jvp.de
  Sicherheit   22.07.2019
 


www.spamfree.de


 
Bitte beachten Sie im Zusammenhang mit den hier zur Verfügung gestellten Informationen auch unsere Nutzungsbedingungen.

Aktuelle Viren und Spyware (22.07.2019 17:45)

Quelle: Aktuelle Viren und Spyware

Neueste Anwendungen (22.07.2019 17:45)

Quelle: Neueste Anwendungen

heise Security (22.07.2019 14:53)

Quelle: heise Security

RUS-CERT Ticker (22.07.2019 17:45)

  • Informationen zur Malware Emotet Das RUS-CERT hat bereits im vergangenen Jahr vor E-Mails zur Verbreitung der Malware Emotet gewarnt. Emotet wird fortlaufend weiterentwickelt und ver├Ąndert und daher automatisiert von AntiViren-Software oft nicht sofort erkannt. Wir geben einen kurzen ├ťberblick. (22.07.2019 17:45)
  • [Windows/RDP] Gravierende Sicherheitsl├╝cke BlueKeep im Windows-RDP-Dienst Eine kritische Sicherheitsl├╝cke in ├Ąlteren Windows Client- und Server-Versionen erm├Âglicht es, mithilfe des RDP-Dienstes beliebigen Code auf einem verwundbaren Windows-System auszuf├╝hren. Die Ausnutzung der Schwachstelle ist automatisierbar. Microsoft stellt Patches f├╝r alle betroffenen gewarteten Betriebssystemversionen sowie f├╝r Windows XP und Server 2003 bereit. Es wird dringend empfohlen, betroffene Systeme umgehend zu aktualisieren. (22.07.2019 17:45)
  • [Generic/exim] Schwachstelle in Exim erm├Âglicht remote code execution und wird aktiv ausgenutzt Eine Schwachstelle im Mail Transfer Agent Exim in den Versionen von 4.87 bis einschlie├člich 4.91 kann von einem Angreifer durch das Senden einer entsprechend formulierten E-Mail-Nachricht dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Exim-Prozesses auszuf├╝hren. Die Schwachstelle wird aktiv ausgenutzt. Es wird daher dringendst empfohlen, verwundbare Versionen zu aktualisieren. Patches werden von Exim selbst und in vielen Distributionen bereitgestellt. (22.07.2019 17:45)
  • [Microsoft/Windows] Wartung f├╝r Windows 7 l├Ąuft im Januar 2020 aus Am 14.1.2020 endet die Unterst├╝tzung von Microsoft f├╝r Windows 7. Das bedeutet, dass ab dann keine Aktualisierungen und vor allem keine Patches f├╝r Sicherheitsl├╝cken mehr ver├Âffentlicht werden. Der Betrieb von Rechnersystemen unter Windows 7 muss ab diesem Zeitpunkt als unsicher angesehen werden und entspricht nicht mehr dem Stand der Technik. Bei Sicherheitsvorf├Ąllen, an denen solche Systeme beteiligt sind, kann dies zu haftungsrechtlichen Implikationen f├╝hren. Betreiber von Rechnersystemen unter Windows 7 sind daher aufgefordert, diese Systeme bis sp├Ątestens zum o.g. Zeitpunkt auf ein neueres Windows- oder anderes, gewartetes Betriebssystem zu migrieren. (22.07.2019 17:45)
  • Ma├čnahmen gegen E-Mails mit Schadsoftware (u.a. Emotet/Trickbot) Um die seit einiger Zeit stark vermehrt auftretende Malware, die Makros in Microsoft Office Dokumenten nutzt (u.A. Emotet), effektiver zu bek├Ąmpfen, wurde Anfang Dezember 2018 auf den zentralen Mailservern der Universit├Ąt Stuttgart eine Ma├čnahme ergriffen, die die Last der E-Mails mit infekti├Âsen Anh├Ąngen drastisch senken konnte. Die Ma├čnahme verhindert die Annahme von Nachrichten, die von einem Server au├čerhalb der Universit├Ąt gesendet wurden und eine Microsoft-Office-Datei mit Makros als Anhang besitzen. Dies f├╝hrt dazu, dass Mails mit Makro-basierter Malware im Anhang ausgefiltert werden, verhindert jedoch auch, dass legitime E-Mails mit einem solchen Anhang, die ├╝ber die zentralen Mailrelays gesendet werden, angenommen und an den vorgesehenen Empf├Ąnger an der Uni ausgeliefert werden. F├╝r diese F├Ąlle wird empfohlen, entweder Anh├Ąnge ohne Makros zu versenden oder die Dokumente in anderen Formaten (etwa PDF) anzuh├Ąngen. (22.07.2019 17:45)
  • Emotet/Trickbot - Welle gef├Ąlschter E-Mails mit Schadsoftware Derzeit sind wieder zahlreiche Mails mit infekti├Âsen Word-Dateien als Anhang und einem Betreff wie "Rechnung", "Zahlungsschreiben" o.├ä. unterwegs. Die Nachrichten stammen scheinbar von Kollegen und sind in gutem Deutsch abgefasst. Die angeh├Ąngte Datei enth├Ąlt Makros, die zur Infektion des Rechnersystems, auf dem die Datei betrachtet wird, dienen sollen. Um den Benutzer dazu zu verleiten, diese Makros zu aktivieren, gibt die Datei vor, mit Office 365 ("online version of Microsoft Office Word") erstellt worden zu sein und fordert auf den "Enable editing" und dann den "Enable content" Button anzuklicken. Tut man das, wird Malware nachgeladen und das Rechnersystem infiziert. Empf├Ąnger sollten bei solchen Nachrichten lieber zun├Ąchst beim als vermeintlichem Absender angegebenen Kollegen anrufen, bevor sie einen solchen Anhang ├Âffnen. Auch aktuelle Antivirussoftware erkennt derzeit viele dieser Sch├Ądlinge nicht. (22.07.2019 17:45)
  • EFAIL - Schwachstelle bei GnuPG und S/MIME Forscher der Fachhochschule M├╝nster, der Ruhr-Universit├Ąt Bochum und der belgischen Universit├Ąt Leuven haben Schwachstellen in OpenPGP und S/MIME entdeckt. Angreifer k├Ânnen aktive Inhalte von verschl├╝sselten E-Mails im HTML-Format, mit denen beispielsweise Bilder aus dem Internet nachgeladen werden k├Ânnen, ausnutzen, um an den Klartext der verschl├╝sselten Nachrichten zu gelangen. Administratoren und Benutzern, die OpenPGP oder S/MIME zur verschl├╝sselten Kommunikation verwenden, wird empfohlen, die Anzeige von HTML-Mails oder zumindest aktive Inhalte und das automatische Nachladen von Inhalten, wie bspw. Bilder aus dem Internet, in ihrem E-Mail-Programm zu deaktivieren. (22.07.2019 17:45)
  • Meltdown/Spectre - Schwachstellen in aktuellen Mikroprozessoren Mehrere Schwachstellen im Design aktueller Prozessoren, die unter den Namen Spectre und Meltdown bekannt geworden sind, k├Ânnen durch Seitenkanalangriffe dazu ausgenutzt werden, die Mechanismen der Speicherverwaltung zur Isolation der Speicherbereiche f├╝r Prozesse untereinander zu unterlaufen. Dies kann potentiell dazu f├╝hren, dass ein Angreifer wervolle Daten, wie etwa Passw├Ârter oder krypographische Schl├╝ssel stehlen kann. Die Voraussetzungen zur effektiven Ausnutzung der Schwachstelle sind allerdings sehr hoch und es wurde bislang nur die prizipielle Ausnutzbarkeit der Schwachstellen demonstriert. Dennoch wird dringend empfohlen, Patches f├╝r Betriebssysteme sowie entsprechende BIOS-Updates zu installieren, sobald verf├╝gbar. Meltdown), bzw. durch Applikationen auf den Speicher anderer Applikationen zugegriffen werden (Spectre). Auf verwundbaren Systemen erm├Âglicht dies den Diebstahl von potentiell wertvollen Daten. Insbesondere Programmcode aus unsicheren Quellen, der ├╝blicherweise in sog. "Sandboxes" ausgef├╝hrt wird, wie z.B. aktive Inhalte in Webseiten (z.B. JavaScript) sollten mit gr├Â├čter Vorsicht betrachtet werden, da die die Schwachstellen die Sicherheitsmechanismen, die die Sandboxes zur Verf├╝gung stellen, durchl├Âchern. Patches zur Behebung f├╝r viele Betriebssysteme sowie BIOS-Updates f├╝r betroffene Hardware wurden bereits ver├Âffentlicht. Auch wenn die praktische Ausnutzbarkeit f├╝r einen erfolgreichen Angriff zum gegenw├Ąrtigen Zeitpunkt als gering einzusch├Ątzen ist, wird dringend empfohlen, verf├╝gbare Patches und BIOS-Updates umgehend zu installieren. Au├čerdem wird dringend empfohlen, keinen Code aus unsicheren Quellen auszuf├╝hren und z.B. die Nutzung aktiver Inhalte im Browser durch entsprechende Add-Ons (etwa NoScript) zu restringieren. CVE-2017-5753, CVE-2017-5715, CVE-2017-5754 --> (22.07.2019 17:45)
  • KRACK - Schwachstelle bei WPA2 Eine Schwachstelle im Wi-Fi Protected Access zur Verschl├╝sselung des Datenverkehrs in Funknetzwerken, kann von einem Angreifer im Bereich eines betroffenen Funknetzes dazu ausgenutzt werden, den Datenverkehr abzuh├Âren. (22.07.2019 17:45)
  • [Windows/WannaCry] Ransomware "Wannacry" in mehreren Varianten in Umlauf Seit Freitag, den 12. Mai 2017, haben uns mehrere Berichte (Meldung des MHT, Meldung des US-CERT) bez├╝glich der Verbreitung der Ransomware WannaCry (WanaCrypt0r 2.0) erreicht. Diese nutzt zur Weiterverbreitung eine Schwachstelle im SMBv1-Protokoll (Server Message Block 1.0) aus und scheint dabei den EternalBlue genannten Exploit zu verwenden. Wenn noch nicht geschehen, wird Administratoren von Microsoft Windows dringend empfohlen, das bereits am 14. M├Ąrz 2017 mit dem Microsoft Security Bulletin MS17-010 ver├Âffentlichte Update zu installieren, um die Schwachstelle zu beseitigen (Customer Guidance for WannaCrypt attacks). Weitere Informationen zu WannaCry finden Sie auf den Seiten des US-CERT (Alert TA17-132A). Bitte beachten Sie auch unsere allgemeinen Hinweise zu Malware und Viren. (22.07.2019 17:45)

Quelle: RUS-CERT Ticker

 

 

Anzeige

Der neue Kindle Oasis

 

 
 
Firefox Browser
 
Das neue Fire HD10 Tablet
   
© 2004-2019
jvp GmbH