TW-T17-0119 – Sicherheitslücken in WLAN-Protokoll veröffentlicht

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitslücken in WLAN-Protokoll veröffentlicht

16.10.2017____________________________________________________________________________________________________
Betroffene Systeme:
WPA2, IEEE Standard for Information Technology 802.11i
WPA Supplicant
Apple Mac OS X
Debian Linux 8.9 Jessie
Debian Linux 9.2 Stretch
Debian Linux 10.0 Buster
GNU/Linux
Microsoft Windows
Red Hat Fedora 25
Red Hat Fedora 26
Red Hat Fedora 27
____________________________________________________________________________________________________
Empfehlung:
Insbesondere clientseitig bereitstehende Sicherheitsupdates sollten umgehend eingespielt werden.

Falls Sie nicht sicher sind, ob der Hersteller eines Ihrer Geräte mit WLAN-Schnittstelle bereits
auf die Veröffentlichung der Schwachstellen reagiert hat, verwenden Sie zur Datenübertragung
ausschließlich kabelgebundene Verbindungen oder mobile Datennetze. Um das Risiko zu minimieren,
können kabellose Verbindungen zusätzlich mit einer VPN-Verschlüsselung abgesichert werden.

Zum Zeitpunkt der Veröffentlichung liegen noch keine Hinweise auf Sicherheitsupdates im
Endkundenbereich vor. Einige Hersteller von Linux-Software und amerikanische Hersteller von
WLAN-Routern haben bereits mit Sicherheitsupdates reagiert.
____________________________________________________________________________________________________
Beschreibung:
Der IEEE Standard for Information Technology 802.11 ‚Wireless LAN Medium Access Control (MAC) and
Physical Layer (PHY) Specifications‘ beschreibt unter anderem technische Aspekte in Wireless Local
Area Networks (WLANs), welche die kabellose Verbindung von festen, transportablen und sich
bewegenden Stationen innerhalb eines lokal begrenzten Netzwerks betreffen. Mit Wi-Fi Protected
Access 2 (WPA2) wird der Anhang 802.11i (Amendment 6: Medium Access Control (MAC) Security
Enhancements) bezeichnet.
wpa_supplicant ist die IEEE 802.1X/WPA Komponente, die in Client-Rechner verwendet wird. Es
implementiert die Schlüsselverhandlung mit einem WPA Authentikator und das Roaming sowie das IEEE
802.11 Authentifizierung/Assoziation des WLAN-Treibers.
Die gefundenen Sicherheitslücken im WLAN-Protokoll lassen sich ausnutzen, um von Ihnen im WLAN
übertragene Daten zu entschlüsseln und zu lesen und möglicherweise den gesamten Datenverkehr im
Netzwerk zu manipulieren.

Betroffen sind alle WLAN-fähigen Endgeräte, also auch Mobiltelefone, Internetrouter, Smart-TVs,
Kühlschränke und andere internetfähigen Geräte in Ihrem Haushalt.
____________________________________________________________________________________________________
Zusammenfassung:
Sicherheitsforscher haben mehrere Sicherheitslücken im WLAN-Protokoll aufgedeckt, die weltweit
potenziell alle Geräte mit WLAN-Möglichkeit betreffen. Die Sicherheitslücken können von einem
Angreifer ausgenutzt werden, der sich in Ihrer Nähe befindet und Zugriff auf ein drahtloses
Netzwerk hat, in dem auch Ihre Geräte angemeldet sind.

Zumindest übergangsweise ist ein mit WPA2 geschütztes WLAN somit praktisch wie ein öffentliches
Netzwerk zu bewerten.
Insbesondere clientseitig bereitstehende Sicherheitsupdates sollten umgehend eingespielt werden.

Falls Sie nicht sicher sind, ob der Hersteller eines Ihrer Geräte mit WLAN-Schnittstelle bereits
auf die Veröffentlichung der Schwachstellen reagiert hat, verwenden Sie zur Datenübertragung
ausschließlich kabelgebundene Verbindungen oder mobile Datennetze. Um das Risiko zu minimieren,
können kabellose Verbindungen zusätzlich mit einer VPN-Verschlüsselung abgesichert werden.

Zum Zeitpunkt der Veröffentlichung liegen noch keine Hinweise auf Sicherheitsupdates im
Endkundenbereich vor. Einige Hersteller von Linux-Software und amerikanische Hersteller von
WLAN-Routern haben bereits mit Sicherheitsupdates reagiert.
____________________________________________________________________________________________________
Quellen:
– https://www.kb.cert.org/vuls/id/228519
– https://www.krackattacks.com/
– https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/
– https://www.heise.de/security/meldung/KRACK-Attacke-Forscher-stellen-Angriff-auf-WPA2-vor-3862379.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Informationssicherheit als Voraussetzung der Digitalisierung, Modernisierung des IT-Grundschutz und Karriere im BSI

____________________________________________________________________________________________________
Nr. 7/2017, 13.10.2017

Informationssicherheit als Voraussetzung der Digitalisierung, Modernisierung des IT-Grundschutz und
Karriere im BSI

— Informationssicherheit als Voraussetzung der Digitalisierung: Neues BSI-Magazin erschienen —
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die neue Ausgabe des BSI-Magazins „Mit Sicherheit“ veröffentlicht. Zentrales Thema in der aktuellen Herbst-Ausgabe ist die Informationssicherheit als Voraussetzung einer erfolgreichen Digitalisierung.
Weitere Themen in der aktuellen Ausgabe sind unter anderem der Einsatz der Lauschabwehr während des G20-Gipfels in Hamburg, die internationale Zusammenarbeit im Rahmen der Zertifizierung und Standardisierung, die Abwehr und Analyse von Cyber-Spionageangriffen sowie die Gestaltung einer smarten und sicheren digitalen Gesellschaft.
Das BSI-Magazin können Sie hier als PDF herunterladen oder als gedruckte Version bestellen: https://www.bsi.bund.de/BSI-Magazin

— BSI-Stellungnahme zu Medienberichten über AV-Software —
Medien berichten derzeit über mögliche Aktivitäten russischer Hacker, die mithilfe von Kaspersky-Software US-amerikanische Behörden ausspioniert haben sollen.
Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) liegen derzeit keine Erkenntnisse vor, dass der Vorgang wie im Medienbericht beschrieben stattfand. Das BSI steht in Kontakt mit den amerikanischen Partnerbehörden.
Eine Warnung des BSI vor dem Einsatz von Kaspersky-Produkten ist derzeit nicht vorgesehen, da dem BSI keine Belege für ein Fehlverhalten des Unternehmens oder Schwachstellen in der Software vorliegen.
Zur BSI-Pressemitteilung: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/BSI_Stellungnahme_Kapersky_11102017.html

— European Cyber Security Month (ECSM) —
Der ECSM ist ein europaweiter Aktionsmonat zur Sensibilisierung von Bürgerinnen und Bürgern sowie Organisationen für den umsichtigen und verantwortungsbewussten Umgang im Cyber-Raum.
Das BSI veröffentlicht zu jeder Themenwoche ein Statement-Video, die zu „Cyber-Sicherheit am Arbeitsplatz“ und „Sicherheit und Schutz persönlicher Daten“ sind bereits online. In der kommenden Woche folgt das Thema „Cyber-Sicherheit zuhause“. In der letzten Aktionswoche veröffentlichen wir dann das Video zum Thema „Cyber-Sicherheit vermitteln – an Profis und Anwender“.
Alle Themenvideos finden Sie auf der Webseite zum ECSM: https://www.bsi.bund.de/DE/Service/Aktuell/Veranstaltungen/ECSM/Aktionen_BSI_2017/Aktionen2017_node.html

— Der neue IT-Grundschutz: Modernisierung erfolgreich abgeschlossen —
Die Modernisierung des IT-Grundschutzes des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist erfolgreich abgeschlossen. Das BSI präsentierte den neuen IT-Grundschutz erstmals im Rahmen der IT-Sicherheitsmesse it-sa vom 10. bis 12. Oktober 2017 in Nürnberg. Nach der grundlegenden Überarbeitung der gesamten Methodik bietet der neue IT-Grundschutz Einsteigern und Fortgeschrittenen eine modulare und flexible Methode zur Erhöhung der Informationssicherheit in Behörden und Unternehmen. Neue Angebote adressieren speziell kleine und mittelständische Unternehmen und Behörden.
Zur Pressemitteilung und den Informationen zum modernisierten IT-Grundschutz: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/IT-Grundschutz_Modernisierung_11102017.html

— Studie: Sicherheitsanalyse KVM (Kernel-based Virtual Machine) —
Virtualisierung hat sich zu einer der wesentlichen Vorgehensweisen entwickelt, um Serversysteme und IT-Dienste bereitzustellen und zu betreiben. Dies trifft sowohl auf kleine und mittelständische als auch auf große Unternehmen und Behörden zu. Ziel dieser Studie ist eine aussagekräftige und belastbare Beurteilung der Sicherheit einer virtualisierten Infrastruktur auf Basis von KVM zu erstellen. Den Schwerpunkt bildet die sicherheitstechnische Untersuchung der Softwarekomponenten, die für die Virtualisierung benötigt werden. Die Studie steht Ihnen hier zur Verfügung: https://www.bsi.bund.de/DE/Publikationen/Studien/Sicherheitsanalyse_KVM/sicherheitsanalyse_kvm.html

— Karriere im BSI —
Bedingt durch die wachsende Bedeutung des Themas IT-Sicherheit sind zahlreiche Ausschreibungen für die Fachabteilungen des BSI verfügbar. Mit unserem RSS-Newsfeed auf der Seite informieren wir Sie schnell und bequem über aktuelle Stellenangebote. Weiterhin informieren wir regelmäßig per E-Mail über ausgewählte Stellenangebote und Termine in unserem Karriere-Newsletter.
Hier können Sie sich für den Karriere-Newsletter anmelden: https://www.bsi.bund.de/DE/Service/Aktuell/Newsletter/Newsletterbestellen/newsletterbestellen_node.html
____________________________________________________________________________________________________

Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/DE/Service/Aktuell/Newsletter/Newsletterabbestellen/newsletterabbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

SICHER • INFORMIERT vom 12.10.2017

SICHER • INFORMIERT vom 12.10.2017
Ausgabe: 21/2017
Inhalt

Störenfriede—————–
Datendiebstahl: Yahoo-Nutzerinnen und -Nutzer sollten Passwort wechseln
Manipulierte Dokumente: Angebliche Rechnungsmails infizieren Computer
Phishing: Falsche Benachrichtigungen verunsichern Amazon- und Commerzbank-Kundinnen und -Kunden

Schutzmaßnahmen—————–
Microsoft Patch-Day: Sicherheitsupdates für mehrere Produkte
Mozilla Thunderbird: Installation der neuen Version empfohlen
WordPress: Sicherheitsupdates für Plug-ins installieren
Apple: Sicherheitslücken in macOS Sierra geschlossen
Android: Sicherheitsupdate für mehrere Geräte steht bereit
Trend Micro OfficeScan: Mehrere Schwachstellen entdeckt
Mozilla Firefox: Insgesamt 18 Sicherheitslücken geschlossen

Prisma—————–
AV-Software: BSI-Stellungnahme zu Medienberichten
Smart Home: Auch für Bots verlockend
ECSM 2017: Datensicherheit zwischen Eigenverantwortung und Technik
Messenger: AOL Instant Messenger wird eingestellt
E-Mail: Unverzichtbares Medium in der beruflichen Kommunikation
In eigener Sache: Das neue BSI-Magazin ist erschienen

Editorial

Liebe Leserin, lieber Leser,
die Herbstausgabe des BSI-Magazins „Mit Sicherheit“ liegt nun druckfrisch vor. Mit dieser informiert das Bundesamt für Sicherheit in der Informationstechnik, wie es als nationale Cyber-Sicherheitsbehörde das Thema Informationssicherheit als Voraussetzung einer erfolgreichen Digitalisierung in Staat, Wirtschaft und Gesellschaft gestaltet. Wo Sie das Magazin erhalten, erfahren Sie in unserem Newsletter. Außerdem ist der Europäische Monat der Cyber-Sicherheit (ECSM) mit dem Schwerpunkt „Sicherheit und Schutz persönlicher Daten“ bereits in der zweiten aktionswoche angekommen.
Darüber hinaus informieren wir Sie über aktuelle Gefahren und Betrugsmaschen im Internet und klären auf, wie Sie sich davor schützen können.
Wir wünschen Ihnen eine spannende Lektüre.
Ihr Bürger-CERT-Team

—————————————————-
Störenfriede

– Datendiebstahl: Yahoo-Nutzerinnen und -Nutzer sollten Passwort wechseln

Der bereits 2013 erfolgte Hackerangriff auf den inzwischen zu Verizon gehörenden Internetdiensteanbieter Yahoo ist umfangreicher als bislang angenommen: Wie das Unternehmen, laut einem Bericht von Golem, jetzt bekannt gab, haben die Täter die Namen, E-Mail-Adressen, Telefonnummern und Geburtsdaten sowie Passwörter aller drei Milliarden in diesem Jahr registrierten Kundinnen und Kunden erbeutet. Yahoo-Nutzerinnen und -Nutzer, die seit 2013 ihr Passwort nicht mehr geändert haben, sollten dies nun dringend nachholen. Wie Sie ein sicheres Passwort erstellen, erklärt das BSI auf der Website BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/passwoerter_node.html

Zur Meldung von golem.de: Alle Yahoo-Kunden im Jahr 2013 gehackt:
https://www.golem.de/news/yahoo-mail-alle-yahoo-kunden-im-jahr-2013-gehackt-1710-130405.html

– Manipulierte Dokumente: Angebliche Rechnungsmails infizieren Computer

Internet-Kriminelle versenden derzeit massenhaft E-Mails mit einer manipulierten Word-Datei im Anhang, wie unter anderem der Ratgeber Internetkriminalität berichtet. Die Nachrichten mit dem Betreff „Rechnungsnummer: QILLA9328 (Rechnung im Anhang)“ enthalten ein Anschreiben mit einem Link. Beim Anklicken des Links wird automatisch eine Word-Datei, die Schadsoftware enthält, heruntergeladen. Nutzerinnen und Nutzer sollten daher umgehend die E-Mail löschen.
Falls Sie bereits betroffen sind, hat das BSI auf der Website BSI für Bürger Tipps für die Beseitigung von Infektionen auf Ihrem PC zusammengestellt: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/Infektionsbeseitigung/infektionsbeseitigung_node.html

Zur Meldung von polizei-praevention.de: Gefälschte Rechnungsmail führt zum Download von manipuliertem Word-Dokument:

Gefälschte Rechnungsmail führt zum Download von manipuliertem Word-Dokument

– Phishing: Falsche Benachrichtigungen verunsichern Amazon- und Commerzbank-Kundinnen und -Kunden

Aktuell stehen Kundinnen und Kunden der Commerzbank sowie des Versandhändlers Amazon im Fokus von Phishing-Betrügern, wie die Verbraucherzentrale NRW und Spam-Info warnen. Onlinebanking-Kunden wird in gefälschten E-Mails eine Umstellung des Sicherheitssystems vorgegaukelt. Um eine Kontosperre zu verhindern, müssten sie nur ihre Daten in ein Formular eingeben, auf das sie nach Anklicken eines Links gelangen. Natürlich sollen mit diesem Trick nur möglichst viele Daten gesammelt werden. Der Amazon-Trick hingegen tritt in unterschiedlichen Varianten auf, gerade die Betreffzeilen können hier variieren. Die derzeit häufigste lautet: „Ihre Bestellung wurde storniert!“ Auch diese Nachricht zielt auf den Diebstahl der Nutzerdaten über eine gefälschte Log-in-Seite ab. Teilweise enthalten die E-Mails auch Anhänge im Bildformat .png, die beim Öffnen der E-Mail Schadsoftware auf den Computer schleusen.
In beiden Fällen gilt: Löschen Sie diese E-Mails umgehend. Kontaktieren Sie im Zweifel direkt Ihre Bank oder den Händler und überprüfen Sie den Sachverhalt gegebenenfalls persönlich am Telefon. Nutzen Sie dafür niemals die angeblichen Kontaktdaten in den dubiosen E-Mails. Einen Leitfaden, wie Sie Phishing-Mails und -Webseiten erkennen und sich vor Betrugsversuchen schützen können, stellt das BSI auf der Website BSI für Bürger bereit: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/phishing_node.html

Zur Meldung von spam-info.de: Amazon: Phishing jetzt mit .png-Anhang:

Amazon: Phishing jetzt mit .png-Anhang

Zur Meldung von verbraucherzentrale.nrw: Phishing-Radar: Aktuelle Warnungen:
https://www.verbraucherzentrale.nrw/wissen/digitale-welt/phishingradar/phishingradar-aktuelle-warnungen-6059

—————————————————-
Schutzmaßnahmen

– Microsoft Patch-Day: Sicherheitsupdates für mehrere Produkte

Microsoft hat im Zuge des Oktober 2017 Patchday Sicherheitsupdates für eine Vielzahl seiner Produkte für Privat- und Unternehmensanwender veröffentlicht. Zu diesen zählen die Browser Edge und Internet Explorer, Microsoft Office und Microsoft Office Services, Web Apps, Skype for Business und Lync sowie alle aktuellen Versionen des Betriebssystems Windows. Damit schließt Microsoft zahlreiche Sicherheitslücken, die zum Teil schwerwiegende Auswirkungen für den Nutzer, die Nutzerin haben können. Insbesondere Anwenderinnen und Anwender von Microsoft Office sollten schnellstmöglich ein Sicherheitsupdate über die Windows-Update-Funktion vornehmen, um eine bestehende Sicherheitslücke zu schließen, die bereits aktiv ausgenutzt wird. Mithilfe von Office-Dokumenten in Word und Excel ist es einem potenziellen Angreifer möglich, Ihr Computersystem massiv zu schädigen. Im Programm Outlook 2016 ermöglicht eine Schwachstelle einem Angreifer aus dem Internet, auch verschlüsselte E-Mails zu lesen. Führen Sie alle Updates daher umgehend durch, weitere Informationen sind im BürgerCERT-Sicherheitshinweis nachlesbar: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/10/warnmeldung_tw-t17-0117.html

– Mozilla Thunderbird: Installation der neuen Version empfohlen

Nutzerinnen und Nutzer des E-Mail-Programms Thunderbird von Mozilla wird empfohlen, zeitnah die Version 52.4 zu installieren, denn der Hersteller hat potenziell kritische Sicherheitslücken mit der neuen Version behoben. Die Software können Sie über die auf der Update-Seite von Mozilla laden und entsprechend den Anweisungen installieren. Mehr Informationen sind im Bürger-CERT Sicherheitshinweis verfügbar: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/10/warnmeldung_tw-t17-0118.html

– WordPress: Sicherheitsupdates für Plug-ins installieren

In drei wenig verbreiteten Erweiterungen für WordPress wurden laut Heise Security Sicherheitslücken entdeckt. Die Schwachstellen in den Plug-ins Appointments, Flickr Gallery und RegistrationMagic-Custom Registration Forms ermöglichen es Angreifern, eine Backdoor in einem beliebigen Verzeichnis zu installieren. Damit lässt sich eine WordPress-Seite vollständig übernehmen. Cyber-Kriminelle könnten diese Lücke ausnutzen, um neue Plug-ins basierend auf diesem Code einzusetzen. Nutzer und Nutzerinnen der betroffenen Erweiterungen sollten zeitnah die neuesten Versionen der drei Plug-ins installieren:

Appointments 2.2.2: https://wordpress.org/plugins/appointments/
Flickr Gallery 1.5.3: https://wordpress.org/plugins/flickr-gallery/
RegistrationMagic-Custom Registration Forms:https://wordpress.org/plugins/custom-registration-form-builder-with-submission-manager/

Darüber hinaus finden Sie auf der Website BSI für Bürger einen Leitfaden für ein systematisches Patch-Management:
https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/EinrichtungSoftware/UpdatePatchManagement/updatePatchManagement_node.html

Zur Meldung von Heise Security: Kritische Sicherheitslücke in drei WordPress Plugins:
https://www.heise.de/security/meldung/Update-erforderlich-Kritische-Sicherheitsluecke-in-drei-WordPress-Plugins-3849483.html

– Apple: Sicherheitslücken in macOS Sierra geschlossen

Der Hersteller Apple empfiehlt das Update auf die aktuellen Versionen macOS Sierra 10.13 und macOS High Sierra 10.13, um mehrere, teils schwerwiegende Sicherheitslücken zu schließen. Durch die Lücken können Angreifer beliebigen Programmcode ausführen und Informationen auf dem System ausspähen. Von den Lücken sind auch Mac OS X Versionen ab Lion und später betroffen. Weitere Informationen sowie den Download-Link finden Sie im Sicherheitshinweis des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/10/warnmeldung_tw-t17-0113_update_1.html

– Android: Sicherheitsupdate für mehrere Geräte steht bereit

Mit aktuellen Sicherheitsupdates für Android schließt Google mehrere kritische Sicherheitslücken in dem mobilen Betriebssystem. Angreifer können durch Ausnutzen der Lücken unter anderem Informationen ausspähen, Berechtigungen für die Ausführung von Aktionen erlangen und Geräte weitgehend manipulieren. Betroffen sind mehrere Versionen von Google Android Operating System, die Systeme Google Nexus und Google Pixel sowie Samsung Mobile Android vor SMR-OCT-2017. Das Bürger-CERT empfiehlt, das Update sobald es verfügbar ist umgehend zu installieren: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/10/warnmeldung_tw-t17-0116.html

– Trend Micro OfficeScan: Mehrere Schwachstellen entdeckt

Mit einem Update schließt das Unternehmen Trend Micro Schwachstellen in den Versionen XG (12.0) und 11.0 SP1 für Windows seiner Software OfficeScan. Angreifer können darüber Schadcode auf den Geräten von Nutzern und Nutzerinnen ausführen. Das Update ist im Download Center des Herstellers verfügbar. Den Link sowie weiterführende Informationen finden Sie unter: https://success.trendmicro.com/solution/1118372

– Mozilla Firefox: Insgesamt 18 Sicherheitslücken geschlossen

Mozilla schließt mit dem aktuellen Update eine Vielzahl von Sicherheitslücken im seinem Open-Source Webbrowser Firefox. Betroffen sind alle Systeme vor Mozilla Firefox 56 unter Apple Mac OS X, macOS Sierra, GNU/Linux, Google Android Operating System und Microsoft Windows. Unter den Schwachstellen sind einige, die schwere Auswirkungen haben können. Angreifer aus dem Internet können sie unter anderem nutzen, um Sicherheitsvorkehrungen zu umgehen, Informationen auszuspähen oder beliebige Befehle auf dem betroffenen Gerät auszuführen und so massive Schäden zu verursachen. Das Bürger-CERT empfiehlt die umgehende Aktualisierung mit dem vorliegenden Sicherheitsupdate: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/09/warnmeldung_tw-t17-0115.html

—————————————————-
Prisma

– AV-Software: BSI-Stellungnahme zu Medienberichten

Medien berichten derzeit über mögliche Aktivitäten russischer Hacker, die mithilfe von Kaspersky-Software US-amerikanische Behörden ausspioniert haben sollen.Dem Bundesamt für Sicherheit in der Informationstechnik (BSI) liegen derzeit keine Erkenntnisse vor, dass der Vorgang wie im Medienbericht beschrieben stattfand. Das BSI steht in Kontakt mit den amerikanischen Partnerbehörden.Eine Warnung des BSI vor dem Einsatz von Kaspersky-Produkten ist derzeit nicht vorgesehen, da dem BSI keine Belege für ein Fehlverhalten des Unternehmens oder Schwachstellen in der Software vorliegen.Zur BSI Pressemitteilung: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/BSI_Stellungnahme_Kapersky_11102017.html

Auf der Webseite BSI für Bürger finden Sie Tipps zur Auswahl von Schutz- und Hilfsprogrammen:
https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Schutzprogramme/Virenschutzprogramme/virenschutzprogramme_node.html

– Smart Home: Auch für Bots verlockend

Die zunehmende Verbreitung intelligenter Geräte im Haus erhöht die Anzahl der Angriffspunkte für Cyber-Attacken aus dem Internet. Dies hat bereits das Botnetz Mirai verdeutlicht, welches auch smarte Geräte wie Netzwerkkameras, Babyfone oder Kühlschränke genutzt hat, um einen weltweiten Cyber-Angriff zu starten. Denn über die Verbindung mit dem Internet können Angreifer smarte Geräte kapern und sie zu einem Botnetz zusammenschließen. Oftmals bemerkt der Besitzer eines infizierten Geräts nichts davon. Wie Sie sich effektiv davor schützen können, dass Ihre smarten Geräte im Haushalt nicht von Cyber-Kriminellen ferngesteuert werden, erklärt Ihnen das Informationsportal BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Smart_Home_Bots_10102017.html

– ECSM 2017: Datensicherheit zwischen Eigenverantwortung und Technik

Die zweite Aktionswoche des European Cyber Security Month 2017 steht im Zeichen von „Sicherheit und Schutz persönlicher Daten“. Das BSI weist darauf hin, dass neben technischen Schutzmaßnahmen auch ein bedachter Umgang mit persönlichen Daten wichtig ist, um diese zu schützen. Dazu gehört unter anderem ein sparsamer Umgang mit persönlichen Informationen bei der Anmeldung für Internetdienste ebenso wie der Verzicht auf Single Sign-on Anwendungen. Dabei können sich Internetnutzer und Internetnutzerinnen mit beispielsweise den Zugangsdaten eines sozialen Netzwerks bei Drittanbietern einloggen. Auch beim Herunterladen von mobilen Apps sollten Sie die Zugriffsrechte auf das notwendige Minimum beschränken und im Zweifel eine alternative Lösung vorziehen. Auf der Webseite BSI für Bürger können Sie sich außerdem über das Thema Verschlüsselung informieren. Im Rahmen des ECSM hat das BSI zudem ein Video zum Unterschied zwischen Datensicherheit und Datenschutz produziert: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Verschluesselung/Verschluesselung_node.html

Während des ECSM finden zahlreiche Aktionen statt, um auf die Bedeutung von Cyber-Sicherheit hinzuweisen. Nutzen Sie beispielsweise den Dark Cyber Monday am 23. Oktober in Bonn, um sich auch persönlich über die Gefahren im Netz zu informieren. Neben Kurzvorträgen zu Themen wie dem Darknet werden hier auch Workshops und ein interaktiver Sicherheits-Parcours angeboten. Kommen Sie vorbei. Wir freuen uns auf Ihren Besuch: https://www.bsi.bund.de/SiteGlobals/Forms/Umfragen/ECSMAktionen/ECSM_Auswertungen/Uebersicht/aktionen_Node.html

– Messenger: AOL Instant Messenger wird eingestellt

Nach über 20 Jahren wird am 15. Dezember 2017 eine der ersten Chat-Apps im Internet eingestellt. Der AOL Instant Messenger wurde nach und nach von moderneren Anwendungen sowie der hohen Verbreitung von Smartphones verdrängt. Nach dem Stichtag werden Nutzerinnen und Nutzer keinen Zugang mehr zu ihrem Konto haben, informiert Spiegel Online. Die Nutzerdaten werden nach Angaben des Anbieters gelöscht. Bis dahin haben Kundinnen und Kunden noch die Möglichkeit, Chatverläufe und Dateien aus der Anwendung zu sichern. BSI für Bürger hat Ihnen die wichtigsten Tipps zur Auswahl und Nutzung von Instant Messengern zusammengestellt: https://www.bsi-fuer-buerger.de/BSIFB/DE/DigitaleGesellschaft/KommunikationUeberInternet/Messenger/Tipps/tipps_node.html

Zur Meldung von Spiegel Online: AIM wird abgeschaltet – nach 20 Jahren:
http://www.spiegel.de/netzwelt/web/aol-instant-messenger-aim-wird-abgeschaltet-a-1171826.html

– E-Mail: Unverzichtbares Medium in der beruflichen Kommunikation

Fluten von E-Mails mit Dutzenden von Empfängern in Kopie können in der täglichen Arbeitswelt oft zu einem gewissen Missmut führen. Laut einer Studie über die Heise Security berichtet, verärgern gerade E-Mails besonders, die Themen bearbeiten, die schneller im Gespräch geklärt wären und die mehrfach weitergeleitet werden. Dennoch ist und bleibt die E-Mail der beliebteste Kommunikationsweg. Von den 3.000 befragten Büroarbeitern ist sogar ein Drittel von der steigenden Bedeutung von E-Mails überzeugt – dabei verbringen rund 20 Prozent mehr als vier Stunden täglich mit der elektronischen Korrespondenz. Schockierend: 15 Prozent der Befragten in Deutschland rufen ihre E-Mails sogar beim Autofahren ab. Wie der gesunde Menschenverstand zumindest in puncto E-Mail-Sicherheit in den Vordergrund gerückt werden kann, erklärt Ihnen die BSI für Bürger Webseite mit dem 3-Sekunden-Check: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Menschenverstand/E-Mail/E-Mail_node.html

Zur Meldung von Heise Security: E-Mail – der ganz normale Wahnsinn:
https://www.heise.de/ix/meldung/E-Mail-der-ganz-normale-Wahnsinn-3340077.html

– In eigener Sache: Das neue BSI-Magazin ist erschienen

Die Herbstausgabe des BSI-Magazins „Mit Sicherheit“ stellt das Thema Informationssicherheit als Voraussetzung einer erfolgreichen Digitalisierung in den Fokus. Zu den Themen des diese Woche veröffentlichten Magazins zählen der Einsatz der Lauschabwehr während des G20-Gipfels, die internationale Zusammenarbeit bei Zertifizierung und Standards sowie die Gestaltung einer smarten und sicheren digitalen Gesellschaft. Die Ausgabe können Sie unter https://www.bsi.bund.de/BSI-Magazin kostenfrei bestellen und/oder als PDF herunterladen.
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0118 – Sicherheitsupdate für Mozilla Thunderbird

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdate für Mozilla Thunderbird

11.10.2017____________________________________________________________________________________________________
Betroffene Systeme:
Mozilla Thunderbird vor 52.4
Apple Mac OS X
macOS Sierra
GNU/Linux
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie den E-Mail-Client Thunderbird auf die Version 52.4. Die Software können Sie über
die angegebene Update-Seite laden und entsprechend den Anweisungen installieren. Das
Sicherheitsupdate wird als kritisch bewertet, daher sollten Sie der Update-Empfehlung zügig folgen.
____________________________________________________________________________________________________
Beschreibung:
Thunderbird ist der Open-Source E-Mail-Client der Mozilla Foundation.
Mehrere Sicherheitslücken im Mozilla Thunderbird E-Mail-Client und in von diesem verwendeten
Bibliotheken können von einem Angreifer aus dem Internet ausgenutzt werden, um
Sicherheitsvorkehrungen zu umgehen, einen Cross-Site-Scripting (XSS)-Angriff durchzuführen, falsche
Informationen darzustellen, verschiedene Angriffe auf die Verfügbarkeit durchzuführen
(Denial-of-Service) und beliebigen Programmcode zur Ausführung zu bringen.

Generell können diese Sicherheitslücken nicht über E-Mails in Thunderbird ausgenutzt werden, da
‚Scripting‘ beim Lesen von E-Mails deaktiviert ist. Es handelt sich aber um potentielle Risiken in
Browsern oder Browser-ähnlichen Kontexten, dazu gehört auch Thunderbird.
____________________________________________________________________________________________________
Zusammenfassung:
Mozilla veröffentlicht die Thunderbird Version 52.4 in der mehrere, auch potentiell kritische
Sicherheitslücken, die zuvor schon für den Firefox ESR Browser adressiert wurden, behoben werden.
Aktualisieren Sie den E-Mail-Client Thunderbird auf die Version 52.4. Die Software können Sie über
die angegebene Update-Seite laden und entsprechend den Anweisungen installieren. Das
Sicherheitsupdate wird als kritisch bewertet, daher sollten Sie der Update-Empfehlung zügig folgen.
____________________________________________________________________________________________________
Quellen:
– https://www.mozilla.org/de/thunderbird
– https://www.mozilla.org/en-US/security/advisories/mfsa2017-23/
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0117 – Microsoft Sicherheitsupdates im Oktober 2017

Art der Meldung: Warnmeldung
Risikostufe 4
Microsoft Sicherheitsupdates im Oktober 2017

11.10.2017____________________________________________________________________________________________________
Betroffene Systeme:
ChakraCore
Microsoft Edge
Microsoft Internet Explorer 9
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Lync 2013 SP1 x64
Microsoft Lync 2013 SP1 x86
Microsoft Office 2010 SP2 x64
Microsoft Office 2010 SP2 x86
Microsoft Office 2013 RT SP1
Microsoft Office 2013 SP1 x64
Microsoft Office 2013 SP1 x86
Microsoft Office 2016 Click-to-Run (C2R) für 64-Bit-Editionen
Microsoft Office 2016 Click-to-Run (C2R) für 32-Bit-Editionen
Microsoft Office 2016 Mac
Microsoft Office 2016 x64
Microsoft Office 2016 x86
Microsoft Office Compatibility Pack SP3
Microsoft Office Online Server 2016
Microsoft Office Web Apps Server 2010 SP2
Microsoft Office Web Apps Server 2013 SP1
Microsoft Office Word Viewer
Microsoft Outlook 2010 SP2 x64
Microsoft Outlook 2010 SP2 x86
Microsoft Outlook 2013 SP1 x86
Microsoft Outlook 2013 SP1 x64
Microsoft Outlook 2013 RT SP1
Microsoft Outlook 2016 x64
Microsoft Outlook 2016 x86
Microsoft Sharepoint Server Enterprise 2013 SP1
Microsoft Sharepoint Server Enterprise 2016
Microsoft Skype for Business 2016 x64
Microsoft Skype for Business 2016 x86
Microsoft Word 2007 SP3
Microsoft Word 2010 SP2 x64
Microsoft Word 2010 SP2 x86
Microsoft Word 2013 RT SP1
Microsoft Word 2013 SP1 x64
Microsoft Word 2013 SP1 x86
Microsoft Word 2016 x64
Microsoft Word 2016 x86
Microsoft Word Automation Services unter Microsoft SharePoint Server 2010 SP2
Microsoft Word Automation Services unter Microsoft SharePoint Server 2013 SP1
Apple Mac OS X
macOS Sierra
Microsoft Windows
Microsoft Windows 7 SP1 x64
Microsoft Windows 7 SP1 x86
Microsoft Windows 8.1 x64
Microsoft Windows 8.1 x86
Microsoft Windows 10 x64
Microsoft Windows 10 x86
Microsoft Windows 10 x64 v1511
Microsoft Windows 10 x86 v1511
Microsoft Windows 10 x64 v1607
Microsoft Windows 10 x86 v1607
Microsoft Windows 10 x64 v1703
Microsoft Windows 10 x86 v1703
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 SP2 x64 Server Core Installation
Microsoft Windows Server 2008 SP2 x86 Server Core Installation
Microsoft Windows Server 2008 SP2 Itanium
Microsoft Windows Server 2008 SP2 x64
Microsoft Windows Server 2008 SP2 x86
Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation
Microsoft Windows Server 2008 R2 SP1 Itanium
Microsoft Windows Server 2008 R2 SP1 x64
Microsoft Windows Server 2012
Microsoft Windows Server 2012 Server Core Installation
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 Server Core Installation
Microsoft Windows Server 2016
Microsoft Windows Server 2016 Server Core Installation
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie die Sicherheitsupdates möglichst zeitnah über die Windows-Update-Funktion, um vor
einer Ausnutzung der Sicherheitslücken geschützt zu sein. Alternativ können Sie die
Sicherheitsupdates auch von der Microsoft-Webseite herunterladen (siehe Referenzen). Microsoft
empfiehlt generell die Verwendung automatischer Updates.
____________________________________________________________________________________________________
Beschreibung:
ChakraCore ist das Kernelement der Chakra JavaScript-Engine, die Microsoft Edge antreibt.
Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10 ausgeliefert wird und als
Nachfolger des Microsoft Internet Explorers Bestandteil des Betriebssystems Windows 10 ist.
Der Windows Internet Explorer von Microsoft ist ein Webbrowser für das Betriebssystem Windows.
Microsoft Lync ist ein Instant-Messaging-Client für die Kommunikation mit dem MS Lync Server,
welcher sich in Microsoft-Exchange-Umgebungen integrieren lässt.
Microsoft Office ist ein Paket von Bürosoftware für die Betriebssysteme Microsoft Windows und Mac
OS X. Für unterschiedliche Aufgabenstellungen werden verschiedene sogenannte Editionen angeboten,
die sich in den enthaltenen Komponenten, dem Preis und der Lizenzierung unterscheiden.
Der Microsoft Office Compatibility Pack ermöglicht älteren MS Office Versionen das Öffnen,
Editieren und Speichern von Dokumenten, die mit MS Office 2007 und 2010 erstellt wurden.
Der Microsoft Office Online Server ermöglicht die Bereitstellung von browserbasierten
Office-Produkten.
Microsoft Office Web Apps Server ist die Server gestützte, über Browser nutzbare Version von MS
Word, PowerPoint, Excel und OneNote. Konzipiert für Unternehmen mit zentraler Microsoft
Server-Infrastruktur.
Der Microsoft Office Word Viewer ist ein eigenständiges Programm zum Lesen und Drucken beliebiger
Office Dokumente ohne installiertes Microsoft Office Paket.
Microsoft Outlook ist ein als Personal Information Manager (PIM) bezeichneter E-Mail-Client für
Windows und Mac.
SharePoint Server ist ein Produkt der Firma Microsoft für die virtuelle Zusammenarbeit von
Benutzern unter einer Weboberfläche mit einer gemeinsamen Daten- und Informationsablage.
Skype for Business (vormals Microsoft Lync) ist eine Kommunikations- und Kollaborationsplattform
für Sofortnachrichten, Audio- und Videoanrufen, Online-Meetings und einige weitere Funktionen.
Microsoft Skype for Business Basic ist der frei verfügbare Client.
Microsoft Word ist die Textverarbeitungssoftware des MS Office-Paketes.
Word-Automatisierungsdienste ist eine neue SharePoint Server 2010-Technologie, die die
unbeaufsichtigte serverseitige Konvertierung von Dokumenten ermöglicht, die von Microsoft Word
unterstützt werden.
Microsoft Windows ist ein graphisches Betriebssystem des Unternehmens Microsoft.
Microsoft schließt mit den Updates für Oktober 2017 zahlreiche Sicherheitslücken, die zum Teil
schwerwiegende Auswirkungen haben können. Die Sicherheitslücken ermöglichen es einem Angreifer aus
dem Internet, aber auch Angreifern mit Zugriff auf Ihren Computer, beliebige Programme oder
Programmbefehle mit den Rechten eines angemeldeten Benutzers auszuführen. Je mehr Rechte der
angegriffene Benutzer für seine Arbeit verwendet, desto gravierender sind die Schäden, die ein
Angreifer über die Sicherheitslücken anrichten kann. Das Umgehen von intendierten
Schutzmechanismen, das Ausspähen eventuell sensibler Informationen, die Darstellung falscher
Informationen und auch die Unterbrechung der Verfügbarkeit des betroffenen Systems sind weitere
Angriffe, die über die jetzt publizierten Sicherheitsanfälligkeiten möglich sind.

Besonders im Fokus für Privatanwender steht in diesem Monat eine bereits aktiv ausgenutzte
Sicherheitslücke in aktuellen Versionen von Microsoft Office, durch die ein Angreifer mit Hilfe von
Office-Dokumenten (Word, Excel, …) ein System schädigen kann. Solche Dokumente werden oft in
Phishing-Kampagnen eingesetzt. Eine weitere Sicherheitslücke in Outlook 2016 ermöglicht es einem
Angreifer aus dem Internet, von Ihnen verschlüsselte Emails zu lesen. Weitere kritische
Sicherheitslücken sind für den Internet Explorer, den Browser Edge und die interne Komponente zur
Grafikdarstellung in Windows behoben worden.

Microsoft stellt darüber hinaus mehrere Updates zur Verfügung, die Sicherheitsfunktionen von
Microsoft Produkten verbessern sollen. Unter anderem steht ein solches ‚Defense in Depth‘ Update
für Microsoft Office zur Verfügung.
____________________________________________________________________________________________________
Zusammenfassung:
Microsoft veröffentlicht mit dem Oktober 2017 Patchtag Sicherheitsupdates für mehrere Produkte.
Sicherheitsupdates stehen unter anderem für den Browser Edge und dessen Bestandteil Chakra Core,
für die derzeit unterstützten Versionen des Internet Explorers, Microsoft Office und seine Module,
Microsoft Office Services und Web Apps, Skype for Business und Lync sowie alle aktuell
unterstützten Windows-Versionen zur Verfügung.
Installieren Sie die Sicherheitsupdates möglichst zeitnah über die Windows-Update-Funktion, um vor
einer Ausnutzung der Sicherheitslücken geschützt zu sein. Alternativ können Sie die
Sicherheitsupdates auch von der Microsoft-Webseite herunterladen (siehe Referenzen). Microsoft
empfiehlt generell die Verwendung automatischer Updates.
____________________________________________________________________________________________________
Quellen:
– https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/ADV170017
– https://portal.msrc.microsoft.com/de-de/security-guidance/releasenotedetail/313ae481-3088-e711-80e2-000d3a32fc99
– http://www.windowsupdate.com/
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0113_Update_1 – Apple veröffentlicht macOS High Sierra 10.13

Art der Meldung: Warnmeldung
Risikostufe 4
Apple veröffentlicht macOS High Sierra 10.13

06.10.2017____________________________________________________________________________________________________
Betroffene Systeme:
Apple Mac OS X
macOS High Sierra vor 10.13
macOS Sierra
____________________________________________________________________________________________________
Empfehlung:
Der Hersteller empfiehlt ein Update auf die aktuelle Version macOS Sierra 10.13. Dieses Update kann
von der Apple-Support-Webseite heruntergeladen und installiert werden (siehe Referenz).

Aktualisierung vom 06.10.2017:
Apple informiert in einer gesonderten Sicherheitsmeldung über ein ergänzendes Sicherheitsupdate für
macOS High Sierra 10.13, mit dem zwei weitere Sicherheitslücken geschlossen werden. Die
zusätzlichen Sicherheitslücken können für das Umgehen intendierter Sicherheitsvorkehrungen und das
Ausspähen von Informationen ausgenutzt werden. Apple gibt an, dass in neuen Downloads von macOS
High Sierra 10.13 die ergänzenden Sicherheitsupdates enthalten sind.
____________________________________________________________________________________________________
Beschreibung:
Das von Apple entwickelte Betriebssystem macOS High Sierra ist der namentliche Nachfolger von macOS
Sierra ab Version 10.13 für Macintosh-Systeme (Desktop und Server).
Apple veröffentlicht macOS Sierra 10.13 und schließt damit Sicherheitslücken, durch die ein nicht
angemeldeter Angreifer aus dem Internet intendierte Sicherheitsmaßnahmen umgehen, Daten auf Ihrem
Rechner ausspähen oder beliebigen Programmcode auch mit erhöhten Privilegien auf Ihrem System
ausführen kann. Durch einen solchen Angriff kann Ihr System auch dauerhaft unter die vollständige
Kontrolle des Angreifers gelangen, weshalb Sie der Update-Empfehlung des Herstellers zügig
nachkommen sollten. Auch die Mac OS X Versionen Lion und später sind von mehreren der
Schwachstellen betroffen und sollten entsprechend aktualisiert werden.
____________________________________________________________________________________________________
Zusammenfassung:
Apple schließt mit der neuen Version macOS Sierra 10.13 mehrere, teilweise schwerwiegende
Sicherheitslücken. Einige der Sicherheitslücken betreffen auch das Betriebssystem Mac OS X Lion
(Version 10.8) und später.
Der Hersteller empfiehlt ein Update auf die aktuelle Version macOS Sierra 10.13. Dieses Update kann
von der Apple-Support-Webseite heruntergeladen und installiert werden (siehe Referenz).

Aktualisierung vom 06.10.2017:
Apple informiert in einer gesonderten Sicherheitsmeldung über ein ergänzendes Sicherheitsupdate für
macOS High Sierra 10.13, mit dem zwei weitere Sicherheitslücken geschlossen werden. Die
zusätzlichen Sicherheitslücken können für das Umgehen intendierter Sicherheitsvorkehrungen und das
Ausspähen von Informationen ausgenutzt werden. Apple gibt an, dass in neuen Downloads von macOS
High Sierra 10.13 die ergänzenden Sicherheitsupdates enthalten sind.
____________________________________________________________________________________________________
Quellen:
– http://support.apple.com/downloads/
– https://support.apple.com/kb/HT208144
– https://support.apple.com/kb/HT208165
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0116 – Sicherheitsupdates für Android

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdates für Android

04.10.2017____________________________________________________________________________________________________
Betroffene Systeme:
Google Nexus
Google Pixel
Google Android Operating System vor 4.4.4 2017-10-05
Google Android Operating System vor 5.0.2 2017-10-05
Google Android Operating System vor 5.1.1 2017-10-05
Google Android Operating System vor 6.0 2017-10-05
Google Android Operating System vor 6.0.1 2017-10-05
Google Android Operating System vor 7.0 2017-10-05
Google Android Operating System vor 7.1.1 2017-10-05
Google Android Operating System vor 7.1.2 2017-10-05
Google Android Operating System vor 8.0 2017-10-05
Samsung Mobile Android vor SMR-OCT-2017
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie Google Android 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 und 8.0 auf die
Version 2017-10-05 oder 2017-10-01 über die automatische Update-Funktion innerhalb des Produktes,
sobald diese Version für Ihr Gerät verfügbar ist. Google hat weitere Hersteller über die
Schwachstellen informiert. Informationen zur Verfügbarkeit der betreffenden Sicherheitsupdates
erhalten Sie vom jeweiligen Hersteller oder Ihrem Mobilfunkbetreiber. Die von Samsung
veröffentlichen Informationen über die verfügbaren Sicherheitsupdates machen keine Aussage zum
verfügbaren Patch-Level. Sobald Ihnen für Ihr Gerät ein Sicherheitsupdate angeboten wird, sollten
Sie dieses installieren.
____________________________________________________________________________________________________
Beschreibung:
Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones,
Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt,
deren Hauptmitglied der Google-Konzern ist.
Samsung Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.
Google schließt mit den aktuellen Sicherheitsupdates für Android eine Vielzahl von
Sicherheitslücken, von denen ein Teil als kritisch eingestuft wird. Die Sicherheitslücken können
von einem entfernten und nicht angemeldeten Angreifer zumeist mit Hilfe manipulierter Dateien oder
manipulierter Anwendungen, zu deren Installation der Angreifer Sie verleitet, ausgenutzt werden.
Eine erfolgreiche Ausnutzung der Sicherheitslücken ermöglichen dem Angreifer das Ausspähen geheimer
Informationen, das Erlangen von Berechtigungen für die Ausführung von Aktionen auf Ihrem Gerät, das
Einschränken der Verfügbarkeit bestimmter Dienste und sowie das Ausführen beliebiger Befehle und
Programme und damit eine insgesamt weitreichende Manipulation Ihres Gerätes.
____________________________________________________________________________________________________
Zusammenfassung:
Google schließt für Smartphones und ähnliche Geräte mit dem Betriebssystem Android 52
Sicherheitslücken, von denen fünf vom Hersteller als kritisch eingestuft werden. Bisher wurden
Informationen zu Sicherheitsupdates für Google Nexus- und Pixel-Geräte veröffentlicht. Samsung
stellt zeitgleich ein Betriebssystemupdate für einige Geräte aus eigener Herstellung bereit und
behebt damit einen Teil der von Google gemeldeten Sicherheitslücken sowie mehrere
herstellerspezifische Sicherheitslücken in den Geräten.
Aktualisieren Sie Google Android 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 und 8.0 auf die
Version 2017-10-05 oder 2017-10-01 über die automatische Update-Funktion innerhalb des Produktes,
sobald diese Version für Ihr Gerät verfügbar ist. Google hat weitere Hersteller über die
Schwachstellen informiert. Informationen zur Verfügbarkeit der betreffenden Sicherheitsupdates
erhalten Sie vom jeweiligen Hersteller oder Ihrem Mobilfunkbetreiber. Die von Samsung
veröffentlichen Informationen über die verfügbaren Sicherheitsupdates machen keine Aussage zum
verfügbaren Patch-Level. Sobald Ihnen für Ihr Gerät ein Sicherheitsupdate angeboten wird, sollten
Sie dieses installieren.
____________________________________________________________________________________________________
Quellen:
– https://security.samsungmobile.com/securityUpdate.smsb
– https://source.android.com/security/bulletin/2017-10-01
– https://source.android.com/security/bulletin/pixel/2017-10-01
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0115 – Sicherheitsupdate für Mozilla Firefox

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdate für Mozilla Firefox

29.09.2017____________________________________________________________________________________________________
Betroffene Systeme:
Mozilla Firefox vor 56
Apple Mac OS X
macOS Sierra
GNU/Linux
Google Android Operating System
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie Mozilla Firefox auf die neueste Version. Laden Sie die Software über die
angegebene Update-Seite oder aus dem Google Play Store und installieren Sie diese entsprechend den
Anweisungen des Herstellers.
____________________________________________________________________________________________________
Beschreibung:
Firefox ist der Open-Source Webbrowser der Mozilla Foundation.
Mozilla schließt mit der neuen Version des Firefox Browsers eine Vielzahl von Sicherheitslücken.
Einige der insgesamt 18 veröffentlichten Sicherheitslücken, können schwerwiegende Auswirkungen
haben. Ein Angreifer aus dem Internet kann das Programm zum Absturz bringen, intendierte
Sicherheitsvorkehrungen umgehen, Informationen ausspähen, falsche Informationen darstellen und
beliebige Befehle auf Ihrem System zur Ausführung bringen. Insbesondere über die Befehlsausführung
kann ein Angreifer auf Ihrem System einen massiven Schaden verursachen. Um einer Ausnutzung der
Sicherheitslücken vorzubeugen, sollten Sie das verfügbare Sicherheitsupdate zeitnah installieren.
____________________________________________________________________________________________________
Zusammenfassung:
Mozilla stellt den Browser Firefox in der Version 56 bereit, welcher Korrekturen für mehrere
Sicherheitslücken beinhaltet und deswegen zeitnah installiert werden sollte. Zwei der behobenen
Sicherheitslücken werden von Mozilla als kritisch und sechs als hoch (‚high‘) eingestuft.
Aktualisieren Sie Mozilla Firefox auf die neueste Version. Laden Sie die Software über die
angegebene Update-Seite oder aus dem Google Play Store und installieren Sie diese entsprechend den
Anweisungen des Herstellers.
____________________________________________________________________________________________________
Quellen:
– https://www.mozilla.org/de/firefox/new/
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

SICHER • INFORMIERT vom 28.09.2017

SICHER • INFORMIERT vom 28.09.2017
Ausgabe: 20/2017
Inhalt

Störenfriede—————–
Betrugsmasche: Polizei deckt betrügerische Online-Versandhändler auf
Malware: Link zu gefälschter Youtube-Seite über Facebook-Messenger versendet
Miner-Botnetz: Betrüger erbeuten Krypto-Währung
Phishing: Anzahl betrügerischer Webseiten wächst stetig
Spam-Welle: Statt einer Rechnung gibt es einen Trojaner

Schutzmaßnahmen—————–
CCleaner: Aktuelles Sicherheitsupdate einspielen
Apple: Diverse Sicherheitsupdates verfügbar
Joomla!: Neueste Version installieren
Chrome: Browser-Update durchführen

Prisma—————–
Automatisierte Kommunikation: Wissenswertes rund um das Thema Bots
Start des Aktionsmonats ECSM: Erstes Thema Cyber-Sicherheit am Arbeitsplatz

Editorial

Liebe Leserin, lieber Leser,
zum sechsten Mal in Folge findet im goldenen Oktober der Europäische Monat der Cyber-Sicherheit (ECSM) statt. Seit 2012 werden Nutzerinnen und Nutzer mit unterschiedlichsten Aktivitäten und Veranstaltungen im Rahmen dieses Aktionsmonats europaweit über Cyber-Sicherheit aufgeklärt und für den sicheren Umgang mit der IT sensibilisiert. Als wesentlicher Bestandteil der Digitalisierung ist das Thema Cyber-Sicherheit mittlerweile in all unseren Lebensbereichen relevant.
Mehr zum ECSM erfahren Sie in der aktuellen Ausgabe unseres Newsletters. Darüber hinaus zeigen wir Ihnen auf, welche digitalen Bedrohungen derzeit ihr Unwesen treiben und wie Sie sich davor schützen können.
Wir wünschen Ihnen eine spannende Lektüre.
Ihr Bürger-CERT-Team

—————————————————-
Störenfriede

– Betrugsmasche: Polizei deckt betrügerische Online-Versandhändler auf

Eine Sondereinheit der Polizei Niedersachsen hat eine in Europa operierende Betrügerbande gefasst. Diese hat bislang Waren im Wert von mindestens 10 Millionen Euro von Online-Versandhändlern erbeutet, wie Heise Security berichtet. Dabei haben die Cyber-Kriminellen über ahnungslose Warenagenten, die über das Internet angeheuert wurden, nicht bezahlte Einkäufe vor allem nach Osteuropa weitergeleitet. Zum Großteil sind Schüler, Studenten und Rentner den Betrügern in die Falle getappt. Ihnen wurde vorgegaukelt, sie können sich als „Verzollungsassistenten“ 20 Euro pro Stunde verdienen. Durch ihr Handeln haben aber auch sie sich strafbar gemacht.
Begegnen Sie solchen verlockenden, aber gleichzeitig suspekten Angeboten stets mit Ihrem gesunden Menschenverstand. Was Sie dabei beachten sollten, wenn Sie im Internet surfen, erfahren Sie in unserem Beitrag auf der Webseite BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Menschenverstand/menschenverstand_node.html
Zur Meldung von Heise Security: Cybercrime: Task-Force der Polizei deckt Millionen-Betrug auf: https://www.heise.de/newsticker/meldung/Cybercrime-Task-Force-der-Polizei-deckt-Millionen-Betrug-auf-3835011.html

– Malware: Link zu gefälschter Youtube-Seite über Facebook-Messenger versendet

Aktuell versenden Betrüger auf Facebook, entweder über eine private Nachricht oder den Messenger-Dienst, einen Link auf ein angebliches Facebook-Video. Öffnet der Nutzer diesen Link, wird eine Webadresse geladen, bei der es sich um ein Google-Dokument handelt. Dieses enthält, laut eines Berichts von mimikama, sowohl das Profilbild des Absenders als auch einen klassischen Play-Pfeil, wie er sonst bei Videos zu finden ist. Durch das Anklicken dieses vermeintlichen Videos wird der Nutzer oder die Nutzerin auf eine gefälschte Youtube-Seite weitergeleitet. Gleichzeitig wird ein Warnhinweis mit der Bitte geöffnet, eine Codec-Erweiterung zu installieren. Hierbei handelt es sich jedoch um einen schadhaften Video-Codec, mit dem sich der Cyber-Kriminelle wahrscheinlich Zugriff auf Ihr Facebook-Profil einräumt, um beispielsweise eigenständig dieselbe Nachricht an Ihre Facebook-Freunde zu verschicken.
Überprüfen Sie Ihren Rechner regelmäßig auf Schadsoftware. Weitere Informationen hierzu und welche IT-Schädlinge sonst noch im Netz unterwegs sind, können Sie auf der Webseite BSI für Bürger nachlesen: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/schadprogramme_node.html
Zur Meldung von mimikama: Warnung: Facebook-„Virus“ in Umlauf (YouTube Video via Messenger) https://www.mimikama.at/allgemein/facebook-messenger-virus-in-umlauf/

– Miner-Botnetz: Betrüger erbeuten Krypto-Währung

Sicherheitsexperten haben zwei Botnetze lokalisiert, über die unbemerkt Kryptowährung wie Zcash oder Monero generiert wird. Da sich diese Kryptowährungen immer größerer Beliebtheit erfreuen, steigt auch die Gefahr, Opfer eines heimlich installierten, sogenannten Miners zu werden, wie auf der Webseite Trojaner-Info zu lesen ist. Die Opfer bemerken kaum, dass diese Bots im Hintergrund beim „Schürfen“ von Kryptowährung unterstützen, ihre Rechner arbeiten lediglich etwas langsamer und verbrauchen mehr Strom.
Was ein Botnetz ist und wie Sie sich davor schützen können, zeigt Ihnen unser Video auf der BSI für Bürger-Webseite: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/BotNetze/bot_netze.html
Zur Meldung von Trojaner-Info: Kaspersky warnt: Miner-Botnetze kehren zurück https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/kaspersky-warnt-miner-botnetze-kehren-zurueck.html

– Phishing: Anzahl betrügerischer Webseiten wächst stetig

Täglich werden bis zu 46.000 Phishing-Seiten kreiert, das sind 1,4 Millionen neue betrügerische Webseiten monatlich. Zudem werden auch zielgerichtete Angriffe mit komplexer Schadsoftware immer beliebter, wie das Informationsnetzwerk Silicon auf seiner Webseite berichtet.
Aktuell schieben Betrüger beispielsweise PayPal vor, um Nutzerinnen und Nutzer mit einer E-Mail in die Falle zu locken, so ein Artikel auf der Webseite mimikama. Mit der Phishing-Mail wollen die Cyber-Kriminellen an die Account- sowie Adressdaten und Bankverbindungen ihrer Opfer gelangen. Tappt man in die Falle, soll das Opfer über eine gefälschte Webseite Zugangsdaten eingeben, um sich auf dem PayPal-Konto neu zu verifizieren.
Damit Sie nicht auf gefälschte E-Mails reinfallen, lesen Sie auf der Webseite BSI für Bürger nach, wie Sie sich wirkungsvoll vor Spam, Phishing & Co. schützen: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/Schutzmassnamen/schutzmassnamen_node.html
Zum Artikel auf silicon.de: Hacker kreieren 46.000 Phishing-Seiten täglich http://www.silicon.de/41659663/hacker-kreieren-46-000-phishing-seiten-taeglich/?inf_by=59b7ba6d681db8be058b490b
Zur Meldung von mimikama: Diese Kundenmitteilung ist ein gefährlicher Fake! https://www.mimikama.at/allgemein/kundenmitteilung-fake/

– Spam-Welle: Statt einer Rechnung gibt es einen Trojaner

Zurzeit beobachtet das BSI eine regelrechte Spam-Welle. Dabei landen E-Mails als Rechnung im Posteingang der Nutzerinnen und Nutzer, als Absenderadresse werden verschiedene bekannte Organisationen aufgeführt. Klickt der Empfänger oder die Empfängerin der E-Mail auf den in ihr enthaltenen Link, wird ein Dokument geöffnet und anschließend der Banking-Trojaner Emotet nachgeladen. Dieser Schädling hat insbesondere Chip-TAN- und SMS-TAN-Nummern sowie das Geld deutschsprachiger Bankkunden im Visier.
Um sich vor solchen schadhaften E-Mails zu schützen, sollten Sie vor dem Öffnen von E-Mails stets an den 3-Sekunden-Sicherheits-Check denken. Ein Video dazu finden Sie auf der BSI für Bürger-Webseite: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Menschenverstand/E-Mail/E-Mail_node.html

—————————————————-
Schutzmaßnahmen

– CCleaner: Aktuelles Sicherheitsupdate einspielen

Aktuellen Medienberichten zufolge ist es Angreifern gelungen, den für die Software CCleaner verwendeten Update-Mechanismus des Herstellers Piriform zu kompromittieren. Über mehrere Wochen konnten die Cyberkriminellen trojanisierte Versionen der Software an die Nutzer, die Nutzerinnen verteilen. Anwenderinnen und Anwender der CCleaner Cloud wurde bereits von Piriform automatisch ein Update zur Verfügung gestellt. Allen anderen Anwendern rät das Bürger-CERT dringend, ein Update auf CCleaner v5.34 oder neuer durchzuführen. Weitere Informationen sowie den Download-Link finden Sie im Sicherheitshinweis: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/09/warnmeldung_tw-t17-Hinweis-20170919.html

– Apple: Diverse Sicherheitsupdates verfügbar

Apple hat eine Reihe von Sicherheitsupdates veröffentlicht. Dazu gehört die Version 11 des mobilen Betriebssystems iOS. Darüber hinaus gibt es ein neues Sicherheitsupdate für die Betriebssysteme Linux, Windows sowie Mac OS X und macOS Sierra sowie für den Google Chrome Browser in der Version 61.0.3163.100. Auch für den Safari Webbrowser sind Sicherheitsupdates erhältlich. Außerdem schließt das Unternehmen mit der Version macOS Sierra 10.13 schwerwiegende Schwachstellen und stellt die iCloud Version 7.0 für Windows bereit. Mit der Version iTunes 12.7 schließt Apple Sicherheitslücken in seinem Verwaltungsprogramm.
Um sich zu schützen, sollten Nutzerinnen und Nutzer die Sicherheitsupdates umgehend einspielen. Weitere Informationen zu den einzelnen Updates stehen in den Sicherheitshinweisen des Bürger-CERT zur Verfügung. Dort finden Sie auch die entsprechenden Download-Links: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Buerger-CERT/Sicherheitshinweise/Sicherheitshinweise_node.html

– Joomla!: Neueste Version installieren

Joomla! schließt zwei Sicherheitslücken in seinem Content Management-System, über die Angreifer Informationen ausspähen konnten. Nutzerinnen und Nutzer des Content Management-Systems, mit dem sich Webauftritte und Internet-Anwendungen erstellen lassen, sollten das Programm zeitnah über die referenzierte Download-Seite auf die Version 3.8.0 aktualisieren. Den Link auf die Joomla!-Download-Seite finden Sie im Sicherheitshinweis des Bürger-CERT: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/09/warnmeldung_tw-t17-0109.html?nn=9266440

– Chrome: Browser-Update durchführen

Google veröffentlicht für die Betriebssysteme Linux, Windows sowie Mac OS X und macOS Sierra den Google Chrome Browser in der Version 61.0.3163.100. Mit dem Sicherheitsupdate behebt der Hersteller insgesamt drei Sicherheitslücken. Installieren Sie das Update auf die neue Version des Chrome Browser umgehend, um zu verhindern, dass Cyberkriminelle die jetzt bekannt gewordene Sicherheitslücke auf Ihrem System ausnutzen. Das Update wird als Download und über die Auto-Update-Funktion zur Verfügung gestellt. Weitere Informationen sind im Sicherheitshinweis des Bürger-CERT zu finden: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/09/warnmeldung_tw-t17-0110.html?nn=9266440

—————————————————-
Prisma

– Automatisierte Kommunikation: Wissenswertes rund um das Thema Bots

Wer antwortet mir, wenn ich den Service-Chat eines Unternehmen nutze? Wer steckt hinter der letzten Kontaktanfrage in meinem Facebook-Profil und wer folgt mir bei Twitter? Immer öfter heißt die Antwort: ein Bot. Bots sind Computerprogramme, die nach ihrer Aktivierung ohne menschliches Zutun automatisiert im Internet agieren und sich eben auch wie ein Mensch unterhalten können.Nicht immer sind sie jedoch harmlos, mittlerweile treiben auch bösartige Bots auf verschiedene Art und Weise ihr Unwesen. Welche Bots es gibt und was bösartige Bots im Schilde führen, erfahren Sie in der Service-Rubrik der BSI für Bürger-Webseite https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Bots_20092017.html

– Start des Aktionsmonats ECSM: Erstes Thema Cyber-Sicherheit am Arbeitsplatz

Der Oktober ist auch in diesem Jahr der Europäische Monat der Cyber-Sicherheit (ECSM). Bislang haben sich in Deutschland bereits 60 Partner für den europaweiten Aktionsmonat angemeldet. Ziel ist es, die Öffentlichkeit über aktuelle Themen der Cyber-Sicherheit zu informieren und zu sensibilisieren. In der ersten Woche des Aktionsmonats, der in Deutschland vom Bundesamt für Sicherheit in der Informationstechnik (BSI) koordiniert wird, dreht sich alles rund um das Thema „Cyber-Sicherheit am Arbeitsplatz“.
Weitere Informationen zum ECSM finden Sie auf der Webseite des BSI https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/ECSM_Aufruf_zur_Teilnahme_25092017.html
Welche Aktionen bislang im Rahmen des ECSM geplant sind, erfahren Sie auf der Webseite des BSI: https://www.bsi.bund.de/SiteGlobals/Forms/Umfragen/ECSMAktionen/ECSM_Auswertungen/Uebersicht/aktionen_Node.html
Auch das BSI wird sich über die kommenden vier Wochen mit Online-Aktionen am ECSM beteiligen. In vier neuen Videos beantworten BSI Mitarbeiterinnen und Mitarbeiter Fragen zum Thema IT-Sicherheit. Und auf dem BSI für Bürger Facebook-Kanal können Sie bei der Umfrage #BSInachgefragt mitmachen: https://www.facebook.com/bsi.fuer.buerger/
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0114 – Sicherheitsupdate für Symantec Norton Remove and Reinstall

Art der Meldung: Warnmeldung
Risikostufe 3
Sicherheitsupdate für Symantec Norton Remove and Reinstall

27.09.2017____________________________________________________________________________________________________
Betroffene Systeme:
Symantec Norton Remove and Reinstall vor 4.4.0.58
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Der Hersteller empfiehlt Nutzern von Symantec Norton Remove and Reinstall ein Update auf die
Version 4.4.0.58, um vor einer Ausnutzung der öffentlich gemachten Schwachstelle geschützt zu sein.
Die Software wird über einen Link, welcher in der beigefügten Referenz enthalten ist, als Download
zur Verfügung gestellt.
____________________________________________________________________________________________________
Beschreibung:
Symantec Norton Remove and Reinstall ist ein Werkzeug, mit dem Verknüpfungen und Daten
installierter Norton Sicherheitsanwendungen von einem Gerät entfernt werden können, um anschließend
eine Neuinstallation mit der aktuellsten Softwareversion durchzuführen.
In Symantec Norton Remove and Reinstall existiert eine Sicherheitslücke, die es einem Angreifer mit
Zugriff auf Ihren Computer unter bestimmten Umständen ermöglicht schädlichen Programmcode zur
Ausführung zu bringen, wodurch dieser Ihr System massiv schädigen kann.
____________________________________________________________________________________________________
Zusammenfassung:
In Symantec Norton Remove and Reinstall Version 4.4.0.58, einem Werkzeug zur Re-Installation von
Norton Sicherheitsprodukten, wurde eine Sicherheitslücke behoben.
Der Hersteller empfiehlt Nutzern von Symantec Norton Remove and Reinstall ein Update auf die
Version 4.4.0.58, um vor einer Ausnutzung der öffentlich gemachten Schwachstelle geschützt zu sein.
Die Software wird über einen Link, welcher in der beigefügten Referenz enthalten ist, als Download
zur Verfügung gestellt.
____________________________________________________________________________________________________
Quellen:
– https://www.symantec.com/security_response/securityupdates/detail.jsp?fid=security_advisory%26pvid=security_advisory%26year=2017%26suid=20170926_00
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn