TW-T17-0124 – Apple veröffentlicht Sicherheitsupdates für den Safari Webbrowser

Art der Meldung: Warnmeldung
Risikostufe 4
Apple veröffentlicht Sicherheitsupdates für den Safari Webbrowser

01.11.2017____________________________________________________________________________________________________
Betroffene Systeme:
Apple Safari vor 11.1
Apple Mac OS X 10.11.6
macOS High Sierra 10.13
macOS Sierra 10.12.6
____________________________________________________________________________________________________
Empfehlung:
Die neue Version des Webbrowsers sollte zügig installiert werden, um einer Ausnutzung der
Sicherheitslücken vorzubeugen. Über die angegebene Download-Referenz können Sie die neueste Safari
Version für Mac OS X und macOS laden.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Der Webbrowser Safari wurde von Apple für Mac OS X entwickelt.
Apple schließt mit der neuen Safari Version 11.1 für OS X El Capitan, macOS Sierra und macOS High
Sierra insgesamt 15 Sicherheitslücken, durch die ein Angreifer aus dem Internet falsche
Informationen darstellen oder beliebigen Programmcode auf Ihrem System zur Ausführung bringen kann.
Die erfolgreiche Ausnutzung der mit dieser Version behobenen Sicherheitslücken erfordert lediglich
den Besuch einer bösartig manipulierten Webseite, zu deren Besuch Sie ein Angreifer beispielsweise
mittels einer SPAM-Email verleiten könnte.
____________________________________________________________________________________________________
Zusammenfassung:
Apple schließt mit der neuen Safari Version 11.1 für Mac OS X El Capitan 10.11.6, macOS Sierra
10.12.6 und macOS High Sierra 10.130.11.6 mehrere Sicherheitslücken, die einem Angreifer das
Ausführen beliebigen Programmcodes ermöglichen.
____________________________________________________________________________________________________
Quellen:
– https://support.apple.com/de-de/HT204416
– https://support.apple.com/kb/HT208223
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0116_Update_1 – Sicherheitsupdates für Android

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdates für Android

27.10.2017____________________________________________________________________________________________________
Betroffene Systeme:
Google Nexus
Google Pixel
BlackBerry powered by Android
BlackBerry powered by Android vor 2017-10-05
Google Android Operating System
Google Android Operating System vor 4.4.4 2017-10-05
Google Android Operating System vor 5.0.2 2017-10-05
Google Android Operating System vor 5.1.1 2017-10-05
Google Android Operating System vor 6.0 2017-10-05
Google Android Operating System vor 6.0.1 2017-10-05
Google Android Operating System vor 7.0 2017-10-05
Google Android Operating System vor 7.1.1 2017-10-05
Google Android Operating System vor 7.1.2 2017-10-05
Google Android Operating System vor 8.0 2017-10-05
Samsung Mobile Android vor SMR-OCT-2017
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie Google Android 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 und 8.0 auf die
Version 2017-10-05 oder 2017-10-01 über die automatische Update-Funktion innerhalb des Produktes,
sobald diese Version für Ihr Gerät verfügbar ist. Google hat weitere Hersteller über die
Schwachstellen informiert. Informationen zur Verfügbarkeit der betreffenden Sicherheitsupdates
erhalten Sie vom jeweiligen Hersteller oder Ihrem Mobilfunkbetreiber. Die von Samsung
veröffentlichen Informationen über die verfügbaren Sicherheitsupdates machen keine Aussage zum
verfügbaren Patch-Level. Sobald Ihnen für Ihr Gerät ein Sicherheitsupdate angeboten wird, sollten
Sie dieses installieren.
____________________________________________________________________________________________________
Update:
27.10.2017:
BlackBerry empfiehlt ein Update auf die Betriebssystemversion ‚Patch Level October 5, 2017‘ oder
später, um vor Angriffen über die Ausnutzung der für BlackBerry powered by Android relevanten
Schwachstellen geschützt zu sein. Die Verfügbarkeit des Updates kann von Zwischenhändlern und
regionalen Netzbetreibern abhängen.
04.10.2017:
____________________________________________________________________________________________________
Beschreibung:
BlackBerry powered by Android ist die von BlackBerry Ltd. überarbeitete Version von Google Android
zum Einsatz auf BlackBerry Smartphones.
Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones,
Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt,
deren Hauptmitglied der Google-Konzern ist.
Samsung Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.
Google schließt mit den aktuellen Sicherheitsupdates für Android eine Vielzahl von
Sicherheitslücken, von denen ein Teil als kritisch eingestuft wird. Die Sicherheitslücken können
von einem entfernten und nicht angemeldeten Angreifer zumeist mit Hilfe manipulierter Dateien oder
manipulierter Anwendungen, zu deren Installation der Angreifer Sie verleitet, ausgenutzt werden.
Eine erfolgreiche Ausnutzung der Sicherheitslücken ermöglichen dem Angreifer das Ausspähen geheimer
Informationen, das Erlangen von Berechtigungen für die Ausführung von Aktionen auf Ihrem Gerät, das
Einschränken der Verfügbarkeit bestimmter Dienste und sowie das Ausführen beliebiger Befehle und
Programme und damit eine insgesamt weitreichende Manipulation Ihres Gerätes.
____________________________________________________________________________________________________
Zusammenfassung:
Google schließt für Smartphones und ähnliche Geräte mit dem Betriebssystem Android 52
Sicherheitslücken, von denen fünf vom Hersteller als kritisch eingestuft werden. Bisher wurden
Informationen zu Sicherheitsupdates für Google Nexus- und Pixel-Geräte veröffentlicht. Samsung
stellt zeitgleich ein Betriebssystemupdate für einige Geräte aus eigener Herstellung bereit und
behebt damit einen Teil der von Google gemeldeten Sicherheitslücken sowie mehrere
herstellerspezifische Sicherheitslücken in den Geräten.
____________________________________________________________________________________________________
Quellen:
– https://source.android.com/security/bulletin/2017-10-01
– https://source.android.com/security/bulletin/pixel/2017-10-01
– https://security.samsungmobile.com/securityUpdate.smsb
– http://support.blackberry.com/kb/articleDetail?language=en_US%26articleNumber=000046027
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0119_Update_2 – Sicherheitslücken in WLAN-Protokoll veröffentlicht

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitslücken in WLAN-Protokoll veröffentlicht

27.10.2017____________________________________________________________________________________________________
Betroffene Systeme:
Cisco AnyConnect Secure Mobility Client
Cisco Mobility Express
WPA2, IEEE Standard for Information Technology 802.11i
SUSE OpenStack Cloud 6
Sophos UTM Software vor 9.505
hostapd
WPA Supplicant
Cisco Wireless-N Access Point
Cisco ASA 5506
Cisco Aironet Access Point
Cisco Integrated Services Routers
FortiGate
Sophos UTM
Apple Mac OS X
BlackBerry powered by Android
BlackBerry powered by Android vor 2017-10-05 Built AAQ280
BlackBerry powered by Android vor 2017-10-05 Built AAQ281
BlackBerry powered by Android vor 2017-10-05 Built AAQ289
Canonical Ubuntu Linux 14.04 LTS
Canonical Ubuntu Linux 16.04 LTS
Canonical Ubuntu Linux 17.04
Cisco IOS
Debian Linux 8.9 Jessie
Debian Linux 9.2 Stretch
Debian Linux 10.0 Buster
FortiOS ab 5.2.0
FortiOS bis einschließlich 5.2.11
FortiOS ab 5.4.0
FortiOS bis einschließlich 5.4.5
FortiOS ab 5.6.0
FortiOS bis einschließlich 5.6.2
FreeBSD
FreeBSD vor 10.3-RELEASE-p22
FreeBSD vor 10.4-RELEASE-p1
FreeBSD vor 10.4-STABLE
FreeBSD vor 11.0-RELEASE-p13
FreeBSD vor 11.1-RELEASE-p2
FreeBSD vor 11.1-STABLE
GNU/Linux
Juniper Junos OS 12.1X46
Juniper ScreenOS 6.3
Microsoft Windows 7 SP1 x64
Microsoft Windows 7 SP1 x86
Microsoft Windows 8.1 x64
Microsoft Windows 8.1 x86
Microsoft Windows 10 x64
Microsoft Windows 10 x86
Microsoft Windows 10 x64 v1511
Microsoft Windows 10 x86 v1511
Microsoft Windows 10 x64 v1607
Microsoft Windows 10 x86 v1607
Microsoft Windows 10 x64 v1703
Microsoft Windows 10 x86 v1703
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 SP2 x64 Server Core Installation
Microsoft Windows Server 2008 SP2 x86 Server Core Installation
Microsoft Windows Server 2008 SP2 x64
Microsoft Windows Server 2008 SP2 x86
Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation
Microsoft Windows Server 2008 R2 SP1 Itanium
Microsoft Windows Server 2008 R2 SP1 x64
Microsoft Windows Server 2012
Microsoft Windows Server 2012 Server Core Installation
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 Server Core Installation
Microsoft Windows Server 2016
Microsoft Windows Server 2016 x64 Server Core Installation
openSUSE Leap 42.2
openSUSE Leap 42.3
SUSE Linux Enterprise Desktop 12 SP2
SUSE Linux Enterprise Desktop 12 SP3
SUSE Linux Enterprise Server 11 SP3 LTSS
SUSE Linux Enterprise Server 11 SP4
SUSE Linux Enterprise Server 12 LTSS
SUSE Linux Enterprise Server 12 SP1 LTSS
SUSE Linux Enterprise Server for SAP 12 SP1
SUSE Linux Enterprise Server 12 SP2
SUSE Linux Enterprise Server 12 SP2 for Raspberry Pi
SUSE Linux Enterprise Server 12 SP3
Oracle Linux 6
Oracle Linux 7
Red Hat Enterprise Linux for Scientific Computing 6
Red Hat Enterprise Linux for Scientific Computing 7
Red Hat Enterprise Linux 7.4 EUS Compute Node
Red Hat Enterprise Linux Desktop 6
Red Hat Enterprise Linux Desktop 7
Red Hat Enterprise Linux Server 6
Red Hat Enterprise Linux Server 7
Red Hat Enterprise Linux Server for ARM 7
Red Hat Enterprise Linux Server 4 Year Extended Update Support 7.4
Red Hat Enterprise Linux Server 7.4 AUS
Red Hat Enterprise Linux Server 7.4 EUS
Red Hat Enterprise Linux Server 7.4 TUS
Red Hat Enterprise Linux Workstation 6
Red Hat Enterprise Linux Workstation 7
Red Hat Fedora 25
Red Hat Fedora 26
Red Hat Fedora 27
____________________________________________________________________________________________________
Empfehlung:
Insbesondere clientseitig bereitstehende Sicherheitsupdates sollten umgehend eingespielt werden.

Falls Sie nicht sicher sind, ob der Hersteller eines Ihrer Geräte mit WLAN-Schnittstelle bereits
auf die Veröffentlichung der Schwachstellen reagiert hat, verwenden Sie zur Datenübertragung
ausschließlich kabelgebundene Verbindungen oder mobile Datennetze. Um das Risiko zu minimieren,
können kabellose Verbindungen zusätzlich mit einer VPN-Verschlüsselung abgesichert werden.

Zum Zeitpunkt der Veröffentlichung liegen noch keine Hinweise auf Sicherheitsupdates im
Endkundenbereich vor. Einige Hersteller von Linux-Software und amerikanische Hersteller von
WLAN-Routern haben bereits mit Sicherheitsupdates reagiert.

Aktualisierung vom 17.10.2017: Microsoft informiert über die Betroffenheit gegenüber der ‚Windows
Wireless WPA Group Key Reinstallation‘ Sicherheitslücke, die von einem Angreifer, welcher sich in
Reichweite eines drahtlosen Netzes (WLAN) mit WAP- oder WAP 2-Verschlüsselung befindet, ausgenutzt
werden kann, um diese Verschlüsselung auszuhebeln. Microsoft veröffentlicht ‚Monthly Rollup‘,
‚Security Only‘ und ‚Security Updates‘ für alle unterstützten Windows-Versionen.
____________________________________________________________________________________________________
Update:
27.10.2017:
BlackBerry informiert über das Ergebnis seiner Untersuchungen bezüglich des Einflusses der unter
dem Namen ‚KRACK‘ bekannt gewordenen Schwachstellen auf seine Produkte. Smartphones mit dem
Betriebssystem ‚BlackBerry powered by Android‘ sind von den folgenden Schwachstellen betroffen:
CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082,
CVE-2017-13086, CVE-2017-13087 und CVE-2017-13088. Ein aktualisiertes Software-Build zur Behebung
dieser Schwachstellen ist in den ‚BlackBerry powered by Android‘ Builds mit den Build-Nummern
AAQ280, AAQ281 oder AAQ289 enthalten, welche zeitnah zur Verfügung gestellt werden.
17.10.2017:
Microsoft informiert über die ‚Windows Wireless WPA Group Key Reinstallation‘ Sicherheitslücke und
stellt ‚Monthly Rollup‘, ‚Security Only‘ und ‚Security Updates‘ für alle unterstützten
Windows-Versionen zur Verfügung.
16.10.2017:
____________________________________________________________________________________________________
Beschreibung:
Cisco AnyConnect Secure Mobility Client stellt für Laptops oder andere Mobilgeräte sicheren Zugang
zu VPNs auf Cisco-Basis bereit.
Cisco Mobility Express ist eine WLAN-Lösung zur Integration von WLAN-Controller Funktionen in
Aironet Access-Points für kleine und mittelgroße Netzwerke.
Der IEEE Standard for Information Technology 802.11 ‚Wireless LAN Medium Access Control (MAC) and
Physical Layer (PHY) Specifications‘ beschreibt unter anderem technische Aspekte in Wireless Local
Area Networks (WLANs), welche die kabellose Verbindung von festen, transportablen und sich
bewegenden Stationen innerhalb eines lokal begrenzten Netzwerks betreffen. Mit Wi-Fi Protected
Access 2 (WPA2) wird der Anhang 802.11i (Amendment 6: Medium Access Control (MAC) Security
Enhancements) bezeichnet.
Sophos UTM Software ist die Software-Version von Sophos UTM (ehemals Astaro Security Gateway), eine
Security Gateway Lösung für Unternehmen.
hostapd ist ein Daemon für Access Points und Authentication Server. hostapd ist darauf ausgerichtet
als Daemon im Hintergrund zu laufen und als Backend die Authentifikation zu kontrollieren.
wpa_supplicant ist die IEEE 802.1X/WPA Komponente, die in Client-Rechner verwendet wird. Es
implementiert die Schlüsselverhandlung mit einem WPA Authentikator und das Roaming sowie das IEEE
802.11 Authentifizierung/Assoziation des WLAN-Treibers.
BlackBerry powered by Android ist die von BlackBerry Ltd. überarbeitete Version von Google Android
zum Einsatz auf BlackBerry Smartphones.
FortiOS ist ein speziell entwickeltes und auf Sicherheit ausgelegtes Betriebssystem für alle
FortiGate-Plattformen.
FreeBSD (nach „Berkeley Software Distribution“) ist ein freies und vollständiges, unixbasiertes
Betriebssystem.
Die gefundenen Sicherheitslücken im WLAN-Protokoll lassen sich ausnutzen, um von Ihnen im WLAN
übertragene Daten zu entschlüsseln und zu lesen und möglicherweise den gesamten Datenverkehr im
Netzwerk zu manipulieren.

Betroffen sind alle WLAN-fähigen Endgeräte, also auch Mobiltelefone, Internetrouter, Smart-TVs,
Kühlschränke und andere internetfähigen Geräte in Ihrem Haushalt.
____________________________________________________________________________________________________
Zusammenfassung:
Sicherheitsforscher haben mehrere Sicherheitslücken im WLAN-Protokoll aufgedeckt, die weltweit
potenziell alle Geräte mit WLAN-Möglichkeit betreffen. Die Sicherheitslücken können von einem
Angreifer ausgenutzt werden, der sich in Ihrer Nähe befindet und Zugriff auf ein drahtloses
Netzwerk hat, in dem auch Ihre Geräte angemeldet sind.

Zumindest übergangsweise ist ein mit WPA2 geschütztes WLAN somit praktisch wie ein öffentliches
Netzwerk zu bewerten.
____________________________________________________________________________________________________
Quellen:
– https://portal.msrc.microsoft.com/de-de/security-guidance/
– http://www.windowsupdate.com/
– https://www.kb.cert.org/vuls/id/228519
– https://www.krackattacks.com/
– https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/
– https://www.heise.de/security/meldung/KRACK-Attacke-Forscher-stellen-Angriff-auf-WPA2-vor-3862379.html
– http://support.blackberry.com/kb/articleDetail?language=en_US%26articleNumber=000046425
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0123 – Sicherheitsupdate für Apache OpenOffice

Art der Meldung: Warnmeldung
Risikostufe 3
Sicherheitsupdate für Apache OpenOffice

27.10.2017____________________________________________________________________________________________________
Betroffene Systeme:
Apache OpenOffice vor 4.1.4
Apple Mac OS X
macOS Sierra
GNU/Linux
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Um erfolgreiche Angriffe unter Ausnutzung der jetzt bekannten Sicherheitslücken zu vermeiden,
sollten Sie das von Apache bereitgestellte Sicherheitsupdate für OpenOffice (Version 4.1.4)
möglichst zeitnah installieren (Download-Referenz anbei).
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Zu Apache OpenOffice gehören Programme zur Textverarbeitung, Tabellenkalkulation, Präsentation und
zum Erstellen von Zeichnungen. Ein Datenbankmanagementsystem und ein Formeleditor sind ebenfalls
enthalten.
Die Bürosoftware Apache OpenOffice vor Version 4.1.4 auf Windows, macOS und Linux Systemen enthält
mehrere Sicherheitslücken, die durch das verfügbare Sicherheitsupdate behoben werden. Die
Sicherheitslücken erlauben einem Angreifer aus dem Internet unter anderem die Ausführung beliebiger
Programmbefehle auf Ihrem System, wodurch es massiv beschädigt werden kann. Weiterhin können durch
die Ausnutzung der Sicherheitslücken Informationen ausgespäht werden.
____________________________________________________________________________________________________
Zusammenfassung:
Die Apache Software Foundation veröffentlicht OpenOffice 4.1.4 zur Behebung mehrerer
Sicherheitslücken.
____________________________________________________________________________________________________
Quellen:
– https://www.openoffice.org/download/
– https://cwiki.apache.org/confluence/pages/viewpage.action?pageId=73632410
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0122 – Sicherheitsupdate für den Google Chrome Browser

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdate für den Google Chrome Browser

27.10.2017____________________________________________________________________________________________________
Betroffene Systeme:
Chromium vor 62.0.3202.75
Google Chrome vor 62.0.3202.75
Apple Mac OS X
macOS Sierra
GNU/Linux
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie das Update auf die neue Version des Chrome Browsers zeitnah, damit Ihr System
nicht über die jetzt veröffentlichte Sicherheitslücke angreifbar ist. Zum jetzigen Zeitpunkt stellt
der Hersteller noch keine detaillierten Informationen zu der Sicherheitslücke bereit, sondern
wartet darauf, dass ein möglichst großer Teil der Benutzer das Sicherheitsupdate installiert hat,
bevor er weitere Informationen bereitstellt. Sobald detaillierte Informationen frei verfügbar sind,
steigt das Risiko einer Ausnutzung der Sicherheitslücke, weshalb Sie das Sicherheitsupdate vor der
Veröffentlichung zusätzlicher Informationen einspielen sollten.
____________________________________________________________________________________________________
____________________________________________________________________________________________________
Beschreibung:
Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene
Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar.
Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für Windows (ab Windows XP), Mac
OS X, Linux, Android und iOS verfügbar. Das Programm ist ein integraler Bestandteil des Google
Chrome OS.
Mit der Veröffentlichung der Google Chrome Browser Version 62.0.3202.75 behebt der Hersteller eine
Sicherheitslücke, die nach Einschätzung des Herstellers eine hohe Kritikalität besitzt. Die
Auswirkung der Sicherheitsanfälligkeit wird vom Hersteller nicht genau spezifiziert, es ist aber
davon auszugehen, dass ein Angreifer aus dem Internet beliebige Programmbefehle zur Ausführung
bringen und die Verfügbarkeit des Systems beeinträchtigen kann.
____________________________________________________________________________________________________
Zusammenfassung:
Google veröffentlicht für die Betriebssysteme Linux, Windows sowie Mac OS X und macOS Sierra den
Google Chrome Browser in der Version 62.0.3202.75. Mit dem Sicherheitsupdate behebt der Hersteller
eine als ‚high‘ (hoch) eingestufte Sicherheitslücke. Das Update wird als Download und über die
Auto-Update-Funktion zur Verfügung gestellt.
____________________________________________________________________________________________________
Quellen:
– https://www.google.de/intl/de/chrome/browser/
– https://chromereleases.googleblog.com/2017/10/stable-channel-update-for-desktop_26.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

SICHER • INFORMIERT vom 26.10.2017

SICHER • INFORMIERT vom 26.10.2017
Ausgabe: 22/2017
Inhalt

Störenfriede—————–
Trojaner: Software-Download infiziert Mac-Rechner
Botnetz: IoT-Geräte über Sicherheitslücke gekapert
Online-Betrug: Video-Link mit Schadcode verbreitet sich über Facebook Messenger
Malware: Bekannter Trojaner breitet sich in Europa aus
Phishing: Gefälschte Anfragen zur Erneuerung von Apple-Zugangsdaten im Umlauf

Schutzmaßnahmen—————–
Chrome Browser: Sicherheitsupdate verfügbar
Adobe: Aktualisierung für Flash Player empfohlen
WPA2: Sicherheitslücke in WLAN-Verschlüsselung

Prisma—————–
ECSM: Nutzer für Cyber-Sicherheit sensibilisieren
Digitalisierung: Sicheres und smartes Zuhause
Messenger: Standort-Übermittlung bei WhatsApp mit Bedacht nutzen
Verbreitung von Schadprogrammen: Zahl mobiler Erpressungsangriffe gestiegen

Editorial

Liebe Leserin, lieber Leser,

täglich werden weltweit immer neue Rechner und internetfähige Geräte über sogenannte Bots gekapert, um sie miteinander zu einem Botnetz verbunden für illegale Zwecke zu missbrauchen. Aufgrund der Zunahme von smarten Geräten wie Thermostaten, Jalousien, IP-Kameras, Babyfonen und sogar Kühlschränken, ist auch die Tendenz der Angriffe steigend. Bereits im Herbst 2016 hat das Mirai-Botnetz verdeutlicht, das es Internet-Kriminelle auch auf die smarten Geräte abgesehen haben. Jeder, der ein smartes Gerät besitzt, ist deshalb gefragt gegen Bot-Infektionen vorzubeugen: mit unter anderem regelmäßigen Updates, Sicherheitseinstellungen und der Einrichtung eines sicheren Heimnetzwerks.
Neben Botnetzen und Angriffen auf Ihre smarten Geräte gibt es noch weitere Störenfriede und Sicherheitslücken in der digitalen Welt. Auf welche Sie achten sollten und wie Sie sich vor Ihnen wirksam schützen können, erfahren Sie in dieser Ausgabe unseres Newsletters.

Wir wünschen Ihnen eine spannende Lektüre.
Ihr Bürger-CERT-Team

—————————————————-
Störenfriede

– Trojaner: Software-Download infiziert Mac-Rechner

Cyber-Kriminelle haben die Installationsdatei des Mediaplayers Players Elmedia für das Betriebssystem Mac OS X mit einem Trojaner namens Proton infiziert. Das Schadprogramm wurde allerdings nur am 19. Oktober verteilt, wie das Newsportal ZDNet informiert. Daher sind vermutlich nur Nutzerinnen und Nutzer betroffen, welche die Software an diesem Tag bis etwa 21.15 Uhr heruntergeladen haben. Proton ermöglicht es, die vollständige Kontrolle über das infizierte Rechnersystem zu übernehmen und sensible Daten abzugreifen. Updates für die Software waren nicht mit der Malware infiziert.
Die Beseitigung eines Schadprogramms ist nicht immer ganz einfach. Wenn bereits ein Verdacht auf eine Geräte-Infektion besteht, sollten Sie schnellstmöglich Gegenmaßnahmen ergreifen. Was Sie konkret tun sollten, erfahren Sie auf der BSI für Bürger Webseite: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/Infektionsbeseitigung/infektionsbeseitigung_node.html
Zur Meldung von ZDNet: Trojaner für Mac OS X verbreitet sich über manipulierte Software-Downloads: http://www.zdnet.de/88316343/trojaner-fuer-mac-os-x-verbreitet-sich-ueber-manipulierte-software-downloads

– Botnetz: IoT-Geräte über Sicherheitslücke gekapert

Mehrere Sicherheitsexperten warnen vor einem neuen Botnetz, an das weltweit hunderttausende smarte Geräte angeschlossen sein sollen. Dabei nutzen Cyber-Kriminelle Schwachstellen von zahlreichen smarten Geräten aus. Dies betrifft vor allem IP-Kameras, Router und NAS-Systeme, unter anderem von Goahead, D-Link, TP-Link, Avtech, Netgear, Mikrotik, Linksys und Synology, so ist es auf golem.de zu lesen.
Während immer mehr Geräte zuhause smart sind, erhöht sich mit deren Anbindung an das Internet auch das Risiko für Angriffe, wenn sie nicht entsprechend geschützt sind. Wie es gelingen kann, groß angelegte Cyber-Angriffe über vernetzte Geräte wie Kühlschränke, Babyphone und Co. auszuführen, hat das sogenannte Mirai-Botnetz bereits im Oktober 2016 gezeigt. Mehr dazu und welche Schutzmaßnahmen Sie ergreifen können, erfahren Sie auf der BSI für Bürger Webseite: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/IoT/IoT_node.html
Zum Artikel auf Golem: Experten warnen vor Cyber-Hurrican durch neues Botnetz: https://www.golem.de/news/mirai-nachfolger-experten-warnen-vor-cyber-hurrican-durch-neues-botnetz-1710-130749.html

– Online-Betrug: Video-Link mit Schadcode verbreitet sich über Facebook Messenger

Zurzeit verbreitet sich über den Facebook Messenger ein Link, der auf eine dubiose Facebook-Seite führt. Die Nachricht wird über reale Facebook-Freunde geteilt. Sie enthält wohl oft eine Neugier erweckende Frage wie „Ist das Dein Video?“ oder einfach „du?“ sowie einen Link, der angeblich zu einem YouTube-Video führt. Onlinewarnungen.de zufolge handelt es sich um eine Phishing-Falle, die unter anderem auf den Fremdzugriff auf Facebook-Accounts abzielt. Klicken Sie daher auf keinen Fall auf den Link und löschen Sie die Nachricht sofort ungelesen.
Um sich vor solchen Täuschungsversuchen zu schützen, sollten Sie stets mit gesundem Menschenverstand surfen und Meldungen, Nachrichten und Aufforderungen nicht unüberlegt folgen: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Menschenverstand/menschenverstand.html
Zur Meldung auf Onlinewarnungen: Facebook Messenger: YouTube-Link von Freunden nicht anklicken – Gefährlich: http://www.onlinewarnungen.de/warnungsticker/facebook-messenger-youtube-link-von-freunden-nicht-anklicken-gefaehrlich/

– Malware: Bekannter Trojaner breitet sich in Europa aus

In letzter Zeit verbreitet sich der Trojaner HTML/FakeAlert besonders stark. Der Schadcode ist kein Unbekannter. Er ist bereits seit 2009 im Umlauf, war aber bis 2015 nahezu inaktiv, wie ZDNet darlegt. Seit zwei Jahren ist der Trojaner jedoch wieder vermehrt aktiv. Nutzerinnen und Nutzer in europäischen Ländern, darunter auch Deutschland, stehen im Fokus der Hintermänner von HTML/FakeAlert. Die Malware verbreitet sich unter anderem über E-Mail-Anhänge, manipulierte Webseiten oder Downloads von Filesharing-Seiten.
Auch hier gilt: Seien Sie lieber erst skeptisch, bevor Sie unbedacht Anhänge öffnen, Links anklicken oder Daten aus dem Internet herunterladen. Sie wissen nicht, was Trojaner eigentlich sind und wie Sie sich davor schützen können? Das Informationsportal BSI für Bürger erklärt es Ihnen: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/TrojanischePferde/trojanischepferde_node.html
Zum kompletten Artikel HTML/FakeAlert: Malware-Welle breitet sich in Europa aus auf ZDnet: http://www.zdnet.de/88315449/htmlfakealert-malwarewelle-breitet-sich-in-europa-a us/

– Phishing: Gefälschte Anfragen zur Erneuerung von Apple-Zugangsdaten im Umlauf

Derzeit existieren vermehrt Versuche von Internet-Betrügern, die Zugangsdaten zu Apple Services wie der iCloud und iTunes, die sogenannte Apple ID, auszuspähen. Per SMS, iMessage oder via E-Mail werden Nutzerinnen und Nutzer dazu aufgefordert, neue Zugangsdaten anzulegen, weil die alten angeblich abgelaufen seien. Der in die Betrugsnachricht integrierte Link führt aber nicht zu einem Update, sondern auf ein gefälschtes Formular. Wer dort die Zugangsdaten seiner Apple ID eintippt, gibt sie unwissentlich Online-Betrügern preis, warnt Heise Security. Apple verlangt in der Regel keine Erneuerung der Zugangsinformationen. Geben Sie niemals Kennwörter auf Seiten ein, auf die Sie mittels Link navigiert werden.
Woran Sie Phishing-E-Mails und -Webseiten erkennen können und wie Sie sich davor schützen, können Sie in unserem Artikel zum Thema auf der BSI für Bürger Webseite nachlesen: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/phishing_node.html
Zur Meldung von Heise Security: Neuer Apple-ID-Phishing-Angriff macht die Runde: https://www.heise.de/mac-and-i/meldung/Neuer-Apple-ID-Phishing-Angriff-macht-die-Runde-3864219.html

—————————————————-
Schutzmaßnahmen

– Chrome Browser: Sicherheitsupdate verfügbar

Google veröffentlicht für die Betriebssysteme Linux, Windows sowie Mac OS X und macOS Sierra den Google Chrome Browser in der Version 62.9.3202.62. Mit dem Sicherheitsupdate werden 35 Sicherheitslücken behoben. Acht dieser Schwachstellen werden bezüglich ihrer Auswirkungen als hoch riskant eingestuft. Das Bürger-CERT empfiehlt, das Update zeitnah zu installieren, um die Lücken zu schließen: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/10/warnmeldung_tw-t17-0121.html

– Adobe: Aktualisierung für Flash Player empfohlen

Im Adobe Flash Player 27.0.0.159 für Windows, Apple-Systeme, Linux und Chrome OS beziehungsweise im Adobe Flash Player 27.0.0.130 für die Browser von Microsoft Edge und Internet Explorer 11 existiert eine kritische Sicherheitslücke. Daher rät das Bürger-CERT allen Nutzerinnen und Nutzern der Programme, den Adobe Flash Player auf die Programmversion 27.0.0.170 zu aktualisieren: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/10/warnmeldung_tw-t17-0120_update_1.html

– WPA2: Sicherheitslücke in WLAN-Verschlüsselung

Sicherheitsforscher haben Sicherheitslücken im WPA2-Protokoll, das WLAN-Verbindungen verschlüsselt, entdeckt. Demnach sind weltweit potenziell alle Geräte mit WLAN-Unterstützung verwundbar. Die WPA2-Schwachstelle ermöglicht Angreifern das Mitlesen und Manipulieren von Datenpaketen, die über ein WLAN-Netzwerk gesendet oder empfangen werden. Sie betreffen insbesondere Geräte mit Android und Linux Betriebssystemen.
Microsoft hat bereits reagiert und „Monthly Rollup“, „Security Only“ und „Security Updates“ für alle unterstützen Windows-Versionen zur Verfügung gestellt. Nutzerinnen und Nutzer sollten diese Sicherheitsupdates einspielen.
Das BSI rät dazu, alle verfügbaren Sicherheitsupdates direkt zu installieren und ansonsten sensible Daten nur geschützt zu übertragen. Eine Alternative bietet der LAN-Zugang per Kabel, um Ihre Daten besser zu schützen.
Wie Sie sich schützen, erfahren Sie in der Warnmeldung des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/10/warnmeldung_tw-t17-0119_update_1.html und auf der Webseite BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/WPA2Verschluesselung_Sicherheitsluecke_16102017.html

—————————————————-
Prisma

– ECSM: Nutzer für Cyber-Sicherheit sensibilisieren

Mit voranschreitender Digitalisierung und Vernetzung sowie einer wachsenden Vielfalt an IT und vernetzten Geräten sind ebenso wie Unternehmen oder Behörden auch private Anwenderinnen und Anwender mit der Frage nach dem Schutz ihrer Informationstechnik konfrontiert. Deshalb widmet sich die letzte Woche des European Cyber Security Month 2017 (ECSM) dem Thema „Cyber-Sicherheit vermitteln – an Profis und Anwender“: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/ECSM_IT-Sicherheit_vermitteln_25102017.html
Auch wenn der ECSM in die letzte Runde geht – die Tipps der BSI Expertinnen und Experten können Sie auch danach jederzeit abrufen: https://www.bsi.bund.de/DE/Service/Aktuell/Veranstaltungen/ECSM/ecsm_node.html

– Digitalisierung: Sicheres und smartes Zuhause

Immer mehr Menschen vernetzen ihr Zuhause, zum Beispiel mit internetfähigen Fernsehern, fernregulierbaren Heizungen und Jalousien oder Sicherheitskameras, die sich von unterwegs mit dem Smartphone bequem steuern lassen. Das ist praktisch, aber bei unzureichendem Schutz der smarten Geräte kann es Eindringlingen aus dem Internet Tür und Tor öffnen. Um ihnen den virtuellen Weg in Ihr vernetztes Heim zu versperren, ist es empfehlenswert, sich bereits vor dem Kauf Gedanken über die Sicherheit der Geräte zu machen. Was Sie dabei und bei ihrer späteren Nutzung beachten sollten, finden Sie im Themenbereich Dossier „Willkommen im sicheren Smart Home“: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/willkommen_im_sicheren_smart_home.html

– Messenger: Standort-Übermittlung bei WhatsApp mit Bedacht nutzen

In Kürze führt WhatsApp seine neue Funktion „Live-Standort“ ein, mit der Anwenderinnen und Anwender ihren aktuellen Standort mit ihren Kontakten teilen können. Über welchen Zeitraum sie ihre Position an wen übermitteln möchten, bleibt ihnen selbst überlassen. Der Standort wird auf einer Karte angezeigt.
Im Facebook Messenger und bei Snapchat ist diese Funktionalität schon seit einigen Monaten verfügbar und auch Google Maps und Apple iMessage bieten eine Übertragung des Live-Standorts.
Da sich solche Standortdaten dafür nutzen lassen, um komplette Bewegungsprofile zu erstellen, rät das BSI, Ortungsdienste des Smartphones zu deaktivieren, wenn sie nicht benötigt werden. Hilfreiches zur Kommunikation über Messenger können Sie hier nachlesen: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/KommunikationUeberInternet/Messenger/Tipps/tipps_node.html
Zum Artikel auf zeit.de: Zeig mir, wo du bist: http://www.zeit.de/digital/internet/2017-10/whatsapp-live-standort-uebertragung-update

– Verbreitung von Schadprogrammen: Zahl mobiler Erpressungsangriffe gestiegen

In den vergangenen drei Jahren ist die Zahl der Ransomware-Angriffe auf mobile Geräte um fast 16 (15,8) Prozent gestiegen, wie ZDNet aus der Kaspersky-Studie „Mobile Schadprogramme in Deutschland – Panikmache oder echte Gefahr?“ zitiert. Die Umfrage zeigt, dass die Auswirkungen der Erpressungsattacken ausgefeilter geworden sind. Die Schadsoftware sperrt entweder das komplette mobile Endgerät oder verschlüsselt die abgelegten Daten und gibt diese erst gegen Zahlung eines Lösegeldes wieder frei.
Grundsätzlich sollten Betroffene von Ransomware kein Lösegeld zahlen und direkt Anzeige bei der Polizei erstatten. Wie Sie zudem in vier Schritten mit einer Sicherungskopie den Schutz Ihrer Daten erhöhen können, erfahren Sie auf der BSI für Bürger Webseite: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Datensicherung_Ransomware_19052017.html
Zum Artikel auf ZDNet: Verbesserte Ransomware attackiert mobile Nutzer in Deutschland: http://www.zdnet.de/88315825/studie-verbesserte-ransomware-attackiert-mobile-nutzer-in-deutschland
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0121 – Sicherheitsupdate für den Google Chrome Browser

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdate für den Google Chrome Browser

18.10.2017____________________________________________________________________________________________________
Betroffene Systeme:
Chromium vor 62.0.3202.62
Google Chrome vor 62.0.3202.62
Apple Mac OS X
macOS Sierra
GNU/Linux
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie das Update auf die neue Version des Chrome Browsers zeitnah, damit Ihr System
nicht über die jetzt veröffentlichten Sicherheitslücken angreifbar ist. Zum jetzigen Zeitpunkt
stellt der Hersteller noch keine detaillierten Informationen zu den Sicherheitslücken zur
Verfügung, sondern wartet darauf, dass ein möglichst großer Teil der Benutzer das Sicherheitsupdate
installiert hat, bevor er weitere Informationen bereitstellt. Sobald detaillierte Informationen
frei verfügbar sind, steigt das Risiko einer Ausnutzung der Sicherheitslücken, weshalb Sie das
Sicherheitsupdate vor der Veröffentlichung zusätzlicher Informationen einspielen sollten.
____________________________________________________________________________________________________
Beschreibung:
Chromium ist die Open-Source Variante des Google Chrome Browsers. Chromium ist für verschiedene
Betriebssysteme, u.a. für BSD, Linux und Windows verfügbar.
Chrome ist ein kostenfreier Webbrowser des Google-Konzerns. Er ist für Windows (ab Windows XP), Mac
OS X, Linux, Android und iOS verfügbar. Das Programm ist ein integraler Bestandteil des Google
Chrome OS.
Mit der Veröffentlichung der Google Chrome Browser Version 62.0.3202.62 behebt der Hersteller
mehrere Sicherheitslücken, von denen acht der einzeln referenzierten Sicherheitslücken nach
Einschätzung des Herstellers eine hohe Kritikalität besitzen. Die Auswirkungen der
Sicherheitsanfälligkeiten werden vom Hersteller nur teilweise spezifiziert, es ist aber davon
auszugehen, dass ein Angreifer aus dem Internet beliebige Programmbefehle zur Ausführung bringen,
falsche Informationen darstellen, Daten ausspähen, vorgesehene Sicherheitsvorkehrungen umgehen und
die Verfügbarkeit des Systems beeinträchtigen kann.
____________________________________________________________________________________________________
Zusammenfassung:
Google veröffentlicht für die Betriebssysteme Linux, Windows sowie Mac OS X und macOS Sierra den
Google Chrome Browser in der Version 62.0.3202.62. Mit dem Sicherheitsupdate behebt der Hersteller
insgesamt 35 Sicherheitslücken, von denen 20 durch externe Sicherheitsforscher entdeckt wurden.
Acht der Sicherheitslücken, die über externe Sicherheitsforscher aufgedeckt wurden, werden
bezüglich ihrer Auswirkungen vom Hersteller als ‚high‘ (hoch) eingestuft. Das Update wird als
Download und über die Auto-Update-Funktion zur Verfügung gestellt.
Installieren Sie das Update auf die neue Version des Chrome Browsers zeitnah, damit Ihr System
nicht über die jetzt veröffentlichten Sicherheitslücken angreifbar ist. Zum jetzigen Zeitpunkt
stellt der Hersteller noch keine detaillierten Informationen zu den Sicherheitslücken zur
Verfügung, sondern wartet darauf, dass ein möglichst großer Teil der Benutzer das Sicherheitsupdate
installiert hat, bevor er weitere Informationen bereitstellt. Sobald detaillierte Informationen
frei verfügbar sind, steigt das Risiko einer Ausnutzung der Sicherheitslücken, weshalb Sie das
Sicherheitsupdate vor der Veröffentlichung zusätzlicher Informationen einspielen sollten.
____________________________________________________________________________________________________
Quellen:
– https://www.google.de/intl/de/chrome/browser/
– https://chromereleases.googleblog.com/2017/10/stable-channel-update-for-desktop.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0120_Update_1 – Sicherheitslücke im Adobe Flash Player

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitslücke im Adobe Flash Player

18.10.2017____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Flash Player vor 27.0.0.170
Adobe Flash Player vor 27.0.0.170 for Google Chrome
Adobe Flash Player vor 27.0.0.170 for Microsoft Edge and Internet Explorer 11
Adobe Flash Player for Linux vor 27.0.0.170
Apple Mac OS X
macOS Sierra
GNU/Linux
Chrome OS
Microsoft Windows 8.1
Microsoft Windows 10
Microsoft Windows 10 1511
Microsoft Windows 10 1607
Microsoft Windows 10 1703
Microsoft Windows 10 1709
Microsoft Windows RT 8.1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie den Adobe Flash Player auf die Programmversionen 27.0.0.170.

Benutzer von Adobe Flash Player Desktop für Windows, Macintosh und Linux werden gebeten, den Flash
Player über den Update-Mechanismus innerhalb des Produktes auf Version 27.0.0.170 zu aktualisieren
oder die aktualisierte Version aus dem Adobe Flash Player Download Center zu beziehen. Benutzern
von Google Chrome, Chrome OS sowie Microsoft Internet Explorer 11 und Edge werden die
Sicherheitsupdates auf Version 27.0.0.170 automatisch zur Verfügung gestellt.

Aktualisierung vom 18.10.2017: Microsoft stellt detaillierte Informationen zu den von der
Schwachstelle betroffenen Betriebssystem-Versionen zur Verfügung. Mittels des Sicherheitshinweises
ADV170018 wird über die Veröffentlichung von Sicherheitsupdates, welche die in den Browsern
Microsoft Internet Explorer 11 und Microsoft Edge verwendeten Adobe Flash-Bibliotheken
aktualisieren, für Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2,
Windows Server 2016 und Windows 10, einschließlich Version 1511, Version 1607, Version 1703 und
Version 1709, informiert. Weiterhin veröffentlicht Microsoft den Knowledge Base Artikel 4049179
bezüglich der Flash Player Updates.
____________________________________________________________________________________________________
Beschreibung:
Mit dem Adobe Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist
integraler Bestandteil zahlreicher Adobe Produkte.
Im Adobe Flash Player existiert eine Sicherheitslücke, die von einem Angreifer aus dem Internet
ausgenutzt werden kann, um beliebigen Programmcode zur Ausführung zu bringen und damit das
betroffene System erheblich und nachhaltig zu schädigen.
____________________________________________________________________________________________________
Zusammenfassung:
Im Adobe Flash Player 27.0.0.159 für Windows, Apple-Systeme, Linux und Chrome OS beziehungsweise im
Adobe Flash Player 27.0.0.130 für Microsoft Edge und Internet Explorer 11 existiert eine kritische
Sicherheitslücke.
Aktualisieren Sie den Adobe Flash Player auf die Programmversionen 27.0.0.170.

Benutzer von Adobe Flash Player Desktop für Windows, Macintosh und Linux werden gebeten, den Flash
Player über den Update-Mechanismus innerhalb des Produktes auf Version 27.0.0.170 zu aktualisieren
oder die aktualisierte Version aus dem Adobe Flash Player Download Center zu beziehen. Benutzern
von Google Chrome, Chrome OS sowie Microsoft Internet Explorer 11 und Edge werden die
Sicherheitsupdates auf Version 27.0.0.170 automatisch zur Verfügung gestellt.

Aktualisierung vom 18.10.2017: Microsoft stellt detaillierte Informationen zu den von der
Schwachstelle betroffenen Betriebssystem-Versionen zur Verfügung. Mittels des Sicherheitshinweises
ADV170018 wird über die Veröffentlichung von Sicherheitsupdates, welche die in den Browsern
Microsoft Internet Explorer 11 und Microsoft Edge verwendeten Adobe Flash-Bibliotheken
aktualisieren, für Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2,
Windows Server 2016 und Windows 10, einschließlich Version 1511, Version 1607, Version 1703 und
Version 1709, informiert. Weiterhin veröffentlicht Microsoft den Knowledge Base Artikel 4049179
bezüglich der Flash Player Updates.
____________________________________________________________________________________________________
Quellen:
– https://get.adobe.com/flashplayer/
– https://helpx.adobe.com/security/products/flash-player/apsb17-32.html
– https://support.microsoft.com/de-de/help/4049179/security-update-for-adobe-flash-player-october-17-2017
– https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/ADV170018
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0119_Update_1 – Sicherheitslücken in WLAN-Protokoll veröffentlicht

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitslücken in WLAN-Protokoll veröffentlicht

17.10.2017____________________________________________________________________________________________________
Betroffene Systeme:
WPA2, IEEE Standard for Information Technology 802.11i
WPA Supplicant
Apple Mac OS X
Debian Linux 8.9 Jessie
Debian Linux 9.2 Stretch
Debian Linux 10.0 Buster
GNU/Linux
Microsoft Windows 7 SP1 x64
Microsoft Windows 7 SP1 x86
Microsoft Windows 8.1 x64
Microsoft Windows 8.1 x86
Microsoft Windows 10 x64
Microsoft Windows 10 x86
Microsoft Windows 10 x64 v1511
Microsoft Windows 10 x86 v1511
Microsoft Windows 10 x64 v1607
Microsoft Windows 10 x86 v1607
Microsoft Windows 10 x64 v1703
Microsoft Windows 10 x86 v1703
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 SP2 x64 Server Core Installation
Microsoft Windows Server 2008 SP2 x86 Server Core Installation
Microsoft Windows Server 2008 SP2 x64
Microsoft Windows Server 2008 SP2 x86
Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation
Microsoft Windows Server 2008 R2 SP1 Itanium
Microsoft Windows Server 2008 R2 SP1 x64
Microsoft Windows Server 2012
Microsoft Windows Server 2012 Server Core Installation
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 Server Core Installation
Microsoft Windows Server 2016
Microsoft Windows Server 2016 x64 Server Core Installation
Red Hat Fedora 25
Red Hat Fedora 26
Red Hat Fedora 27
____________________________________________________________________________________________________
Empfehlung:
Insbesondere clientseitig bereitstehende Sicherheitsupdates sollten umgehend eingespielt werden.

Falls Sie nicht sicher sind, ob der Hersteller eines Ihrer Geräte mit WLAN-Schnittstelle bereits
auf die Veröffentlichung der Schwachstellen reagiert hat, verwenden Sie zur Datenübertragung
ausschließlich kabelgebundene Verbindungen oder mobile Datennetze. Um das Risiko zu minimieren,
können kabellose Verbindungen zusätzlich mit einer VPN-Verschlüsselung abgesichert werden.

Zum Zeitpunkt der Veröffentlichung liegen noch keine Hinweise auf Sicherheitsupdates im
Endkundenbereich vor. Einige Hersteller von Linux-Software und amerikanische Hersteller von
WLAN-Routern haben bereits mit Sicherheitsupdates reagiert.
____________________________________________________________________________________________________
Beschreibung:
Der IEEE Standard for Information Technology 802.11 ‚Wireless LAN Medium Access Control (MAC) and
Physical Layer (PHY) Specifications‘ beschreibt unter anderem technische Aspekte in Wireless Local
Area Networks (WLANs), welche die kabellose Verbindung von festen, transportablen und sich
bewegenden Stationen innerhalb eines lokal begrenzten Netzwerks betreffen. Mit Wi-Fi Protected
Access 2 (WPA2) wird der Anhang 802.11i (Amendment 6: Medium Access Control (MAC) Security
Enhancements) bezeichnet.
wpa_supplicant ist die IEEE 802.1X/WPA Komponente, die in Client-Rechner verwendet wird. Es
implementiert die Schlüsselverhandlung mit einem WPA Authentikator und das Roaming sowie das IEEE
802.11 Authentifizierung/Assoziation des WLAN-Treibers.
Die gefundenen Sicherheitslücken im WLAN-Protokoll lassen sich ausnutzen, um von Ihnen im WLAN
übertragene Daten zu entschlüsseln und zu lesen und möglicherweise den gesamten Datenverkehr im
Netzwerk zu manipulieren.

Betroffen sind alle WLAN-fähigen Endgeräte, also auch Mobiltelefone, Internetrouter, Smart-TVs,
Kühlschränke und andere internetfähigen Geräte in Ihrem Haushalt.
____________________________________________________________________________________________________
Zusammenfassung:
Sicherheitsforscher haben mehrere Sicherheitslücken im WLAN-Protokoll aufgedeckt, die weltweit
potenziell alle Geräte mit WLAN-Möglichkeit betreffen. Die Sicherheitslücken können von einem
Angreifer ausgenutzt werden, der sich in Ihrer Nähe befindet und Zugriff auf ein drahtloses
Netzwerk hat, in dem auch Ihre Geräte angemeldet sind.

Zumindest übergangsweise ist ein mit WPA2 geschütztes WLAN somit praktisch wie ein öffentliches
Netzwerk zu bewerten.

Aktualisierung vom 17.10.2017: Microsoft informiert über die Betroffenheit gegenüber der ‚Windows
Wireless WPA Group Key Reinstallation‘ Sicherheitslücke, die von einem Angreifer, welcher sich in
Reichweite eines drahtlosen Netzes (WLAN) mit WAP- oder WAP 2-Verschlüsselung befindet, ausgenutzt
werden kann, um diese Verschlüsselung auszuhebeln. Microsoft veröffentlicht ‚Monthly Rollup‘,
‚Security Only‘ und ‚Security Updates‘ für alle unterstützten Windows-Versionen.
Insbesondere clientseitig bereitstehende Sicherheitsupdates sollten umgehend eingespielt werden.

Falls Sie nicht sicher sind, ob der Hersteller eines Ihrer Geräte mit WLAN-Schnittstelle bereits
auf die Veröffentlichung der Schwachstellen reagiert hat, verwenden Sie zur Datenübertragung
ausschließlich kabelgebundene Verbindungen oder mobile Datennetze. Um das Risiko zu minimieren,
können kabellose Verbindungen zusätzlich mit einer VPN-Verschlüsselung abgesichert werden.

Zum Zeitpunkt der Veröffentlichung liegen noch keine Hinweise auf Sicherheitsupdates im
Endkundenbereich vor. Einige Hersteller von Linux-Software und amerikanische Hersteller von
WLAN-Routern haben bereits mit Sicherheitsupdates reagiert.
____________________________________________________________________________________________________
Quellen:
– https://portal.msrc.microsoft.com/de-de/security-guidance/
– https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/CVE-2017-13080
– http://www.windowsupdate.com/
– https://www.kb.cert.org/vuls/id/228519
– https://www.krackattacks.com/
– https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/
– https://www.heise.de/security/meldung/KRACK-Attacke-Forscher-stellen-Angriff-auf-WPA2-vor-3862379.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0120 – Sicherheitslücke im Adobe Flash Player

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitslücke im Adobe Flash Player

16.10.2017____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Flash Player vor 27.0.0.170
Adobe Flash Player vor 27.0.0.170 for Google Chrome
Adobe Flash Player vor 27.0.0.170 for Microsoft Edge and Internet Explorer 11
Adobe Flash Player for Linux vor 27.0.0.170
Apple Mac OS X
macOS Sierra
GNU/Linux
Chrome OS
Microsoft Windows
Microsoft Windows 8.1
Microsoft Windows 10
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie den Adobe Flash Player auf die Programmversionen 27.0.0.170.

Benutzer von Adobe Flash Player Desktop für Windows, Macintosh und Linux werden gebeten, den Flash
Player über den Update-Mechanismus innerhalb des Produktes auf Version 27.0.0.170 zu aktualisieren
oder die aktualisierte Version aus dem Adobe Flash Player Download Center zu beziehen. Benutzern
von Google Chrome, Chrome OS sowie Microsoft Internet Explorer 11 und Edge werden die
Sicherheitsupdates auf Version 27.0.0.170 automatisch zur Verfügung gestellt.
____________________________________________________________________________________________________
Beschreibung:
Mit dem Adobe Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist
integraler Bestandteil zahlreicher Adobe Produkte.
Im Adobe Flash Player existiert eine Sicherheitslücke, die von einem Angreifer aus dem Internet
ausgenutzt werden kann, um beliebigen Programmcode zur Ausführung zu bringen und damit das
betroffene System erheblich und nachhaltig zu schädigen.
____________________________________________________________________________________________________
Zusammenfassung:
Im Adobe Flash Player 27.0.0.159 für Windows, Apple-Systeme, Linux und Chrome OS beziehungsweise im
Adobe Flash Player 27.0.0.130 für Microsoft Edge und Internet Explorer 11 existiert eine kritische
Sicherheitslücke.
Aktualisieren Sie den Adobe Flash Player auf die Programmversionen 27.0.0.170.

Benutzer von Adobe Flash Player Desktop für Windows, Macintosh und Linux werden gebeten, den Flash
Player über den Update-Mechanismus innerhalb des Produktes auf Version 27.0.0.170 zu aktualisieren
oder die aktualisierte Version aus dem Adobe Flash Player Download Center zu beziehen. Benutzern
von Google Chrome, Chrome OS sowie Microsoft Internet Explorer 11 und Edge werden die
Sicherheitsupdates auf Version 27.0.0.170 automatisch zur Verfügung gestellt.
____________________________________________________________________________________________________
Quellen:
– https://get.adobe.com/flashplayer/
– https://helpx.adobe.com/security/products/flash-player/apsb17-32.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn