jvp.de
  Sicherheit   19.02.2018
 


www.spamfree.de


 
Bitte beachten Sie im Zusammenhang mit den hier zur Verfügung gestellten Informationen auch unsere Nutzungsbedingungen.

Aktuelle Viren und Spyware

Weitere Meldungen: Aktuelle Viren und Spyware

Neueste Anwendungen

Weitere Meldungen: Neueste Anwendungen

www.spamfree.de Security News

Weitere Meldungen: www.spamfree.de Security News

RUS-CERT Ticker

  • [Generic/Spectre, Meltdown] Mehrere Schwachstellen in der Speicherverwaltung aktueller Prozessoren Mehrere Schwachstellen im Design aktueller Prozessoren, die unter den Namen Spectre und Meltdown bekannt geworden sind, k√∂nnen durch Seitenkanalangriffe dazu ausgenutzt werden, die Mechanismen der Speicherverwaltung zur Isolation der Speicherbereiche f√ľr Prozesse untereinander zu unterlaufen. Dies kann potentiell dazu f√ľhren, dass ein Angreifer wervolle Daten, wie etwa Passw√∂rter oder krypographische Schl√ľssel stehlen kann. Die Voraussetzungen zur effektiven Ausnutzung der Schwachstelle sind allerdings sehr hoch und es wurde bislang nur die prizipielle Ausnutzbarkeit der Schwachstellen demonstriert. Dennoch wird dringend empfohlen, Patches f√ľr Betriebssysteme sowie entsprechende BIOS-Updates zu installieren, sobald verf√ľgbar.
  • [Generic/WPA, WPA2] Schwachstelle in WPA und WPA2 - "KRACK" Eine Schwachstelle im Wi-Fi Protected Access zur Verschl√ľsselung des Datenverkehrs in Funknetzwerken, kann von einem Angreifer im Bereich eines betroffenen Funknetzes dazu ausgenutzt werden, den Datenverkehr abzuh√∂ren.
  • [Windows/WannaCry] Ransomware "Wannacry" in mehreren Varianten in Umlauf Seit Freitag, den 12. Mai 2017, haben uns mehrere Berichte (Meldung des MHT, Meldung des US-CERT) bez√ľglich der Verbreitung der Ransomware WannaCry (WanaCrypt0r 2.0) erreicht. Diese nutzt zur Weiterverbreitung eine Schwachstelle im SMBv1-Protokoll (Server Message Block 1.0) aus und scheint dabei den EternalBlue genannten Exploit zu verwenden. Wenn noch nicht geschehen, wird Administratoren von Microsoft Windows dringend empfohlen, das bereits am 14. M√§rz 2017 mit dem Microsoft Security Bulletin MS17-010 ver√∂ffentlichte Update zu installieren, um die Schwachstelle zu beseitigen (Customer Guidance for WannaCrypt attacks). Weitere Informationen zu WannaCry finden Sie auf den Seiten des US-CERT (Alert TA17-132A). Bitte beachten Sie auch unsere allgemeinen Hinweise zu Malware und Viren.
  • [Windows/Goldeneye] Vorsicht vor gef√§lschten Bewerbungsmails mit Excel-Anhang Seit Dienstag, dem 6. Dezember 2016, wird die Ransomware Goldeneye per E-Mail verbreitet. Dabei zielen die Angreifer mit gef√§lschten Bewerbungsmails speziell auf arglose Mitarbeiter von Personalabteilungen. Der alleinige Empfang solcher Mails l√∂st noch keine Infektion aus. Wird jedoch die angeh√§ngte Excel-Datei mit Microsoft Office und aktivierter Makrofunktion unter Microsoft Windows ge√∂ffnet, infiziert Goldeneye das System. Dabei wird ein Neustart des Rechners erzwungen, dann werden w√§hrend einer gef√§lschten Chkdsk-Anzeige die Daten des infizierten Systems verschl√ľsselt, um anschlie√üend ein L√∂segeld in Form von Bitcoins zu erpressen. Das RUS-CERT warnt an dieser Stelle daher nochmals dringend davor, E-Mail-Anh√§nge, insbesondere von unbekannten Absendern, zu √∂ffnen. Bitte lesen Sie auch die Hinweise zu Malware und Viren.
  • [Generic/UniNow] Aktuelle Version der App UniNow verspricht Verbesserungen beim Authentisierungsverfahren Nachdem das RUS-CERT am 2016-08-10 eine Warnung vor der Nutzung der App UniNow ver√∂ffentlich hat, da in deren Rahmen Zugangsdaten zu Konten der Universit√§t Stuttgart an Server der UniNow GmbH √ľbermittelt wurden (Versto√ü gegen den ¬ß 3 Abs. 2 f der Benutzungsordnung f√ľr die digitale Informationsverarbeitung und Kommunikationstechnik (IuK) an der Universit√§t Stuttgart) hat diese nun reagiert und eine neue Version ihrer App ver√∂ffentlicht, die Abhilfe verspricht. In der Pressemitteilung des Herstellers wird mitgeteilt, dass die Zugangsdaten zu Konten der Hochschulen nunmehr nur auf dem Endger√§t des Benutzers gespeichert blieben und nicht mehr an dritte Systeme weitergegeben w√ľrden. Das derart ge√§nderte Verfahren verst√∂√üt nicht gegen die Benutzungsordnung, da Zugangsdaten nicht √ľber die App an Dritte weitergegeben werden. Benutzer, die diese App verwenden oder verwendet haben, werden daher aufgefordert, ihre Installation auf die neue Version der App zu aktualisieren und ihre Zugangsdaten zu √§ndern.
  • [Generic/UniNow] Nutzung der App UniNow verst√∂√üt gegen die Benutzungsordnung Die Verwendung der App UniNow verst√∂√üt gegen den ¬ß 3 Abs. 2 f der Benutzungsordnung f√ľr die digitale Informationsverarbeitung und Kommunikationstechnik (IuK) an der Universit√§t Stuttgart. Dies ergibt sich aus der Tatsache, dass der Anbieter dieser App Zugangsdaten zu Diensten der Universit√§t Stuttgart auf seinen Servern im Klartext verarbeitet und f√ľr den Abruf von Daten von den Servern der Universit√§t Stuttgart (sog. Webscraping) nutzt. Die Weitergabe von Zugangsdaten an Dritte, ist jedoch durch die Benutzungsordnung explizit verboten. Benutzer, die diese App verwenden oder verwendet haben, werden daher aufgefordert, ihre Zugangsdaten umgehend zu √§ndern, und von der Verwendung der App abzusehen. Grunds√§tzlich kann die unerlaubte Weitergabe von Zugangsdaten f√ľr IuK-Systeme der Universit√§t Stuttgart zum Ausschluss von ihrer Nutzung f√ľhren.
  • [Generic/http] Probleme mit Proxy-Header bei CGI-Applikationen Der 'Proxy'-Header wird bei den meisten Webapplikationskonfigurationen ohne weitere Prüfungen in die Umgebungsvariablen von CGI-Applikationen übernommen. Das unmittelbare Deaktivieren des Headers wird empfohlen, Details siehe URL.
  • Sicherheitsl√ľcke im SAM/LSAD-Protokoll bei Samba und Microsoft Windows (Badlock) Am Dienstag, den 12. April 2016 haben Microsoft und das Samba-Team gegen 19 Uhr Informationen und Patches zur Badlock genannten Sicherheitsl√ľcke ver√∂ffentlicht, die Man-In-The-Middle-Angriffe auf das SAM- und LSAD-Protokolle erm√∂glicht. Sicherheitsupdates sollten umgehend eingespielt werden.
  • [Generic/TLS] Schwachstelle in SSL 2.0 und OpenSSL (DROWN) Die DROWN genannte Schwachstelle (CVE 2016-0800) in der TLS/SSL-Protokollversion SSL 2.0 bzw. in der entsprechenden Implementierung von OpenSSL (CVE-2015-3197, CVE-2016-0703) erm√∂glicht einem nicht authentifizierten Angreifer √ľber eine Netzwerkverbindung das Aussp√§hen von verschl√ľsselt √ľbertragener Information. Betroffen sind alle Serversysteme, welche TLS/SSL in der Version SSL 2.0 unterst√ľtzen, insbesondere Webserver und Mailserver. Betroffene Administratoren sollten umgehend SSL 2.0 deaktivieren und, falls OpenSSL eingesetzt wird, auf die Versionen 1.0.1s bzw. 1.0.2g aktualisieren.
  • [Microsoft/Windows] Ransomware Locky infiziert offenbar sehr viele Systeme Die Ransomware Locky infiziert Rechnersysteme unter Microsoft Windows und verschl√ľsselt die Benutzerdaten. Nach Zahlung eines L√∂segeldes (Ransom) erhalten Betroffene (vielleicht) ein Entschl√ľsselungsprogramm, mit dem sie Ihre Daten wiederherstellen k√∂nnen. Die Malware verbreitet sich per E-Mail, an denen (frei erfundene) Rechnungen als Office-Dokument h√§ngen, die Makrocode enthalten, dessen Ausf√ľhrung zur Infektion f√ľhrt. Die Malware verschl√ľsselt alle Speicher, derer sie habhaft wird, auch eingebundene Netzlaufwerke und Clouddienste. Regelm√§√üige (am Besten tagesaktuelle) Backups der eigenen Daten k√∂nnen den Schaden minimieren, gesundes Misstrauen bei unverlangt und -erwarteten Anh√§ngen mit Officedokumenten und die deaktivierte automatische Ausf√ľhrung von Makros und aktiven Inhalten, helfen, eine Infektion zu vermeiden. Siehe auch Allgemeine Hinweise des RUS-CERT zu Malware.

Weitere Meldungen: RUS-CERT Ticker

 

 

Anzeige

Der neue Kindle Oasis

 

 
 
Firefox Browser
 
Das neue Fire HD10 Tablet
   
© 2004-2018
jvp GmbH

Suchmaschinen-Optimierung