www.heise.de/mac-and-i/meldung/Schwere-Sicherheitsluecke-root-ohne-Passwort-mit-macOS-High-Sierra-3903707.html?wt_mc=rss.security.beitrag.atom
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0144 – Sicherheitslücke in macOS High Sierra ermöglicht Systemübernahme

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitslücke in macOS High Sierra ermöglicht Systemübernahme

29.11.2017____________________________________________________________________________________________________
Betroffene Systeme:
Apple Mac OS
macOS High Sierra
macOS High Sierra bis einschließlich 10.13.1
____________________________________________________________________________________________________
Empfehlung:
Aktuell stellt der Hersteller noch kein Sicherheitsupdate zur Verfügung. Bis dies der Fall ist,
können Sie eine Ausnutzung der Sicherheitslücke verhindern, indem Sie den Benutzeraccount für
‚Root‘ aktivieren und ein Passwort vergeben. Anschließend muss der Root-Benutzeraccount aktiv
bleiben, da eine Deaktivierung die Sicherheitslücke erneut öffnen würde.
Sobald Apple ein Sicherheitsupdate zur Verfügung gestellt hat und das ursächliche Problem
korrigiert ist, sollten Sie den Root-Account wieder deaktivieren.
Eine genaue Erläuterung der für den Workaround notwendigen Schritte finden sie in den Referenzen:
‚Apple: Root-Benutzer auf Ihrem Mac aktivieren‘.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Das von Apple entwickelte Betriebssystem macOS High Sierra ist der namentliche Nachfolger von macOS
Sierra ab Version 10.13 für Macintosh-Systeme (Desktop und Server).
Eine Sicherheitslücke macOS High Sierra 10.13 bis einschließlich Version 10.13.1 basiert auf der
unzureichenden Absicherung des Root-Benutzeraccounts. Für eine Ausnutzung der Sicherheitslücke ist
ein Zugriff auf das Gerät mit einem gültigen Benutzeraccount erforderlich, anschließend ist die
Ausnutzung aber sehr einfach. Da Informationen über die Sicherheitslücke öffentlich verfügbar sind,
besteht eine erhöhte Gefahr der Ausnutzung. Bis ein Sicherheitsupdate verfügbar ist, sollten Sie
den Workaround umsetzen, um eine Ausnutzung der Sicherheitslücke zu verhindern.
____________________________________________________________________________________________________
Zusammenfassung:
Eine Sicherheitslücke in macOS High Sierra bis einschließlich Version 10.13.1 ermöglicht einem
Angreifer mit Zugriff auf einen Rechner und der Möglichkeit, sich auf diesem anzumelden, die
Erweiterung seiner Berechtigungen und damit die Übernahme der Kontrolle über das betroffene Gerät.
____________________________________________________________________________________________________
Quellen:
– https://support.apple.com/de-de/HT204012
– https://mobile.twitter.com/lemiorhan/status/935578694541770752
– https://www.heise.de/mac-and-i/meldung/Schwere-Sicherheitsluecke-root-ohne-Passwort-mit-macOS-High-Sierra-3903707.html?wt_mc=rss.security.beitrag.atom
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0143 – Sicherheitsupdate für Foxit Reader und Foxit PhantomPDF

Art der Meldung: Warnmeldung
Risikostufe 3
Sicherheitsupdate für Foxit Reader und Foxit PhantomPDF

28.11.2017____________________________________________________________________________________________________
Betroffene Systeme:
Foxit Reader vor 9.0
Foxit PhantomPDF vor 8.3.5
Foxit PhantomPDF vor 9.0
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie Foxit Reader auf die Version 9.0 und PhantomPDF auf die Version 8.3.5 oder 9.0
über die Webseite des Herstellers (siehe Referenzen anbei). Sie können auch manuell nach Updates
suchen, indem Sie unter ‚Hilfe‘ -> ‚Nach Updates suchen‘ auswählen (‚Help‘ -> ‚Check for Update‘).
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Foxit Reader ist ein Viewer zum Anzeigen von PDF-Dateien und eine verbreitete Alternative zum Adobe
Reader.
PhantomPDF ist ein von der Foxit Corporation entwickelter PDF Editor.
Foxit schließt mehrere Sicherheitslücken in Foxit Reader und Foxit PhantomPDF für Windows, die es
einem nicht angemeldeten Angreifer aus dem Internet ermöglichen, Informationen auszuspähen, Ihr
System zum Absturz zu bringen oder beliebigen Programmcode auszuführen und damit möglicherweise Ihr
System komplett unter seine Kontrolle zu bringen.
____________________________________________________________________________________________________
Zusammenfassung:
Foxit schließt mehrere Sicherheitslücken in den Produkten Foxit Reader und Foxit PhantomPDF für
Windows.
____________________________________________________________________________________________________
Quellen:
– https://www.foxitsoftware.com/downloads/#Foxit-PhantomPDF-Business
– https://www.foxitsoftware.com/downloads/#Foxit-Reader
– https://www.foxitsoftware.com/support/security-bulletins.php#content-2017
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0142 – Sicherheitsupdate für Mozilla Thunderbird

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdate für Mozilla Thunderbird

27.11.2017____________________________________________________________________________________________________
Betroffene Systeme:
Mozilla Thunderbird vor 52.5
Apple macOS
GNU/Linux
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie den E-Mail-Client Thunderbird auf die Version 52.5. Die Software können Sie über
die angegebene Update-Seite laden und entsprechend den Anweisungen installieren. Das
Sicherheitsupdate wird als kritisch bewertet, daher sollten Sie der Update-Empfehlung zügig folgen.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Thunderbird ist der Open-Source E-Mail-Client der Mozilla Foundation.
Mehrere Schwachstellen in Mozilla Thunderbird E-Mail-Client können von einem Angreifer aus dem
Internet ausgenutzt werden, um beliebigen Programmcode auf Ihrem System auszuführen oder
vertrauliche Informationen auszuspähen.

Generell können diese Schwachstellen nicht über E-Mails in Thunderbird ausgenutzt werden, da
‚Scripting‘ beim Lesen von E-Mails deaktiviert ist. Es handelt sich aber um potentielle Risiken in
Browsern oder Browser-ähnlichen Kontexten.
____________________________________________________________________________________________________
Zusammenfassung:
Mozilla veröffentlicht die Thunderbird Version 52.5 in welcher mehrere, auch potentiell kritische
Sicherheitslücken behoben werden, die zuvor schon für den Firefox Browser adressiert wurden.
____________________________________________________________________________________________________
Quellen:
– https://www.mozilla.org/de/thunderbird
– https://www.mozilla.org/en-US/security/advisories/mfsa2017-26/
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

SICHER • INFORMIERT vom 23.11.2017

SICHER • INFORMIERT vom 23.11.2017
Ausgabe: 24/2017
Inhalt

Störenfriede—————–
Onlinebetrug: Falscher Microsoft-Support und unechte Facebook-Anfragen
App-Berechtigungen: Wenn Smartphone-Kameras unbemerkt fotografieren
Mobile Schadprogramme: Infizierte Apps im Google Play Store
Daten-Ausspähung: Zugriff eines Browser-Plugins auf Facebook- und LinkedIn-Kontakte möglich

Schutzmaßnahmen—————–
VMware: Virtualisierungssoftware wurde aktualisiert
Firefox: Mozilla veröffentlicht neue Browser-Version
Microsoft: Die Neuerungen des November Patchday
Adobe: Zahlreiche Sicherheitsupdates

Prisma—————–
Online-Shopping: Sicher im Netz einkaufen und bezahlen
Datendiebstahl: 57 Millionen Uber-Kunden betroffen
Safer Internet Day 2018: Anmeldung ab sofort möglich
IT-Nachwuchs: BMI und BSI fördern Studierende
JIM-Studie 2017: Jugendliche tauschen sich am häufigsten über WhatsApp aus

Editorial

Liebe Leserin, lieber Leser,

seit Montag hat das Online-Shopping aufgrund der anstehenden Aktionstage, dem Black-Friday und Cyber-Monday, wieder Hochkonjunktur. Schnäppchenjäger können jetzt viele günstige Angebote im Web finden. Doch aufgepasst: Auch Internetbetrüger können mit gefälschten Angeboten auf die Jagd nach Ihren persönlichen und sensiblen Daten sein. Um nicht auf falsche Lockangebote hereinzufallen, sollten Sie daher immer alle Angebote genau prüfen, bevor Sie zuschlagen. Hilfestellungen dazu und Hinweise zu derzeit im Netz kursierenden Gefahren, erhalten Sie in dieser Ausgabe unseres Newsletters. Hinweis: Der nächste Newsletter erscheint übrigens ausnahmsweise statt an einem Donnerstag am Freitag, den 8. Dezember 2017.

Wir wünschen Ihnen eine spannende Lektüre.

Ihr Bürger-CERT-Team

—————————————————-
Störenfriede

– Onlinebetrug: Falscher Microsoft-Support und unechte Facebook-Anfragen

Die Polizei warnt bundesweit vor Betrügern, die sich als Microsoft-Support ausgeben. Sie verunsichern Nutzerinnen und Nutzer durch die Behauptung, dass Lizenz- oder technische Probleme mit deren Software bestünden. Dann werden die Getäuschten mit einer Servicegebühr abgezockt, wie ZDNet berichtet. Microsoft würde jedoch niemals auf eine Schwachstelle oder abgelaufene Lizenz per Anruf oder E-Mail aufmerksam machen, dies erfahren Sie normalerweise direkt über die Software selbst. Legen Sie daher direkt auf, wenn Sie einen dieser betrügerischen Anrufe erhalten und löschen Sie jegliche E-Mails, die Sie auf ein vermeintliches Update oder eine abgelaufene Lizenz aufmerksam machen.
Vorsichtig sollten Sie, laut einem Bericht auf Netzwelt.de, ebenfalls mit vermeintlichen Facebook-Nachrichten sein, in denen Sie tatsächlich mit Ihnen befreundete Personen um finanzielle Hilfe in Not bitten. Hier ist es Internet-Betrügern gelungen, das Facebook-Konto der Person zu kapern und die dortige Identität zu übernehmen. Reagieren Sie keinesfalls direkt auf diese Nachricht, sondern löschen Sie diese sofort. Versuchen Sie, die betroffene Person über einen anderen Kommunikationsweg, wie E-Mail oder am besten per Telefon, zu informieren.
Wie Sie sich vor einem Identitätsdiebstahl schützen können, erklärt Ihnen BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/id-diebstahl_node.html

Zum Artikel von Netzwelt: „Facebook: Reisepass verloren! Wenn falsche Freunde Geld fordern“: https://www.netzwelt.de/betrugswarnungen/162781-facebook-reisepass-verloren-falsche-freunde-geld-fordern.html
Zum Artikel auf ZDNet: „Polizei warnt bundesweit vor falschem Microsoft-Support“: http://www.zdnet.de/88318643/polizei-warnt-bundesweit-vor-falschem-microsoft-support/

– App-Berechtigungen: Wenn Smartphone-Kameras unbemerkt fotografieren

Besitzen iOS-Apps eine entsprechende Berechtigung für den Zugriff auf die Kamera des iPhones, können sie ohne Wissen der Smartphone-Besitzer Fotos oder Videos aufnehmen und diese beliebig verbreiten, warnt die Onlineplattform Trojaner-Info.
Deshalb empfiehlt es sich, regelmäßig die Einstellungen und Zugriffsrechte der genutzten Apps zu prüfen. Erlauben Sie Zugriffe möglichst nur, wenn Sie die Einstellung gerade benötigen und deaktivieren Sie die Funktion danach wieder. Das Smartphone ist so etwas wie ein Generalschlüssel zu persönlichen Daten und sollte deswegen mit großer Sorgfalt eingesetzt werden.
Wie Apps sicher genutzt werden, lesen Sie auf der BSI-für-Bürger Webseite: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungSoftware/EinrichtungMobileApps/MobileApps_node.html

Zum Artikel von Trojaner-Info: „Warnung vor heimlichen Foto- und Videoaufnahmen des iPhones“: https://www.trojaner-info.de/mobile-security/aktuell/warnung-vor-heimlichen-foto-und-videoaufnahmen-des-iphones.html

– Mobile Schadprogramme: Infizierte Apps im Google Play Store

Erneut ist, laut ZDNet, eine in Apps versteckte Malware namens „Android/TrojanDropper.Agent.BKY“ im Google Play Store aufgetaucht. Das Tückische: Es handelt sich um einen mehrstufigen Angriff, der somit für die automatisierte Sicherheitsprüfung des Stores schwerer erkennbar ist. Über die mit Schadcode infizierten Apps konnte so ein Banking-Trojaner auf Android-Geräte eingeschleust werden. Glücklicherweise wurden die Apps nicht so weit verbreitet und sind mittlerweile von Google aus dem Play Store entfernt worden. Wie Sie eine Infektion mit einer Android-Malware beseitigen, erfahren Sie auf der BSI-für-Bürger Webseite: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/Infektionsbeseitigung/Android/androidinfektionsbeseitigung_node.html

Zum Bericht von ZDNet: „Eset entdeckt erneut Malware im Google Play Store“: http://www.zdnet.de/88318361/eset-entdeckt-erneut-malware-im-google-play-store/

– Daten-Ausspähung: Zugriff eines Browser-Plugins auf Facebook- und LinkedIn-Kontakte möglich

Ein neues Plugin, „Browse-Secure“, für den Bowser Chrome ist in der Lage, LinkedIn- und Facebook-Accounts zu durchsuchen, wie der Blog BleepingComputer berichtet. Ist das Plugin im Browser installiert und aktiv, kann es sowohl Namen, E-Mail-Adresse und Geschlecht als auch Handynummer sowie Adresse aller Kontakte auslesen und die Daten auf den Entwickler-Server hochladen. Somit werden unerlaubt persönliche Daten ausgespäht und an Dritte weitergegeben, die diese dann gegebenenfalls für betrügerische und kriminelle Zwecke nutzen können.

Web-Browser sind immer wieder Einfallstore für Schadsoftware oder werden von Internet-Angreifern zum Ausspähen sensibler Daten genutzt. Deshalb sollten Internetnutzer und Internetnutzerinnen stets vorsichtig sein, wenn sie Plugins für Browser installieren. Wir haben Ihnen auf der BSI-für-Bürger Webseite zusammengestellt, worauf Sie bei der Konfiguration Ihres Browsers achten sollten: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Sicherheitscheck_Webbrowser.html

Zur Meldung von bleepingcomputer.com: „Browse-Secure Extension Harvests Contact Info from Facebook and LinkedIn“: https://www.bleepingcomputer.com/news/security/browse-secure-extension-harvests-contact-info-from-facebook-and-linkedin/

—————————————————-
Schutzmaßnahmen

– VMware: Virtualisierungssoftware wurde aktualisiert

VMware stellt Sicherheitsupdates für seine Virtualisierungslösungen VMware Workstation Pro und Player, Fusion Pro, Fusion sowie Horizon View Client zur Verfügung. Diese schließen Sicherheitslücken, die einen Angriff über schädliche Programmcodes ermöglichen. Das Bürger-CERT empfiehlt, die verfügbaren Sicherheitsupdates umgehend zu installieren: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/11/warnmeldung_tw-t17-0141.html

– Firefox: Mozilla veröffentlicht neue Browser-Version

Mit der Version 57 des Firefox schließt Mozilla zahlreiche, zum Teil schwerwiegende Schwachstellen in seinem Browser. Um sich zu schützen, sollten Sie das Update auf die neue Version so bald wie möglich vornehmen. Da die neueste Browser-Version grundlegende Veränderungen mit sich bringt, besteht die Möglichkeit, dass bereits installierte ältere Erweiterungen für Firefox unter Version 57 nicht mehr funktionieren. Weitere Informationen gibt es im Sicherheitshinweis des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/11/warnmeldung_tw-t17-0135.html

– Microsoft: Die Neuerungen des November Patchday

Mit dem Patchday im November veröffentlicht Microsoft Sicherheitsupdates für mehrere Produkte. Dazu gehören die Browser Edge und Internet Explorer, Microsoft Office, Excel und Word (auch für macOS), Microsoft Office Services, Web Apps und SharePoint Server, die Entwicklungsplattformen .NET sowie ASP.NET und alle aktuellen Windows-Versionen. Details zu den Updates des November Patchday und Möglichkeiten zum Download finden Sie in dem Sicherheitshinweis des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/11/warnmeldung_tw-t17-0136.html

– Adobe: Zahlreiche Sicherheitsupdates

Adobe stellt eine ganze Reihe von Sicherheitsupdates bereit: für den Flash Player, Adobe Acrobat und den Acrobat Reader (auch DC) sowie für den Shockwave Player, Adobe Digital Editions und Photoshop CC. Bestehende Schwachstellen in älteren Versionen wurden damit geschlossen, weshalb Nutzerinnen und Nutzern geraten wird, ihre Adobe-Software zeitnah zu aktualisieren. Mehr zu den einzelnen Sicherheitshinweisen können Sie dem Bürger-CERT entnehmen:

Adobe Flash Player: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/11/warnmeldung_tw-t17-0138.html
Adobe Photoshop CC:https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/11/warnmeldung_tw-t17-0140.html
Adobe Digital Editions: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/11/warnmeldung_tw-t17-0139.html
Adobe Shockwave Player:https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/11/warnmeldung_tw-t17-0137.html
Adobe Acrobat, Reader, Acrobat DC und Acrobat Reader DC:https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/11/warnmeldung_tw-t17-0134.html

—————————————————-
Prisma

– Online-Shopping: Sicher im Netz einkaufen und bezahlen

Aktionstage wie der anstehende Black Friday und der darauffolgende Cyber Monday, dieses Jahr am 24. und 27.11., sorgen nicht nur bei Online-Shops für Hochkonjunktur, sondern locken auch Internetbetrüger an. Worauf achten Internetnutzerinnen und -nutzer, um ihre persönlichen Daten beim Einkaufen im Netz zu schützen? Eine aktuelle repräsentative Online-Befragung zum Thema Sicherheit beim Online-Shopping von KANTAR TNS im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zeigt: Online-Shopper sind sich nach eigenen Angaben größtenteils bewusst, was einen sicheren Online-Shop ausmacht, jedoch achten sie nicht immer auf Sicherheitsmerkmale.
Informieren Sie sich deshalb, welche Kriterien zum sicheren Shoppen oft zu wenig Beachtung finden, und berücksichtigen Sie diese bei Ihrem nächsten Online-Einkauf ganz bewusst: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Sicherheit_Onlineshopping_22112017.html

– Datendiebstahl: 57 Millionen Uber-Kunden betroffen

Bei einem Cyber-Angriff gelang es Hackern, die Daten von rund 57 Millionen Kunden des Fahrdienstes Uber zu entwenden, wie unter anderem Chip.de meldet. Der Datendiebstahl erfolgte bereits im Oktober des vergangenen Jahres, was Uber jedoch bis jetzt verschwiegen hat. Auch Behörden wurden nicht informiert, stattdessen bezahlte Uber den Angreifern 100.000 US-Dollar, damit diese die Daten vernichten – eine Garantie dafür, dass dies auch geschehen ist, haben die Kunden jedoch nicht. Entwendet wurden in erster Linie Namen, E-Mail-Adressen und Telefonnummern. Uber-Nutzer sollten zur Sicherheit ihr Passwort zeitnah ändern und zudem aufmerksam sein, wenn sie ungewöhnliche E-Mails, Telefonanrufe oder SMS erhalten. Denn sollten die Daten doch missbräuchlich genutzt worden sein, könnten sie vor allem bei Phishing-Kampagnen eingesetzt werden.

Unerlaubte Zugriffe auf fremde Daten sind natürlich niemals rechtmäßig und jeder einzelne sollte sich unbedingt davor schützen. Doch es gibt auch Hacker, die sich für mehr Sicherheit in der digitalen Welt einsetzen, lernen Sie diese und andere Hacking-Typen in unserem BSI-für-Bürger-Artikel kennen: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Hacker/hacker_node.html

Zum Artikel von Chip.de: „57 Millionen Kundendaten gestohlen: Uber verschwieg gigantischen Hacker-Angriff“: http://www.chip.de/news/50-Millionen-Kundendaten-gestohlen-Uber-verschwieg-gigantischen-Hacker-Angriff_127982458.html

– Safer Internet Day 2018: Anmeldung ab sofort möglich

Am 6. Februar findet der internationale Safer Internet Day (SID) 2018 statt, der unter dem Motto „Safer Internet Day 2018 – Create, connect and share respect: A better internet starts with you“ steht. In diesem Rahmen gibt es weltweit wieder zahlreiche Veranstaltungen und Aktionen rund um das Thema Internetsicherheit. Wer sich daran beteiligen möchte, kann seine Aktivitäten und Veranstaltungen ab sofort über das Anmeldeformular eintragen. Zusätzliche Hinweise zum SID 2018 finden Sie in der Meldung „Safer Internet Day 2018“ auf Klicksafe: http://www.klicksafe.de//ueber-klicksafe/safer-internet-day/sid-2018/

Insbesondere das Thema Sicherheit spielt im Zuge der fortschreitenden Digitalisierung der Gesellschaft eine immer wichtiger werdende Rolle. Schon jetzt nutzen wir zahlreiche Technologien, die Teile unseres Lebens in eine digitale Umgebung rücken. Welche das sind, zeigt Ihnen das Informationsportal BSI für Bürger im folgenden Überblick: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/digitaleGesellschaft_node.html

– IT-Nachwuchs: BMI und BSI fördern Studierende

Das Bundesinnenministerium (BMI) hat ein spezielles Studienförderprogramm für Informatiker ausgeschrieben, für das sich Studierende noch bis zum 11. Dezember 2017 bewerben können. Erfolgreiche Bewerber und Bewerberinnen können dann unter anderem beim Bundesamt für Sicherheit in der Informationstechnik (BSI) praktische Erfahrungen parallel zum Studium sammeln. Das BSI bietet Studierenden vielfältige Möglichkeiten, um ihr IT-Interesse für das Thema IT-Sicherheit einzusetzen. So kann bereits während des Studiums aktiv an Projekten mitgearbeitet werden und können auch Bachelor- und Masterarbeiten mit Unterstützung der Experten und Expertinnen im BSI geschrieben werden. Genaueres zu dem Stipendium des BMI und anderen Fördermöglichkeiten im BSI erfahren Sie unter: https://www.bsi.bund.de/DE/DasBSI/Jobs/Studierende/Studienfoerderung/studienfoerderung_node.html

– JIM-Studie 2017: Jugendliche tauschen sich am häufigsten über WhatsApp aus

Ohne WhatsApp geht in der Kommunikation bei Teenagern fast gar nichts mehr: 94 Prozent der 12- bis 19-Jährigen nutzen hierzulande den Messenger-Dienst „WhatsApp“, um sich miteinander auszutauschen. Neben WhatsApp verwendet knapp mehr als die Hälfte (57 Prozent) den Bilder-Sharing-Dienst Instagram und 49 Prozent der Jugendlichen sind via Snapchat aktiv. Zu diesem Ergebnis kommt die JIM(Jugend, Information, (Multi-)Media)-Studie 2017 des Medienpädagogischen Forschungsverbundes Südwest (mpfs) 2017: http://www.mpfs.de/startseite/#accordioncollapse-47-41

Diese Zahlen verdeutlichen, wie wichtig es ist, Kinder und Jugendliche über die Risiken aufzuklären, die mit Social-Media-Anwendungen einhergehen. Das BSI betreibt daher aktiv Aufklärungsarbeit und hat neben einem Gefahrenkatalog auch einen Leitfaden für das Eltern-Kind-Gespräch zusammengestellt. Beide Dokumente stehen auf der BSI-für-Bürger-Webseite gemeinsam mit zusätzlichen Informationen zum Download zur Verfügung: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/Kinderschutz/kinderschutz_node.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0141 – Sicherheitsupdates für VMware Workstation, Fusion und Horizon View Client

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdates für VMware Workstation, Fusion und Horizon View Client

17.11.2017____________________________________________________________________________________________________
Betroffene Systeme:
VMware Fusion vor 8.5.9
VMware Fusion vor Pro 8.5.9
VMware Fusion 8.x
VMware Fusion Pro 8.x
VMware Horizon View Client vor 4.6.1
VMware Horizon View Client 4.x
VMware Workstation vor Player 12.5.8
VMware Workstation vor Pro 12.5.8
VMware Workstation Player 12.x
VMware Workstation Pro 12.x
Apple macOS
GNU/Linux
Microsoft Windows
VMware ESXi
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie die von VMware zur Verfügung gestellten Sicherheitsupdates. Diese können Sie über
die VMware Webseite herunterladen (Referenz anbei).
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
VMware Fusion ist ein Software Hypervisor für Rechner mit dem Betriebssystem Mac OS auf
Intel-Prozessoren. VMware Fusion erlaubt Intel-basierten Mac Systemen virtuelle Maschinen mit
Microsoft Windows, Linux, NetWare oder Solaris zu betreiben.
VMware Horizon View Client ist eine Anwendung für Windows, Mac, Ubuntu Linux, iOS, und Android
mittels der man sich von jedem beliebigen Gerät und beliebigen Ort über das Netzwerk mit dem VMware
Horizon View Virtual Desktop verbinden kann.
VMware Workstation ermöglicht die Virtualisierung von Betriebssystemen. Es wird in den Versionen
Workstation Player und Workstation Pro für Windows und Linux vertrieben. Die Verwendung von
Workstation Player (früher VMware Player) ist im nicht-kommerziellen Bereich kostenlos. Mit dem
Workstation Player können fertig eingerichtete virtuelle Maschinen „abgespielt“ werden, er stellt
also eine Art Viewer dar.
Mehrere Sicherheitslücken in den VMware Produkten Workstation Pro und Player, Fusion Pro, Fusion
sowie Horizon View Client ermöglichen einem Angreifer aus dem benachbarten Netzwerk das Ausführen
schädlichen Programmcodes sowie das Bewirken eines Denial-of-Service (DoS)-Zustandes. Einige der
Sicherheitslücken werden vom Hersteller als kritisch eingestuft, weshalb der Update-Empfehlung
zügig gefolgt werden sollte.
____________________________________________________________________________________________________
Zusammenfassung:
In VMware Workstation Pro und Player, Fusion Pro, Fusion sowie Horizon View Client existieren
mehrere Sicherheitslücken, die einem Angreifer im benachbarten Netzwerk das Ausführen schädlichen
Programmcodes und einen Angriff auf die Systemverfügbarkeit ermöglichen.
____________________________________________________________________________________________________
Quellen:
– https://my.vmware.com/en/web/vmware/info/slug/desktop_end_user_computing/vmware_fusion/8_0
– https://my.vmware.com/en/web/vmware/info/slug/desktop_end_user_computing/vmware_workstation_pro/12_0
– https://my.vmware.com/en/web/vmware/free#desktop_end_user_computing/vmware_workstation_player/12_0
– https://www.vmware.com/security/advisories/VMSA-2017-0018.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn