TW-T17-Hinweis-20170919 – Sicherheitsupdates für CCleaner

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdates für CCleaner

19.09.2017____________________________________________________________________________________________________
Betroffene Systeme:
PiriformCCleaner v5.33.6162
Piriform CCleaner Cloud v1.07.3191
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
An die Nutzer von CCleaner Cloud wurde von Piriform automatisch ein Update verteilt. Allen anderen
Nutzern wird dringend dazu geraten, ein Update auf CCleaner v5.34 oder neuer durchzuführen.
____________________________________________________________________________________________________
Beschreibung:
CCleaner ist eine Anwendung der Firma Piriform zur Optimierung der Betriebssysteme Windows, macOS
und Android. In seiner kostenpflichtigen „Business Solutions“ Version für Windows verfügt das Tool
über einen automatischen Updatemechanismus. Microsoft Windows ist ein graphisches Betriebssystem
des Unternehmens Microsoft.
____________________________________________________________________________________________________
Zusammenfassung:
Laut aktuellen Medienberichten gelang es Angreifern, den für die Software CCleaner verwendeten
Updatemechanismus des Herstellers Piriform zu kompromittieren und darüber mehrere Wochen lang
trojanisierte Versionen der Software an Nutzer zu verteilen.
Laut Herstellerangaben sind Nutzer betroffen, die im Zeitraum zwischen 15. August und 12. September
2017 die Software CCleaner v5.33 heruntergeladen und auf einem Windows 32-bit System installiert
haben. Die Schadsoftware sammelt Analysen zufolge diverse Informationen über den befallenen
Computer und versendet diese verschlüsselt an einen externen Kontrollserver. Eine weitere
nachgeladene Schadsoftwarekomponente wurde demnach nicht ausgeführt.
An die Nutzer von CCleaner Cloud wurde von Piriform automatisch ein Update verteilt. Allen anderen
Nutzern wird dringend dazu geraten, ein Update auf CCleaner v5.34 oder neuer durchzuführen.
____________________________________________________________________________________________________
Quellen:
– http://blog.talosintelligence.com/2017/09/avast-distributes-malware.html
– https://blog.avast.com/update-to-the-ccleaner-5.33.1612-security-incident
– https://www.piriform.com/ccleaner/download/standard
– http://www.piriform.com/news/blog/2017/9/18/security-notification-for-ccleaner-v5336162-and-ccleaner-cloud-v1073191-for-32-bit-windows-users
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0102_Update_3 – Sicherheitsupdates für Android

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdates für Android

18.09.2017____________________________________________________________________________________________________
Betroffene Systeme:
Google Nexus
Google Pixel
BlackBerry powered by Android vor 2017-09-05
Google Android Operating System
Google Android Operating System vor 4.4.4 2017-09-05
Google Android Operating System vor 5.0.2 2017-09-05
Google Android Operating System vor 5.1.1 2017-09-05
Google Android Operating System vor 6.0 2017-09-05
Google Android Operating System vor 6.0.1 2017-09-05
Google Android Operating System vor 7.0 2017-09-05
Google Android Operating System vor 7.1.1 2017-09-05
Google Android Operating System vor 7.1.2 2017-09-05
Google Android Operating System vor 8.0 2017-09-05
LG Mobile Android vor SMR-SEP-2017
Samsung Mobile Android vor SMR-SEP-2017
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie Google Android 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 und die neue
Ausgabe 8.0 auf die Version 2017-09-05 oder 2017-09-01 über die automatische Update-Funktion
innerhalb des Produktes, sobald diese Version für Ihr Gerät verfügbar ist. Google hat weitere
Hersteller über die Schwachstellen informiert. Informationen zur Verfügbarkeit der betreffenden
Sicherheitsupdates erhalten Sie vom jeweiligen Hersteller oder Ihrem Mobilfunkbetreiber.
____________________________________________________________________________________________________
Beschreibung:
BlackBerry powered by Android ist die von BlackBerry Ltd. überarbeitete Version von Google Android
zum Einsatz auf BlackBerry Smartphones.
Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones,
Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt,
deren Hauptmitglied der Google-Konzern ist.
LG Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.
Samsung Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.
Google schließt mit den aktuellen Sicherheitsupdates für das Handy-Betriebssystem Android eine
Vielzahl von Sicherheitslücken, von denen ein Teil als kritisch eingestuft wird. Die
Sicherheitslücken können von einem Angreifer aus der Ferne ausgenutzt werden, beispielsweise wenn
Sie eine schädliche App installieren oder eine präparierte Webseite besuchen. Der Angreifer kann
dann persönliche Informationen über Sie ausspähen, das Gerät oder Teile der Funktionen abschalten
und beliebige Programme auf dem Gerät ausführen, so dass Sie es unter Umständen nicht mehr
verwenden können.
____________________________________________________________________________________________________
Zusammenfassung:
Google schließt für Smartphones und ähnliche Geräte mit dem Betriebssystem Android 81
Sicherheitslücken, von denen 13 vom Hersteller als kritisch eingestuft werden. Bisher wurden
Informationen zu Sicherheitsupdates für Google Nexus- und Pixel-Geräte veröffentlicht.
Informationen zu Sicherheitsupdates anderer Hersteller stehen noch aus.

Aktualisierung am 07. September 2017: BlackBerry veröffentlicht im Kontext des Google Android
Security Bulletins (September 2017) ein Sicherheitsupdate für Smartphones mit dem Betriebssystem
‚BlackBerry powered by Android‘ und adressiert damit insgesamt 52 Sicherheitslücken. Das Update ist
analog zu Google Android durch die Bezeichnung ‚Patch Level September 5, 2017‘ identifizierbar.
BlackBerry empfiehlt ein Update auf die neueste verfügbare Version des Betriebssystems. Die
Verfügbarkeit des Updates kann von Zwischenhändlern und regionalen Netzbetreibern abhängen.

Aktualisierung am 11. September 2017: Die Hersteller Samsung und LG stellen nun auch
Sicherheitsupdates für die Android Betriebssysteme ihrer eigenen Geräte bereit. LG stellt mit dem
SMR-SEP-2017 Sicherheitsupdate den Google Patch-Level 2017-09-01 eigenen Angaben zufolge ‚beinahe‘
(almost) zur Verfügung und behebt mit dem Sicherheitsupdate insgesamt 47 Sicherheitslücken. Samsung
stellt keine Informationen zu dem Patch-Level bereit, macht jedoch Angaben darüber, welche der von
Google mit dem September-Sicherheitsupdate veröffentlichten Sicherheitslücken bereits durch zuvor
bereitgestellte Sicherheitsupdates behoben wurden oder Samsung-Geräte nicht betreffen. Samsung
adressiert insgesamt 46 Sicherheitslücken. Zudem werden 12 Samsung-spezifische Sicherheitslücken
und Verwundbarkeiten (SVE) adressiert, von denen drei explizit genannt werden. Samsung teilt hierzu
mit, dass einige SVE’s, die mit dem aktuellen SMR-SEP-2017 Sicherheitsupdate behoben werden, zum
jetzigen Zeitpunkt noch nicht öffentlich bekannt gegeben werden können.

Aktualisierung am 18. September 2017: Google hat seinen Sicherheitshinweis Android Security
Bulletin September 2017 um Details zu weiteren Schwachstellen (als Teil einer mit der Industrie
koordinierten Veröffentlichung) ergänzt. BlackBerry informiert über das Ergebnis seiner
Untersuchungen bezüglich des Einflusses einer Auswahl verschiedener Schwachstellen, die unter dem
Begriff BlueBorne bekannt geworden sind, auf BlackBerry Produkte. BlackBerry stellt dabei klar,
dass diese Schwachstellen in der jeweiligen technischen Umsetzung von Bluetooth auf verschiedenen
Plattformen existieren und kein Design-Problem im Bluetooth-Protokoll selbst darstellen. Vier der
in der Untersuchung betrachteten Sicherheitslücken, die auch von Google erst später publik gemacht
wurden, betreffen auch ‚BlackBerry powered by Android‘ Smartphones. Das BlackBerry Security
Bulletin 000045672 wurde nun entsprechend aktualisiert.
Aktualisieren Sie Google Android 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 und die neue
Ausgabe 8.0 auf die Version 2017-09-05 oder 2017-09-01 über die automatische Update-Funktion
innerhalb des Produktes, sobald diese Version für Ihr Gerät verfügbar ist. Google hat weitere
Hersteller über die Schwachstellen informiert. Informationen zur Verfügbarkeit der betreffenden
Sicherheitsupdates erhalten Sie vom jeweiligen Hersteller oder Ihrem Mobilfunkbetreiber.
____________________________________________________________________________________________________
Quellen:
– https://lgsecurity.lge.com/security_updates.html
– https://source.android.com/security/bulletin/2017-09-01.html
– http://support.blackberry.com/kb/articleDetail?language=en_US%26articleNumber=000045672
– https://security.samsungmobile.com/securityUpdate.smsb
– http://support.blackberry.com/kb/articleDetail?language=en_US%26articleNumber=000045807
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0106 – Sicherheitsupdates für VMware Workstation Pro und Player, Fusion, ESXi und vCenter Server

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsupdates für VMware Workstation Pro und Player, Fusion, ESXi und vCenter Server

15.09.2017____________________________________________________________________________________________________
Betroffene Systeme:
VMware Fusion vor 8.5.8
VMware Fusion vor Pro 8.5.8
VMware Fusion 8.x
VMware Fusion Pro 8.x
VMware vCenter Server 6.5
VMware vCenter Server vor 6.5 U1
VMware Workstation vor Player 12.5.7
VMware Workstation vor Pro 12.5.7
VMware Workstation Player 12.x
VMware Workstation Pro 12.x
Apple Mac OS X
macOS Sierra
Microsoft Windows
VMware ESXi
VMware ESXi 5.5
VMware ESXi vor 5.5 ESXi550-201709101-SG
VMware ESXi 6.0
VMware ESXi vor 6.0 ESXi600-201706101-SG
VMware ESXi 6.5
VMware ESXi vor 6.5 ESXi650-201707101-SG
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie die von VMware zur Verfügung gestellten Sicherheitsupdates. Diese können Sie über
die VMware Webseite herunterladen (Referenz anbei).
____________________________________________________________________________________________________
Beschreibung:
VMware Fusion ist ein Software Hypervisor für Rechner mit dem Betriebssystem Mac OS auf
Intel-Prozessoren. VMware Fusion erlaubt Intel-basierten Mac Systemen virtuelle Maschinen mit
Microsoft Windows, Linux, NetWare oder Solaris zu betreiben.
VMware vCenter Server bietet eine zentrale, erweiterungsfähige Plattform für das Management
virtueller Infrastruktur.
VMware Workstation ermöglicht die Virtualisierung von Betriebssystemen. Es wird in den Versionen
Workstation Player und Workstation Pro für Windows und Linux vertrieben. Die Verwendung von
Workstation Player (früher VMware Player) ist im nicht-kommerziellen Bereich kostenlos. Mit dem
Workstation Player können fertig eingerichtete virtuelle Maschinen „abgespielt“ werden, er stellt
also eine Art Viewer dar.
Der VMware ESXi (Vorläufer ESX) ist ein Hypervisor, der die Virtualisierung ermöglicht.
Mehrere Sicherheitslücken in den VMware Produkten Workstation Pro und Player, Fusion Pro, Fusion,
ESXi und vCenter Server ermöglichen einem Angreifer aus dem benachbarten Netzwerk das Ausführen
schädlichen Programmcodes sowie das Bewirken eines Denial-of-Service (DoS)-Zustandes. Eine der
Sicherheitslücken wird vom Hersteller als kritisch eingestuft, weshalb der Update-Empfehlung zügig
gefolgt werden sollte.
____________________________________________________________________________________________________
Zusammenfassung:
In VMware Workstation Pro und Player, Fusion, ESXi und vCenter Server existieren mehrere
Sicherheitslücken, die einem Angreifer im benachbarten Netzwerk das Ausführen schädlichen
Programmcodes und einen Angriff auf die Systemverfügbarkeit ermöglichen.
Installieren Sie die von VMware zur Verfügung gestellten Sicherheitsupdates. Diese können Sie über
die VMware Webseite herunterladen (Referenz anbei).
____________________________________________________________________________________________________
Quellen:
– https://www.vmware.com/security/advisories/VMSA-2017-0015.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

SICHER • INFORMIERT vom 14.09.2017

SICHER • INFORMIERT vom 14.09.2017
Ausgabe: 19/2017
Inhalt

Störenfriede—————–
Datenbank-Hack: Nutzerdaten im Forum Gulli:Board geklaut
Amazon: Erneut gefälschte Meldungen im Umlauf
Ransomware: Neuer Trojaner ‚Princess‘ im Umlauf

Schutzmaßnahmen—————–
Bluetooth-Schwachstellen: Update oder Ausschalten
Microsoft: Sicherheitsupdates für mehrere Produkte
Chrome Browser: 22 Sicherheitslücken geschlossen
Android: Neue Version verfügbar
Flash Player: Adobe schließt Sicherheitslücken

Prisma—————–
Digitale Gesellschaft: Vorstellung der Projektergebnisse
Initiative gestartet: Sichere Online-Dienste zur Vorbeugung von Cyber-Kriminalität
Sicherheitsupdates: Internetfähige Geräte vor Schäden schützen
Siri, Alexa & Co.: Sprachassistenten per Ultraschall übernehmen
Vernetzung: Sicherheitslücke in Herzschrittmachern

Editorial

Liebe Leserin, lieber Leser,
längst ist vieles in unserem Alltag vernetzt. Das vereinfacht unser tägliches Leben ungemein und wir wollen viele liebgewonnene Gepflogenheiten nicht mehr missen. Allerdings bringt die zunehmende Vernetzung auch Risiken mit sich. Hierbei kann es sich um den Diebstahl von sensiblen Daten handeln, die Cyber-Kriminelle für Ihre Zwecke verwenden, oder um Lösegeldforderungen zur Freigabe von Daten. Wenn Sicherheitslücken bei selbstverständlich genutzten Technologien wie Bluetooth auftreten, sind davon potenziell mehrere Milliarden Geräte betroffen. Dies zeigt noch einmal, wie wichtig Sicherheitsupdates in einer digitalisierten Welt sind.
Welche Maßnahmen außerdem auf dem Weg zu einer smarten und sicheren digitalen Gesellschaft diskutiert werden und welche Risiken derzeit im Netz lauern, erfahren Sie in dieser Ausgabe unseres Newsletters.

Wir wünschen Ihnen eine spannende Lektüre.
Ihr Bürger-CERT-Team

—————————————————-
Störenfriede

– Datenbank-Hack: Nutzerdaten im Forum Gulli:Board geklaut

Das ehemals für illegale Kopien bekannte Forum Gulli:Board wurde gehackt. Dabei haben Cyber-Kriminelle zahlreiche Zugangsdaten von Nutzerinnen und Nutzern abgegriffen, so ein Bericht von heise. Die ausgenutzte Schwachstelle war augenscheinlich eine nicht gepatchte Forensoftware. Die Kriminellen verwendeten die gestohlenen Zugriffsdaten, um die in der Regel gleichnamigen Nutzerkonten von ngb.to zu attackieren.

Auch wenn in diesem Fall die Nachlässigkeit beim Betreiber des Forums liegt, sollten Sie stets achtsam mit Ihren Passwörtern umgehen und diese in regelmäßigen Abständen ändern. Auch die richtige Wahl der Passwörter ist entscheidend. Worauf Sie hierbei achten sollten, erfahren Sie in unserem Video auf der Webseite BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/Passwoerter/passwoerter_node.html

Zur Meldung von heise: Gulli:Board gehackt: Angriff auf Nachfolgeforum mit gestohlenen Passwörtern https://www.heise.de/security/meldung/Gulli-Board-gehackt-Angriff-auf-Nachfolgeforum-mit-gestohlenen-Passwoertern-3822453.html

– Amazon: Erneut gefälschte Meldungen im Umlauf

Aktuell ist eine gefakte Amazon-E-Mail im Umlauf, in der vorgegeben wird, dass verdächtige Aktivitäten auf dem Amazon-Konto festgestellt wurden und es deshalb eingeschränkt sei. Wie mimikama berichtet, hat Amazon selbst mit dieser E-Mail jedoch nichts zu tun – Cyber-Kriminelle wollen mit dieser Phishing-Mail an die Zugangsdaten von Nutzerinnen und Nutzern gelangen. Was Sie tun können, um sich davor zu schützen, dass sich Betrüger Ihre ‚Passwörter angeln‘, erfahren Sie auf der Webseite BSI für Bürger: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/phishing_node.html

Zur Meldung auf mimikama: Gefälschte Mail täuscht Amazon-Nutzer! https://www.mimikama.at/allgemein/geflschte-mail/

– Ransomware: Neuer Trojaner ‚Princess‘ im Umlauf

Wieder treibt eine Ransomware ihr Unwesen. Der Erpressungs-Trojaner ‚Princess‘ oder auch ‚PrincessLocker‘ schleust sich völlig unbemerkt über infizierte Webseiten. Das eingesetzte Exploit Kit untersucht den Internet Explorer und den Flash Player nach möglichen Sicherheitslücken. Sobald es fündig geworden ist, startet der Download der Malware, wie Trojaner-Info berichtet. Die Ransomware stellt dann eine Lösegeldforderung an seine Opfer, um die verschlüsselten Daten wieder freizugeben.

Auf diese Lösegeldforderung sollten Sie nicht eingehen, denn eine Bezahlung garantiert nicht, dass die Dateien wieder entschlüsselt werden. Das BSI empfiehlt den betroffenen Nutzerinnen und Nutzern, Anzeige bei der Polizei zu erstatten. Anschließend sollte das Gerät neu aufgesetzt und ein aktuelles Daten-Backup eingespielt werden.
Weitere Informationen hierzu finden Sie auf der BSI für Bürger Webseite: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/TrojanischePferde/trojanischepferde_node.html

Zur Meldung von Trojaner-Info: https://www.trojaner-info.de/daten-sichern-verschluesseln/aktuelles/der-erpressungs-trojaner-princess.html

—————————————————-
Schutzmaßnahmen

– Bluetooth-Schwachstellen: Update oder Ausschalten

Sicherheitsforscher haben festgestellt, dass mehr als fünf Milliarden Geräte mit Bluetooth-Funktion – von Smartphones, Tablets und Laptops aller Betriebssysteme bis hin zu Internet of Things (IoT)-Geräten – mehrere Schwachstellen besitzen. Diese können mit einer Wurmfunktionalität ausgenutzt werden, die eine automatische Weiterverbreitung von Schadcode ermöglicht. Einige Hersteller haben bereits Sicherheitsupdates zur Verfügung bereitgestellt.

Das BSI empfiehlt, diese umgehend einzuspielen und bis dahin alle Bluetooth-Funktionen zu deaktivieren. Weitere Informationen finden Sie auf der BSI für Bürger-Webseite: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/Bluetooth_Blueborn_13092017.html

– Microsoft: Sicherheitsupdates für mehrere Produkte

Microsoft veröffentlicht mit dem September 2017 Patchday Sicherheitsupdates für mehrere Produkte. Unter anderem stehen Aktualisierungen für Microsoft Office, die Browser Edge und Internet Explorer sowie aktuell unterstützte Versionen des Betriebssystems Windows zur Verfügung. Zudem wird der Adobe Flash Player für Internet Explorer 11 und Microsoft Edge aktualisiert, womit auch die von Adobe als kritisch eingestuften Sicherheitsanfälligkeiten behoben werden.

Das BSI empfiehlt, die Aktualisierungen möglichst zeitnah über die Update-Funktion einzuspielen. Alternativ können die Updates auch von der Windows-Webseite heruntergeladen und manuell umgesetzt werden.

Weitere Informationen finden Sie im Sicherheitshinweis des Bürger-CERT https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/09/warnmeldung_tw-t17-0105.html

– Chrome Browser: 22 Sicherheitslücken geschlossen

Google veröffentlicht für die Betriebssysteme Linux, Windows sowie Mac OS X und macOS Sierra den Google Chrome Browser in der Version 61.0.3163.79. Mit dem Sicherheitsupdate behebt der Hersteller insgesamt 22 Sicherheitslücken, von denen zehn durch externe Sicherheitsforscher entdeckt wurden.

Um nicht über die Schwachstellen angreifbar zu sein, sollten Sie das Update möglichst zeitnah installieren. Den Download-Link finden Sie im Sicherheitshinweis des Bürger-CERT https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/09/warnmeldung_tw-t17-0103.html

– Android: Neue Version verfügbar

Google schließt für Smartphones und ähnliche Geräte mit dem Betriebssystem Android 81 Sicherheitslücken, von denen 13 vom Hersteller als kritisch eingestuft werden. Bisher wurden Informationen zu Sicherheitsupdates für Google Nexus- und Pixel-Geräte veröffentlicht. BlackBerry hat in diesem Zusammenhang ein Sicherheitsupdate für Smartphones mit dem Betriebssystem ‚BlackBerry powered by Android‘ herausgebracht und adressiert damit insgesamt 53 Sicherheitslücken.

Sie sollten Ihr Gerät auf die Version 2017-09-05 oder 2017-09-01 über die automatische Update-Funktion innerhalb des Produktes aktualisieren, sobald diese für Ihr Gerät verfügbar ist.

Weitere Informationen finden Sie in der Warnmeldung des Bürger-CERT https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/09/warnmeldung_tw-t17-0102_update_1.html?nn=6775642

– Flash Player: Adobe schließt Sicherheitslücken

Für den Flash Player stellt Adobe ein aktuelles Update zur Verfügung, mit dem zwei vom Hersteller als kritisch eingestufte Sicherheitslücken geschlossen werden. Die Sicherheitslücken sind im Flash Player für Windows, Macintosh, Linux und Chrome OS vorhanden.

Das BSI empfiehlt Nutzerinnen und Nutzern, den Flash Player umgehend auf die aktuelle Programmversion 27.0.0.130 zu aktualisieren. Wird das Update nicht automatisch eingespielt, kann es auch über das Adobe Flash Player Download Center abgerufen werden.

Ausführliche Informationen zu den betroffenen Versionen und Systemen sowie dem weiteren Vorgehen finden Sie im Sicherheitshinweis des Bürger-CERT https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/09/warnmeldung_tw-t17-0104_update_1.html

—————————————————-
Prisma

– Digitale Gesellschaft: Vorstellung der Projektergebnisse

87 Prozent der Bevölkerung in Deutschland halten Sicherheit im Internet für wichtig, doch weniger als die Hälfte kennt sich damit aus. Das ist das Ergebnis einer repräsentativen Umfrage, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Auftrag gegeben hat. Die Ergebnisse der Umfrage und zahlreiche Experteninterviews dienten als Grundlage für ein Impulspapier, das im Rahmen des BSI-Projekts „Digitale Gesellschaft: smart & sicher“ von Vertretern der Zivilgesellschaft, Kultur, Wirtschaft, Wissenschaft und Verwaltung entwickelt wurde. Auch in Zukunft wird das BSI den Dialog fortführen und intensivieren.

Weitere Informationen zum Projekt ‚Digitale Gesellschaft: smart & sicher‘ finden Sie auf der Webseite des BSI: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/Digitale_Gesellschaft_smart_und_sicher_07092017.html

– Initiative gestartet: Sichere Online-Dienste zur Vorbeugung von Cyber-Kriminalität

Um Nutzerinnen und Nutzer auf sichere Authentisierungsmechanismen auf Grundlage der Zwei-Faktor-Authentisierung (2FA) hinzuweisen und die Verbreitung dieser Verfahren im Internet zu fördern, wurde die Initiative „Starke Authentisierung – jetzt!“ gegründet. Sie wird unterstützt von Experten aus Verbänden, Vereinen, Unternehmen und Institutionen. Ziel ist unter anderem, Cyber-Kriminalität mit sicheren Online-Diensten vorzubeugen.

Gerade in unserer heutigen digitalen Welt spielt die Absicherung der eigenen digitalen Identität eine entscheidende Rolle. Lesen Sie in den Tipps auf der Webseite BSI für Bürger, wie Sie Ihre digitale Identität schützen können: https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/ID-Diebstahl/Schutzmassnahmen/id-dieb_schutz_node.html
Zur Meldung von 2FA: Initiative „Starke Authentisierung – jetzt!“ zur Vorbeugung gegen Kriminalität gestartet: https://www.2fa.jetzt/News/05-09-2017.html

– Sicherheitsupdates: Internetfähige Geräte vor Schäden schützen

Bei jedem Gerät, das mit dem Internet verbunden ist – ob Tablet, Smartphone, Desktop-PC, oder smarte Haushaltsgeräte – besteht die Gefahr, dass Schwachstellen in der darauf installierten Software bekannt werden, die von Cyber-Kriminellen ausgenutzt werden können. Zu den wichtigsten Bausteinen eines umfassenden Schutzes vor Gefahren und Risiken im Internet gehören daher Sicherheitsupdates von Software-Herstellern.

Um sich zu schützen, empfiehlt das BSI bei jeder Software, ob Betriebssystem oder Anwendung, möglichst den automatischen Update-Service der Hersteller zu nutzen. Was bei dem Thema ‚Sicherheitsupdates‘ sonst noch wichtig ist, erfahren Sie in unserem aktuellen Video ‚Sicherheitsupdates‘ auf BSI für Bürger Webseite: https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/sicherheitsupdates_fuer_ihre_Geraete.html

– Siri, Alexa & Co.: Sprachassistenten per Ultraschall übernehmen

Sicherheitsforscher haben aufgezeigt, dass es möglich ist, mittels Ultraschallsignalen die Kontrolle von gängigen Sprachassistenten zu übernehmen. Die sogenannte DolphinAttack nutzt dazu Signale im Frequenzbereich von 20.000 Hz, welche Menschen nicht wahrnehmen können. Wie silicon berichtet, haben es die Forscher geschafft, verschiedene Geräte mit dieser Methode zu manipulieren. So war es ihnen möglich, per Sprachsteuerung das Navigationssystem eines Autos zu verändern, Musik auf einem Audiogerät abzuspielen und einen Videoanruf auf einem Smartphone zu tätigen.

Das BSI empfiehlt, Zusatzfunktionen wie die Sprachsteuerung oder auch den Fernzugriff auf so genannten Smart Devices nur dann zu aktivieren, wenn sie tatsächlich benötigt werden.

Zum kompletten Artikel „Sprachassistenten mittels Ultraschallsignalen manipulierbar“ auf silicon: http://www.silicon.de/41658135/sprachassistenten-mittels-ultraschallsignalen-manipulierbar/?inf_by=59b7ba6d681db8be058b490b

– Vernetzung: Sicherheitslücke in Herzschrittmachern

Weltweit wurden mehrere hunderttausend Patienten mit einem Herzschrittmacher dazu aufgerufen, sich für ein Software-Update in ein Krankenhaus zu begeben. Der Grund dafür sei, dass die Geräte per Funk gehackt werden können. In diesem Zusammenhang erklärt Arne Schönbohm, Präsident des BSI: „Der aktuelle Fall der Sicherheitslücken in Herzschrittmachern zeigt, wie weit die Vernetzung und Digitalisierung auch in intimste Bereiche des Lebens fortgeschritten ist und welche Risiken damit verbunden sind – auch für Leib und Leben der Bürgerinnen und Bürger. Im konkreten Fall mag ein Angriff nur sehr aufwändig durchzuführen sein, dennoch wird deutlich, dass die Digitalisierung nur erfolgreich sein kann, wenn gleichzeitig IT- und Cyber-Sicherheit gewährleistet sind. Als nationale Cyber-Sicherheitsbehörde hat das BSI eine Reihe von Maßnahmen ergriffen, die Digitalisierung sicher zu gestalten. Dazu gehört auch, die Prinzipien des „Security by Default“ und des „Security by Design“ zu fordern und zu fördern, damit IT-Produkte zukünftig mit einem hinreichenden Maß an IT-Sicherheit auf den Markt kommen. Deshalb erarbeitet das BSI derzeit ein IT-Gütesiegel, wie es auch in der Cyber-Sicherheitsstrategie der Bundesregierung angelegt ist.“

Das Statement finden Sie auch auf der Webseite des BSI: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/CloudComputing_C5-Testat_an_Microsoft_15082017.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0100_Update_2 – Sicherheitsanfälligkeit in Foxit Reader

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsanfälligkeit in Foxit Reader

12.09.2017____________________________________________________________________________________________________
Betroffene Systeme:
Foxit Reader vor 8.3.2
Foxit PhantomPDF vor 7.3.17
Foxit PhantomPDF vor 8.3.2
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Da zur Behebung der Sicherheitslücken kein Sicherheitsupdate bereitsteht (daher der Name
‚Zero-Day‘), kontrollieren Sie bitte ob der ‚Safe Reader Mode‘ aktiviert ist, indem sie die
folgenden Schritte durchführen: 1. Gehen Sie in das ‚Menü‘ und wählen dort den Unterpunkt
‚Preferences‘. 2. Wechseln Sie die Ansicht auf die Rubrik ‚Trust Manager‘. 3. Überprüfen Sie, ob
der Haken (Checkbox) bei ‚Enable Safe Reading Mode‘ gesetzt ist.
Aktualisierung vom 12.09.2017:
Foxit stellt die PhantomPDF Version 7.3.17 bereit, über welche die hier erläuterten und seit
längerem bekannten Sicherheitslücken behoben werden. Die Software kann über die bereits bekannte
Referenz geladen werden.
Aktualisierung vom 28.08.2017:
Der Hersteller von Foxit Reader stellt ein Sicherheitsupdate zur Behebung der bisher bekannten
Zero-Day-Sicherheitslücken bereit. Mit diesem Update werden zwei weitere, schwerwiegende
Sicherheitslücken geschlossen, daher sollte das Update zeitnah installiert werden. Besuchen Sie
dazu die Herstellerseite und laden sich Version 8.3.2 der Software herunter. Die Sicherheitslücken
betreffen den Foxit Reader und Foxit PhantomPDF.
____________________________________________________________________________________________________
Beschreibung:
Foxit Reader ist ein Viewer zum Anzeigen von PDF-Dateien und eine verbreitete Alternative zum Adobe
Reader.
PhantomPDF ist ein von der Foxit Corporation entwickelter PDF Editor.
In Foxit Reader wurden von der Zero Day Initiative zwei kritische Sicherheitslücken gefunden, die
es einem Angreifer aus dem Internet potentiell ermöglichen über bösartig präparierte PDF-Dateien
schadhaften Programmcode auf einem System zur Ausführung zu bringen. Der Hersteller hat hierzu
bislang keine Sicherheitsupdates veröffentlicht, sondern gibt stattdessen an, dass die Ausnutzung
mit der standardmäßig aktivierten Funktion ‚Safe Reader Mode‘ verhindert wird. Bitte beachten Sie
dazu die Empfehlung.

Diese Argumentation wird von den Sicherheitsforschern der Zero Day Initiative allerdings kritisch
gesehen, da nicht ausgeschlossen werden kann, dass Angreifer in naher Zukunft einen Weg finden, die
erwähnte Sicherheitsfunktion zu umgehen, und dann die Sicherheitslücken ausnutzen könnten.
____________________________________________________________________________________________________
Zusammenfassung:
Zwei Zero-Day-Sicherheitslücken in Foxit Reader kann ein Angreifer aus dem Internet ausnutzen, um
massiven Schaden auf Ihrem System zu bewirken. Es wird daher dringend geraten, wie unter dem Punkt
‚Empfehlung‘ dargestellt, zu kontrollieren, ob die Schutzfunktion ‚Safe Reader Mode‘ aktiviert ist,
um eine einfache Ausnutzung der nun öffentlich bekannten Sicherheitslücken zu verhindern.
Da zur Behebung der Sicherheitslücken kein Sicherheitsupdate bereitsteht (daher der Name
‚Zero-Day‘), kontrollieren Sie bitte ob der ‚Safe Reader Mode‘ aktiviert ist, indem sie die
folgenden Schritte durchführen: 1. Gehen Sie in das ‚Menü‘ und wählen dort den Unterpunkt
‚Preferences‘. 2. Wechseln Sie die Ansicht auf die Rubrik ‚Trust Manager‘. 3. Überprüfen Sie, ob
der Haken (Checkbox) bei ‚Enable Safe Reading Mode‘ gesetzt ist.
Aktualisierung vom 12.09.2017:
Foxit stellt die PhantomPDF Version 7.3.17 bereit, über welche die hier erläuterten und seit
längerem bekannten Sicherheitslücken behoben werden. Die Software kann über die bereits bekannte
Referenz geladen werden.
Aktualisierung vom 28.08.2017:
Der Hersteller von Foxit Reader stellt ein Sicherheitsupdate zur Behebung der bisher bekannten
Zero-Day-Sicherheitslücken bereit. Mit diesem Update werden zwei weitere, schwerwiegende
Sicherheitslücken geschlossen, daher sollte das Update zeitnah installiert werden. Besuchen Sie
dazu die Herstellerseite und laden sich Version 8.3.2 der Software herunter. Die Sicherheitslücken
betreffen den Foxit Reader und Foxit PhantomPDF.
____________________________________________________________________________________________________
Quellen:
– https://www.foxitsoftware.com/downloads/#Foxit-PhantomPDF-Business
– https://www.foxitsoftware.com/downloads/#Foxit-Reader
– https://www.foxitsoftware.com/support/security-bulletins.php#content-2017
– http://thehackernews.com/2017/08/two-critical-zero-day-flaws-disclosed.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0100_Update_1 – Sicherheitsanfälligkeit in Foxit Reader

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitsanfälligkeit in Foxit Reader

28.08.2017____________________________________________________________________________________________________
Betroffene Systeme:
Foxit Reader vor 8.3.2
Foxit PhantomPDF vor 8.3.2
Microsoft Windows
____________________________________________________________________________________________________
Empfehlung:
Da zur Behebung der Sicherheitslücken kein Sicherheitsupdate bereitsteht (daher der Name
‚Zero-Day‘), kontrollieren Sie bitte ob der ‚Safe Reader Mode‘ aktiviert ist, indem sie die
folgenden Schritte durchführen:

1. Gehen Sie in das ‚Menü‘ und wählen dort den Unterpunkt ‚Preferences‘.
2. Wechseln Sie die Ansicht auf die Rubrik ‚Trust Manager‘.
3. Überprüfen Sie, ob der Haken (Checkbox) bei ‚Enable Safe Reading Mode‘ gesetzt ist.
____________________________________________________________________________________________________
Beschreibung:
Foxit Reader ist ein Viewer zum Anzeigen von PDF-Dateien und eine verbreitete Alternative zum Adobe
Reader.
PhantomPDF ist ein von der Foxit Corporation entwickelter PDF Editor.
In Foxit Reader wurden von der Zero Day Initiative zwei kritische Sicherheitslücken gefunden, die
es einem Angreifer aus dem Internet potentiell ermöglichen über bösartig präparierte PDF-Dateien
schadhaften Programmcode auf einem System zur Ausführung zu bringen. Der Hersteller hat hierzu
bislang keine Sicherheitsupdates veröffentlicht, sondern gibt stattdessen an, dass die Ausnutzung
mit der standardmäßig aktivierten Funktion ‚Safe Reader Mode‘ verhindert wird. Bitte beachten Sie
dazu die Empfehlung.

Diese Argumentation wird von den Sicherheitsforschern der Zero Day Initiative allerdings kritisch
gesehen, da nicht ausgeschlossen werden kann, dass Angreifer in naher Zukunft einen Weg finden, die
erwähnte Sicherheitsfunktion zu umgehen, und dann die Sicherheitslücken ausnutzen könnten.
____________________________________________________________________________________________________
Zusammenfassung:
Zwei Zero-Day-Sicherheitslücken in Foxit Reader kann ein Angreifer aus dem Internet ausnutzen, um
massiven Schaden auf Ihrem System zu bewirken. Es wird daher dringend geraten, wie unter dem Punkt
‚Empfehlung‘ dargestellt, zu kontrollieren, ob die Schutzfunktion ‚Safe Reader Mode‘ aktiviert ist,
um eine einfache Ausnutzung der nun öffentlich bekannten Sicherheitslücken zu verhindern.

Aktualisierung vom 28.08.2017: Der Hersteller von Foxit Reader stellt ein Sicherheitsupdate zur
Behebung der bisher bekannten Zero-Day-Sicherheitslücken bereit. Mit diesem Update werden zwei
weitere, schwerwiegende Sicherheitslücken geschlossen, daher sollte das Update zeitnah installiert
werden. Besuchen Sie dazu die Herstellerseite und laden sich Version 8.3.2 der Software herunter.
Die Sicherheitslücken betreffen den Foxit Reader und Foxit PhantomPDF.
Da zur Behebung der Sicherheitslücken kein Sicherheitsupdate bereitsteht (daher der Name
‚Zero-Day‘), kontrollieren Sie bitte ob der ‚Safe Reader Mode‘ aktiviert ist, indem sie die
folgenden Schritte durchführen:

1. Gehen Sie in das ‚Menü‘ und wählen dort den Unterpunkt ‚Preferences‘.
2. Wechseln Sie die Ansicht auf die Rubrik ‚Trust Manager‘.
3. Überprüfen Sie, ob der Haken (Checkbox) bei ‚Enable Safe Reading Mode‘ gesetzt ist.
____________________________________________________________________________________________________
Quellen:
– https://www.foxitsoftware.com/downloads/#Foxit-PhantomPDF-Business
– https://www.foxitsoftware.com/downloads/#Foxit-Reader
– https://www.foxitsoftware.com/support/security-bulletins.php#content-2017
– http://thehackernews.com/2017/08/two-critical-zero-day-flaws-disclosed.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0104_Update_1 – Sicherheitsupdate für den Adobe Flash Player

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdate für den Adobe Flash Player

13.09.2017____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Flash Player vor 27.0.0.130
Adobe Flash Player vor 27.0.0.130 for Google Chrome
Adobe Flash Player vor 27.0.0.130 for Microsoft Edge and Internet Explorer 11
Adobe Flash Player for Linux vor 27.0.0.130
Apple Mac OS X
macOS Sierra
GNU/Linux
Chrome OS
Microsoft Windows
Microsoft Windows 8.1
Microsoft Windows 10
Microsoft Windows 10 1511
Microsoft Windows 10 1607
Microsoft Windows 10 1703
Microsoft Windows RT 8.1
Microsoft Windows Server 2012
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2016
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie den Adobe Flash Player auf die Programmversionen 27.0.0.130.

Benutzer von Adobe Flash Player Desktop für Windows, Macintosh und Linux werden gebeten, den Flash
Player über den Update-Mechanismus innerhalb des Produktes auf Version 27.0.0.130 zu aktualisieren
oder die aktualisierte Version aus dem Adobe Flash Player Download Center zu beziehen. Benutzern
von Google Chrome, Chrome OS sowie Microsoft Internet Explorer 11 und Edge werden die
Sicherheitsupdates auf Version 27.0.0.130 automatisch zur Verfügung gestellt.
____________________________________________________________________________________________________
Beschreibung:
Mit dem Adobe Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist
integraler Bestandteil zahlreicher Adobe Produkte.
Im Adobe Flash Player existieren zwei Sicherheitslücken, die von einem Angreifer aus dem Internet
ausgenutzt werden können, um beliebigen Programmcode zur Ausführung zu bringen und damit das
betroffene System erheblich und nachhaltig zu schädigen. Die Sicherheitslücken sind im Flash Player
für Windows, Macintosh, Linux und Chrome OS vorhanden. Für die Einspielung der Sicherheitsupdates
werden vom Hersteller unterschiedliche Prioritäten vergeben. Die Sicherheitsupdates für Microsoft
Edge und Internet Explorer 11 auf Windows 10 und Windows 8.1 Systemen haben die höchste Priorität
(‚1‘) und sollten deshalb besonders zügig vorgenommen werden.
____________________________________________________________________________________________________
Zusammenfassung:
Im Adobe Flash Player bis einschließlich Version 26.0.0.151 existieren zwei Sicherheitslücken, die
beide vom Hersteller als ‚kritisch‘ eingestuft werden.

Aktualisierung vom 13. September 2017:
Microsoft stellt im Zuge des September Patchtages detaillierte Informationen zu den von den
Sicherheitslücken betroffenen Betriebssystem-Versionen zur Verfügung. Mittels des
Sicherheitshinweises ADV170013 wird über die Veröffentlichung von Sicherheitsupdates, welche die in
den Browsern Microsoft Internet Explorer 11 und Microsoft Edge verwendeten Adobe Flash-Bibliotheken
aktualisieren, für Windows 8.1, Windows RT 8.1, Windows Server 2012, Windows Server 2012 R2,
Windows Server 2016 und Windows 10, einschließlich Version 1511, Version 1607 und Version 1703,
informiert. Weiterhin veröffentlicht Microsoft den Knowledge Base Artikel 4038806 bezüglich der
Flash Player Updates.
Aktualisieren Sie den Adobe Flash Player auf die Programmversionen 27.0.0.130.

Benutzer von Adobe Flash Player Desktop für Windows, Macintosh und Linux werden gebeten, den Flash
Player über den Update-Mechanismus innerhalb des Produktes auf Version 27.0.0.130 zu aktualisieren
oder die aktualisierte Version aus dem Adobe Flash Player Download Center zu beziehen. Benutzern
von Google Chrome, Chrome OS sowie Microsoft Internet Explorer 11 und Edge werden die
Sicherheitsupdates auf Version 27.0.0.130 automatisch zur Verfügung gestellt.
____________________________________________________________________________________________________
Quellen:
– https://get.adobe.com/flashplayer/
– https://helpx.adobe.com/security/products/flash-player/apsb17-28.html
– https://support.microsoft.com/de-de/help/4038806/security-update-for-adobe-flash-player-sep-12-2017
– https://portal.msrc.microsoft.com/de-de/security-guidance/releasenotedetail/5984735e-f651-e711-80dd-000d3a32fc99
– https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/ADV170013
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0105 – Microsoft Sicherheitsupdates im September 2017

Art der Meldung: Warnmeldung
Risikostufe 4
Microsoft Sicherheitsupdates im September 2017

13.09.2017____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Flash Player
Microsoft .NET Framework 2.0 SP2
Microsoft .NET Framework 3.5
Microsoft .NET Framework 3.5.1
Microsoft .NET Framework 4.5.2
Microsoft .NET Framework 4.6
Microsoft .NET Framework 4.6.1
Microsoft .NET Framework 4.6.2
Microsoft .NET Framework 4.7
ChakraCore
Microsoft Edge
Microsoft Excel 2007 SP3
Microsoft Excel 2010 SP2 x64
Microsoft Excel 2010 SP2 x86
Microsoft Excel 2011 Mac OS
Microsoft Excel 2013 RT SP1
Microsoft Excel 2013 SP1 x64
Microsoft Excel 2013 SP1 x86
Microsoft Excel 2016 Mac OS
Microsoft Excel 2016 x64
Microsoft Excel 2016 x86
Excel Services unter Microsoft Sharepoint Server 2007 SP3 x64
Excel Services unter Microsoft Sharepoint Server 2007 SP3 x86
Excel Services unter Microsoft Sharepoint Server 2010 SP2
Microsoft Excel Viewer 2007 SP3
Excel Web App 2013 SP1
Microsoft Exchange Server 2013 Cumulative Update 16
Microsoft Exchange Server 2013 Cumulative Update 17
Microsoft Exchange Server 2013 SP1
Microsoft Exchange Server 2016 Cumulative Update 5
Microsoft Exchange Server 2016 Cumulative Update 6
Microsoft Internet Explorer 9
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
Microsoft Live Meeting Add-in 2007
Microsoft Live Meeting Console 2007
Microsoft Lync 2010 Attendee Admin Level
Microsoft Lync 2010 Attendee User Level
Microsoft Lync 2010 x64
Microsoft Lync 2010 x86
Microsoft Lync 2013 SP1 x64
Microsoft Lync 2013 SP1 x86
Microsoft Lync Basic 2013 SP1 x64
Microsoft Lync Basic 2013 SP1 x86
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 x64
Microsoft Office 2010 SP2 x86
Microsoft Office 2011 Mac
Microsoft Office 2013 RT SP1
Microsoft Office 2013 SP1 x64
Microsoft Office 2013 SP1 x86
Microsoft Office 2016 Mac
Microsoft Office 2016 x64
Microsoft Office 2016 x86
Microsoft Office Compatibility Pack SP3
Microsoft Office Online Server
Microsoft Office Web Apps 2010 SP2
Microsoft Office Web Apps 2013 SP1
Microsoft Office Web Apps Server 2013 SP1
Microsoft Office Word Viewer
Microsoft Outlook 2007 SP3
Microsoft Outlook 2010 SP2 x64
Microsoft Outlook 2010 SP2 x86
Microsoft Outlook 2013 x64
Microsoft Outlook 2013 x86
Microsoft Outlook 2013 RT SP1
Microsoft Outlook 2016 x64
Microsoft Outlook 2016 x86
Microsoft PowerPoint 2007 SP3
Microsoft PowerPoint 2010 SP2 x64
Microsoft PowerPoint 2010 SP2 x86
Microsoft PowerPoint 2013 SP1 x64
Microsoft PowerPoint 2013 SP1 x86
Microsoft PowerPoint 2013 RT SP1
Microsoft PowerPoint 2016 x64
Microsoft PowerPoint 2016 x86
Microsoft PowerPoint Viewer 2007
Microsoft Publisher 2007 SP3
Microsoft Publisher 2010 SP2 x64
Microsoft Publisher 2010 SP2 x86
Microsoft Sharepoint Foundation 2013 SP1
Microsoft Sharepoint Server 2013 SP1
Microsoft Sharepoint Server Enterprise 2016
Microsoft Skype for Business 2016 x64
Microsoft Skype for Business 2016 x86
Apple Mac OS X
macOS Sierra
Microsoft Windows
Microsoft Windows 7 SP1 x64
Microsoft Windows 7 SP1 x86
Microsoft Windows 8.1 x64
Microsoft Windows 8.1 x86
Microsoft Windows 10 x64
Microsoft Windows 10 x86
Microsoft Windows 10 x64 v1511
Microsoft Windows 10 x86 v1511
Microsoft Windows 10 x64 v1607
Microsoft Windows 10 x86 v1607
Microsoft Windows 10 x64 v1703
Microsoft Windows 10 x86 v1703
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 SP2 x64 Server Core Installation
Microsoft Windows Server 2008 SP2 x86 Server Core Installation
Microsoft Windows Server 2008 SP2 Itanium
Microsoft Windows Server 2008 SP2 x64
Microsoft Windows Server 2008 SP2 x86
Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation
Microsoft Windows Server 2008 R2 SP1 Itanium
Microsoft Windows Server 2008 R2 SP1 x64
Microsoft Windows Server 2012
Microsoft Windows Server 2012 Server Core Installation
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 Server Core Installation
Microsoft Windows Server 2016
Microsoft Windows Server 2016 Server Core Installation
____________________________________________________________________________________________________
Empfehlung:
Installieren Sie die Sicherheitsupdates möglichst zeitnah über die Windows-Update-Funktion, um vor
einer Ausnutzung der Sicherheitslücken geschützt zu sein. Alternativ können Sie die
Sicherheitsupdates auch von der Microsoft-Webseite herunterladen (siehe Referenzen). Microsoft
empfiehlt generell die Verwendung automatischer Updates.
____________________________________________________________________________________________________
Beschreibung:
Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist integraler
Bestandteil zahlreicher Adobe Produkte.
.NET (dot Net) ist eine Software-Plattform von Microsoft zur Entwicklung und Ausführung von
Anwendungsprogrammen. Das Framework besteht aus einer Laufzeitumgebung, in der die Programme
ausgeführt werden, einer Sammlung von Klassenbibliotheken, Programmierschnittstellen und
Dienstprogrammen.
ChakraCore ist das Kernelement der Chakra JavaScript-Engine, die Microsoft Edge antreibt.
Microsoft Edge ist der neue Standard-Webbrowser, welcher mit Windows 10 ausgeliefert wird und als
Nachfolger des Microsoft Internet Explorers Bestandteil des Betriebssystems Windows 10 ist.
Microsoft Excel ist ein weit verbreitetes Tabellenkalkulationsprogramm.
Excel Services ist eine Anwendung für Microsoft SharePoint, um Microsoft Excel-Arbeitsmappen zu
laden, zu berechnen und anzeigen zu können.
Microsoft Excel Viewer ist eine Anwendung zum Öffnen, Anzeigen und Drucken von Excel-Dokumenten
ohne Installation von MS Excel.
Microsoft Excel Web App ist die browserbasierte Version von Excel, konzipiert sowohl für
Privatkunden wie auch für Unternehmen.
Microsoft Exchange Server ist eine Server-Software. Sie ermöglicht die zentrale Ablage und
Verwaltung von Mails, Terminen und Kalendern, Kontakten und Adressen, Aufgaben und weiteren
Elementen.
Der Windows Internet Explorer von Microsoft ist ein Webbrowser für das Betriebssystem Windows.
Die Microsoft Live Meeting Console ist eine Software, die den Zugang zum Microsoft Office Live
Meeting Konferenzsystem ermöglicht.
Microsoft Lync ist ein Instant-Messaging-Client für die Kommunikation mit dem MS Lync Server,
welcher sich in Microsoft-Exchange-Umgebungen integrieren lässt.
Microsoft Lync Basic ist der frei verfügbare Instant-Messaging-Client, der mit dem MS Lync Server
in Microsoft-Exchange-Umgebungen eingebunden werden kann.
Microsoft Office ist ein Paket von Bürosoftware für die Betriebssysteme Microsoft Windows und Mac
OS X. Für unterschiedliche Aufgabenstellungen werden verschiedene sogenannte Editionen angeboten,
die sich in den enthaltenen Komponenten, dem Preis und der Lizenzierung unterscheiden.
Der Microsoft Office Compatibility Pack ermöglicht älteren MS Office Versionen das Öffnen,
Editieren und Speichern von Dokumenten, die mit MS Office 2007 und 2010 erstellt wurden.
Der Microsoft Office Online Server ermöglicht die Bereitstellung von browserbasierten
Office-Produkten.
Microsoft Office Web Apps ist die Browser-basierte Version von Word, PowerPoint, Excel und OneNote.
Konzipiert sowohl für Privatkunden wie Unternehmen.
Microsoft Office Web Apps Server ist die Server gestützte, über Browser nutzbare Version von MS
Word, PowerPoint, Excel und OneNote. Konzipiert für Unternehmen mit zentraler Microsoft
Server-Infrastruktur.
Der Microsoft Office Word Viewer ist ein eigenständiges Programm zum Lesen und Drucken beliebiger
Office Dokumente ohne installiertes Microsoft Office Paket.
Microsoft Outlook ist ein als Personal Information Manager (PIM) bezeichneter E-Mail-Client für
Windows und Mac.
Microsoft PowerPoint ist eine Software, um interaktive Präsentationen unter Windows und Mac OS zu
erstellen.
Der Microsoft PowerPoint Viewer ermöglicht das Öffnen, Anzeigen und Drucken von
PowerPoint-Dokumenten, ohne dass eine Installation von Microsoft PowerPoint vorhanden sein muss.
Microsoft Publisher ist ein einfaches Desktop-Publishing-Programm, mit dem u.a. Druckpublikationen
und Produktpräsentationen erstellt werden können. Publisher ist ein Bestandteil von den meisten
Microsoft Office Versionen. Es bietet WYSIWYG und eine Reihe von Vorlagen.
SharePoint Foundation und SharePoint Server sind Produkte der Firma Microsoft für die virtuelle
Zusammenarbeit von Benutzern unter einer Weboberfläche mit einer gemeinsamen Daten- und
Informationsablage.
Skype for Business (vormals Microsoft Lync) ist eine Kommunikations- und Kollaborationsplattform
für Sofortnachrichten, Audio- und Videoanrufen, Online-Meetings und einige weitere Funktionen.
Microsoft Skype for Business Basic ist der frei verfügbare Client.
Microsoft Windows ist ein graphisches Betriebssystem des Unternehmens Microsoft.
Microsoft schließt mit den Updates für September 2017 zahlreiche Sicherheitslücken, die zum Teil
schwerwiegende Auswirkungen haben können. Die Sicherheitslücken ermöglichen es einem Angreifer aus
dem Internet, aber auch Angreifern mit Zugriff auf Ihren Computer, beliebige Programme oder
Programmbefehle mit den Rechten eines angemeldeten Benutzers auszuführen. Je mehr Rechte der
angegriffene Benutzer für seine Arbeit verwendet, desto gravierender sind die Schäden, die ein
Angreifer über die Sicherheitslücken anrichten kann. Das Umgehen von intendierten
Schutzmechanismen, das Ausspähen eventuell sensibler Informationen, die Darstellung falscher
Informationen und auch die Unterbrechung der Verfügbarkeit des betroffenen Systems sind weitere
Angriffe, die über die jetzt publizierten Sicherheitsanfälligkeiten möglich sind.

Weiterhin weist Microsoft darauf hin, dass für Windows 10 Version 1507 seit dem 9. Mai 2017 nur
noch jene Kunden, die Windows 10 2015 LTSB und Windows 10 IoT Enterprise 2015 LTSB Editionen
verwenden, Sicherheits- und Qualitätsupdates hierfür erhalten. Microsoft empfiehlt Kunden, die eine
nicht mehr unterstützte Edition von Windows 10 Version 1507 verwenden, auf die neueste Version von
Windows 10 zu aktualisieren. Für weitere Informationen sei auf den Microsoft Knowledge Base Article
4015562 verwiesen.
____________________________________________________________________________________________________
Zusammenfassung:
Microsoft veröffentlicht mit dem September 2017 Patchtag Sicherheitsupdates für mehrere Produkte.
Sicherheitsupdates stehen unter anderem für den Browser Edge, für die derzeit unterstützten
Versionen des Internet Explorers, Microsoft Office und seine Module, Microsoft Office Services und
Web Apps, Skype for Business und Lync, .NET Framework, Microsoft Exchange Server, Microsoft
Sharepoint sowie alle aktuell unterstützten Windows-Versionen zur Verfügung. Weiterhin wird der
Adobe Flash Player für Internet Explorer 11 und Microsoft Edge aktualisiert, womit auch die vom
Hersteller Adobe als kritisch eingestuften Sicherheitsanfälligkeiten behoben werden.
Installieren Sie die Sicherheitsupdates möglichst zeitnah über die Windows-Update-Funktion, um vor
einer Ausnutzung der Sicherheitslücken geschützt zu sein. Alternativ können Sie die
Sicherheitsupdates auch von der Microsoft-Webseite herunterladen (siehe Referenzen). Microsoft
empfiehlt generell die Verwendung automatischer Updates.
____________________________________________________________________________________________________
Quellen:
– http://www.windowsupdate.com/
– https://support.microsoft.com/de-de/help/4015562/windows-10-version-1507-will-no-longer-receive-security-updates
– https://portal.msrc.microsoft.com/de-de/security-guidance/releasenotedetail/5984735e-f651-e711-80dd-000d3a32fc99
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0104 – Sicherheitsupdate für den Adobe Flash Player

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdate für den Adobe Flash Player

12.09.2017____________________________________________________________________________________________________
Betroffene Systeme:
Adobe Flash Player vor 27.0.0.130
Adobe Flash Player vor 27.0.0.130 for Google Chrome
Adobe Flash Player vor 27.0.0.130 for Microsoft Edge and Internet Explorer 11
Adobe Flash Player for Linux vor 27.0.0.130
Apple Mac OS X
macOS Sierra
GNU/Linux
Chrome OS
Microsoft Windows
Microsoft Windows 8.1
Microsoft Windows 10
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie den Adobe Flash Player auf die Programmversionen 27.0.0.130.

Benutzer von Adobe Flash Player Desktop für Windows, Macintosh und Linux werden gebeten, den Flash
Player über den Update-Mechanismus innerhalb des Produktes auf Version 27.0.0.130 zu aktualisieren
oder die aktualisierte Version aus dem Adobe Flash Player Download Center zu beziehen. Benutzern
von Google Chrome, Chrome OS sowie Microsoft Internet Explorer 11 und Edge werden die
Sicherheitsupdates auf Version 27.0.0.130 automatisch zur Verfügung gestellt.
____________________________________________________________________________________________________
Beschreibung:
Mit dem Adobe Flash Player werden multimediale aktive Inhalte wiedergegeben. Das Programm ist
integraler Bestandteil zahlreicher Adobe Produkte.
Im Adobe Flash Player existieren zwei Sicherheitslücken, die von einem Angreifer aus dem Internet
ausgenutzt werden können, um beliebigen Programmcode zur Ausführung zu bringen und damit das
betroffene System erheblich und nachhaltig zu schädigen. Die Sicherheitslücken sind im Flash Player
für Windows, Macintosh, Linux und Chrome OS vorhanden. Für die Einspielung der Sicherheitsupdates
werden vom Hersteller unterschiedliche Prioritäten vergeben. Die Sicherheitsupdates für Microsoft
Edge und Internet Explorer 11 auf Windows 10 und Windows 8.1 Systemen haben die höchste Priorität
(‚1‘) und sollten deshalb besonders zügig vorgenommen werden.
____________________________________________________________________________________________________
Zusammenfassung:
Im Adobe Flash Player bis einschließlich Version 26.0.0.151 existieren zwei Sicherheitslücken, die
beide vom Hersteller als ‚kritisch‘ eingestuft werden.
Aktualisieren Sie den Adobe Flash Player auf die Programmversionen 27.0.0.130.

Benutzer von Adobe Flash Player Desktop für Windows, Macintosh und Linux werden gebeten, den Flash
Player über den Update-Mechanismus innerhalb des Produktes auf Version 27.0.0.130 zu aktualisieren
oder die aktualisierte Version aus dem Adobe Flash Player Download Center zu beziehen. Benutzern
von Google Chrome, Chrome OS sowie Microsoft Internet Explorer 11 und Edge werden die
Sicherheitsupdates auf Version 27.0.0.130 automatisch zur Verfügung gestellt.
____________________________________________________________________________________________________
Quellen:
– https://get.adobe.com/flashplayer/
– https://helpx.adobe.com/security/products/flash-player/apsb17-28.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

TW-T17-0102_Update_2 – Sicherheitsupdates für Android

Art der Meldung: Warnmeldung
Risikostufe 5
Sicherheitsupdates für Android

11.09.2017____________________________________________________________________________________________________
Betroffene Systeme:
Google Nexus
Google Pixel
BlackBerry powered by Android vor 2017-09-05
Google Android Operating System
Google Android Operating System vor 4.4.4 2017-09-05
Google Android Operating System vor 5.0.2 2017-09-05
Google Android Operating System vor 5.1.1 2017-09-05
Google Android Operating System vor 6.0 2017-09-05
Google Android Operating System vor 6.0.1 2017-09-05
Google Android Operating System vor 7.0 2017-09-05
Google Android Operating System vor 7.1.1 2017-09-05
Google Android Operating System vor 7.1.2 2017-09-05
Google Android Operating System vor 8.0 2017-09-05
LG Mobile Android vor SMR-SEP-2017
Samsung Mobile Android vor SMR-SEP-2017
____________________________________________________________________________________________________
Empfehlung:
Aktualisieren Sie Google Android 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 und die neue
Ausgabe 8.0 auf die Version 2017-09-05 oder 2017-09-01 über die automatische Update-Funktion
innerhalb des Produktes, sobald diese Version für Ihr Gerät verfügbar ist. Google hat weitere
Hersteller über die Schwachstellen informiert. Informationen zur Verfügbarkeit der betreffenden
Sicherheitsupdates erhalten Sie vom jeweiligen Hersteller oder Ihrem Mobilfunkbetreiber.
____________________________________________________________________________________________________
Beschreibung:
BlackBerry powered by Android ist die von BlackBerry Ltd. überarbeitete Version von Google Android
zum Einsatz auf BlackBerry Smartphones.
Android ist ein Betriebssystem und eine Software-Plattform für mobile Geräte wie Smartphones,
Mobiltelefone, Netbooks und Tablet-Computer. Sie wird von der Open Handset Alliance entwickelt,
deren Hauptmitglied der Google-Konzern ist.
LG Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.
Samsung Mobile produziert Mobiltelefone mit einem angepassten Google Android Betriebssystem.
Google schließt mit den aktuellen Sicherheitsupdates für das Handy-Betriebssystem Android eine
Vielzahl von Sicherheitslücken, von denen ein Teil als kritisch eingestuft wird. Die
Sicherheitslücken können von einem Angreifer aus der Ferne ausgenutzt werden, beispielsweise wenn
Sie eine schädliche App installieren oder eine präparierte Webseite besuchen. Der Angreifer kann
dann persönliche Informationen über Sie ausspähen, das Gerät oder Teile der Funktionen abschalten
und beliebige Programme auf dem Gerät ausführen, so dass Sie es unter Umständen nicht mehr
verwenden können.
____________________________________________________________________________________________________
Zusammenfassung:
Google schließt für Smartphones und ähnliche Geräte mit dem Betriebssystem Android 81
Sicherheitslücken, von denen 13 vom Hersteller als kritisch eingestuft werden. Bisher wurden
Informationen zu Sicherheitsupdates für Google Nexus- und Pixel-Geräte veröffentlicht.
Informationen zu Sicherheitsupdates anderer Hersteller stehen noch aus.
Aktualisierung am 07. September 2017:
BlackBerry veröffentlicht im Kontext des Google Android Security Bulletins (September 2017) ein
Sicherheitsupdate für Smartphones mit dem Betriebssystem ‚BlackBerry powered by Android‘ und
adressiert damit insgesamt 52 Sicherheitslücken. Das Update ist analog zu Google Android durch die
Bezeichnung ‚Patch Level September 5, 2017‘ identifizierbar. BlackBerry empfiehlt ein Update auf
die neueste verfügbare Version des Betriebssystems. Die Verfügbarkeit des Updates kann von
Zwischenhändlern und regionalen Netzbetreibern abhängen.
Aktualisieren Sie Google Android 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 und die neue
Ausgabe 8.0 auf die Version 2017-09-05 oder 2017-09-01 über die automatische Update-Funktion
innerhalb des Produktes, sobald diese Version für Ihr Gerät verfügbar ist. Google hat weitere
Hersteller über die Schwachstellen informiert. Informationen zur Verfügbarkeit der betreffenden
Sicherheitsupdates erhalten Sie vom jeweiligen Hersteller oder Ihrem Mobilfunkbetreiber.
____________________________________________________________________________________________________
Quellen:
– https://lgsecurity.lge.com/security_updates.html
– https://source.android.com/security/bulletin/2017-09-01.html
– http://support.blackberry.com/kb/articleDetail?language=en_US%26articleNumber=000045672
– https://security.samsungmobile.com/securityUpdate.smsb
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger

Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn