[A-DX] OT und nur Info
Herbert MeixnerDo Aug 20 17:23:14 CEST 2015
- Previous message (by thread): [A-DX] [____] Log: Radio Sultanate of Oman 15140kHz 1430UTC
- Next message (by thread): [A-DX] Log : 6990 kHz, Radio Comintern, RUS, 1705 UTC / O = 3- !
- Nachrichten sortiert nach: [ Datum ] [ Thema ] [ Betreff (Subject) ] [ Autor ]
Vielleicht hilfreich!
Mit Gruss,
Herbert
-------- Weitergeleitete Nachricht --------
Betreff: [Angelus] NL-T15/0017 - SICHER • INFORMIERT vom 20.08.2015
Datum: Thu, 20 Aug 2015 17:09:33 +0200 (CEST)
Von:
SICHER o INFORMIERT
-------------------
Der Newsletter des Bürger-CERT
Ausgabe vom 20.08.2015
Nummer: NL-T15/0017
Die Themen dieses Newsletters:
1. Apple: Neue Zero-Day-Sicherheitslücke
2. Lenovo: Neue Schnüffelsoftware
3. Android: Googles Patch gegen Stagefright ist fehlerhaft
4. E-Mail: GMX, 1&1 und Web.de hatten Sicherheitsproblem
5. Apple: Sicherheitsupdates für Safari, iOS und OS X
6. Mozilla: Sicherheitsupdate für Firefox
7. Microsoft und Adobe: Aktualisierungen nicht nur zum Patchday
8. Hacker: Mehr als nur versalzene Kekse
9. BSI: Das BSI kommt zur FrOSCon
10. BSI: Bundesregierung lädt zum Tag der offenen Tür
EDITORIAL
Liebe Leserin, lieber Leser,
schalten Sie vielleicht auch die Annahme von Cookies in Ihrem
Browser ab?
An sich ist das ja keine schlechte Idee. Aber wenn Sie sich cookie-frei
letztens mit Smartphone oder Tablet bei 1&1, GMX oder Web.de
anmeldeten,
um Ihre E-Mails zu prüfen, sollten Sie besser Ihr Passwort dort ändern.
Es ist nämlich möglich, dass jemand an Ihr Konto kam.
Falsche Sicherheit gaukelte auch das Update vor, dass Google
verschiedenen Nexus-Modellen gegen die Stagefright-Lücke spendierte.
Diese und weitere Meldungen rund um die Sicherheit im WWW finden
Sie wie
immer in unserem Newsletter. Spannende Lektüre und sichere Stunden im
globalen Netz wünscht Ihnen
Ihr Buerger-CERT-Team
STÖRENFRIEDE
1. Apple: Neue Zero-Day-Sicherheitslücke
Gerade hat Apple in OS X ein Sicherheits-Update herausgebracht, das
unter
anderem eine Lücke schließt, die Angreifern Root-Rechte einräumt (siehe
Schutzmaßnahmen). Kurz darauf zeigt sich eine weitere
Lücke
[http://www.zdnet.de/88244090/zero-day-luecke-in-os-x-10-10-5-yosemite-erlaubt-rechteausweitung],
die Angreifern ebenfalls Root-Rechte einräumt. Dank ihr können
Angreifer
ihre Rechte ausweiten, ohne dafür ein Passwort eingeben zu müssen.
Als Zero-Day-Lücken werden solche Verwundbarkeiten bezeichnet, die dem
Hersteller noch unbekannt sind. Noch ist unklar, wie schnell Apple ein
weiteres Update bereitstellen wird.
2. Lenovo: Neue Schnüffelsoftware
Der chinesische Computer-Hersteller Lenovo wird einigen unserer
Leserinnen und Lesern noch durch den "Superfish" in Erinnerung sein
("Lenovo: Gefährliche Adware als
Feature"
[https://www.buerger-cert.de/archive?type=widnewsletter&nr=NL-T15-0004#anchor3]).
Nun ist auf einigen PCs und Notebooks des Herstellers eine sogenannte
"Service Engine" (LSE) entdeckt worden, die Computer daraufhin
überprüfen
kann, ob bestimmte Dienste noch laufen, um diese gegebenenfalls
wiederherzustellen und Software nachzuladen. Außerdem verschickt
LSE beim
ersten Start bei bestehender Internetverbindung Daten wie Ort,
Gerätemodell und Zeit.
Die LSE verbirgt sich im BIOS (Basic Input/Output System) und wird mit
Starten des Rechners aufgerufen. Dass Lenovo LSE im BIOS verbarg,
deutet
darauf hin, dass der Hersteller das Programm vor Virenscannern und
Löschversuchen durch Anwender verbergen wollte. Zudem ist die
Verbindung
nicht gesichert, die LSE zum Internet aufbaut. Das erleichtert es
Kriminellen, den offenen Kanal auszunutzen, um Schadsoftware
aufzuspielen.
Nach Kritik hat Lenovo erklärt, bereits seit Ende Juli LSE nicht
mehr auf
neuen Computer zu installieren.
Hier finden Sie eine Liste mit betroffenen
Geräten [http://news.lenovo.com/article_display.cfm?article_id=2013].
Für Besitzer diverser Laptop Geräte stellt Lenovo ein
Werkzeug [http://support.lenovo.com/de/de/downloads/ds104370] zur
Verfügung, das LSE beendet.
Für Desktop-Besitzer gibt es dagegen eine Anleitung (auf
Englisch)
[https://support.lenovo.com/de/de/product_security/lse_bios_desktop],
LTE zu entfernen.
Zudem steht für manche Geräte ein BIOS ohne
LSE
[https://support.lenovo.com/de/de/product_security/lse_bios_notebook]
zur Verfügung.
3. Android: Googles Patch gegen Stagefright ist fehlerhaft
Als einer der wenigen Hersteller von Android-Geräten hat Google einen
Patch gegen die Lücke in der Multimedia-Komponente
Stagefright
[https://www.buerger-cert.de/archive?type=widnewsletter&nr=NL-T15-0016#anchor1]
bereitgestellt. Allerdings ist dieser Flicken selbst
lückenhaft
[http://www.heise.de/security/meldung/Stagefright-Luecken-in-Android-Googles-Patch-ist-fehlerhaft-2779034.html]
und sichert die Geräte nicht zuverlässig. Angreifer können über
manipulierte Videos auf zum Beispiel Webseiten Schadcode auf die Geräte
schmuggeln.
Es wird befürchtet, dass das von Google herausgegebene erste Patch bei
Benutzern für ein trügerisches Gefühl der Sicherheit sorgen könnte.
Google ist informiert und arbeitet an einem neuen Sicherheitsupdate,
dessen Auslieferung im September zum neu eingeführten Patchday beginnen
soll.
4. E-Mail: GMX, 1&1 und Web.de hatten Sicherheitsproblem
Wenn Sie sich bis zum 14. August bei den mobilen E-Mail-Portalen
von 1&1,
Web.de oder GMX eingeloggt haben und dabei keine Cookies akzeptierten,
sollten Sie vorsorglich Ihr Passwort bei dem Dienst erneuern.
Das Problem, das von der deutschen Redaktion von
Wired
[https://www.wired.de/collection/latest/so-konnten-fremde-euer-postfach-bei-web-de-gmx-oder-1-1-eindringen]
entdeckt wurde, war bis zum 14 August folgendes: Sie besuchen mit ihrem
Smartphone oder Tablet eines der genannten E-Mail-Portale. Ihrem
Browser
haben Sie die Annahme von Cookies verweigert. In einer E-Mail
finden Sie
einen beliebigen Link, dem Sie folgen. Auf dem Server, der die besuchte
Seite bereitstellt, findet sich jetzt in dem Protokoll, dass Sie die
Seite besucht haben – nebst Ihrer sogenannter Session-ID. Die
Verwendung
der Session-ID erlaubt den Zugang zu Ihrem Postfach.
Sie haben dabei nichts falsch gemacht. Viele erlauben die Annahme von
Cookies schon aus Datenschutzbedenken nicht. Der Link, dem Sie folgten,
kann vollkommen harmlos sein. Auch das Führen eines Protokolls auf dem
Server der besuchten Seite ist Routine.
Wenn Sie selbst eine Website betreiben, werden Sie vermutlich
Zugriffsstatistiken lesen und daraus erkennen, dass irgendjemand Ihre
Seite fand, nachdem er oder sie bei einer Suchmaschine zum Beispiel
"Urlaub" und "Schottland" eingab. In einem solchen sogenannten
Referrer-URL würde in unserem geschilderten Fall die Session-ID für das
E-Mail-Konto stehen.
1&1, GMX und Web.de sind Dienste von United Internet. Das
Unternehmen hat
auf die Lücke reagiert, sodass Sie sich nunmehr nur noch dann in das
Portal einloggen können, wenn Ihr Browser Cookies akzeptiert.
SCHUTZMASSNAHMEN
5. Apple: Sicherheitsupdates für Safari, iOS und OS X
Apple hat ein Update auf iOS 8.4.1 veröffentlicht und schließt damit
mehrere, auch sehr schwerwiegende,
Sicherheitslücken
[https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0070]
der Vorgängerversion.
Ebenso hat OS X Yosemite 10.10 ein Update auf die Version 10.10.5
erhalten. Für die Versionen 10.9.5 und 10.8.5 wurden
Sicherheitsaktualisierungen herausgegeben. Die Updates beheben mehrere,
als kritisch einzustufende
Sicherheitslücken
[https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0069].
Auch wenn die oben beschriebene Zero-Day-Lücke mit dieser
Aktualisierung
nicht geschlossen wird, sollten Sie das Update dennoch installiern.
Neue Versionen des Webbrowsers Safari schließen
Sicherheitslücken
[https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0068],
die es Angreifern über das Internet ermöglichten,
Sicherheitsmaßnahmen zu
umgehen, Schadcode auszuführen, Informationen der Anwender auszuspähen
und das System zum Absturz zu bringen.
6. Mozilla: Sicherheitsupdate für Firefox
Das BSI empfiehlt ferner die Aktualisierung des Browsers Mozilla
Firefox,
mit der erhebliche
Sicherheitslücken
[https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0067]
in diesem Programm geschlossen werden.
7. Microsoft und Adobe: Aktualisierungen nicht nur zum Patchday
Zum August-Patchday hat Adobe neue Patches veröffentlicht, die mehrere
Sicherheitslücken in Adobe AIR und im Flash
Player
[https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0066]
schließen.
Die Kollegen aus Redmond haben dagegen gleich diverse
Produkte
[https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0065]
von Microsoft flicken müssen. Betroffen sind unter anderem Windows
in den
Versionen von Vista bis Windows 10, diverse Office-Programme und der
Internet-Explorer.
Nach dem Patchday schließt Microsoft außerdem eine
kritische
Sicherheitslücke
[https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0071]
in allen derzeit unterstützten Versionen des Internet Explorers. Die
Lücke wird bereits ausgenutzt.
PRISMA
8. Hacker: Mehr als nur versalzene Kekse
Angriffe auf industrielle Anlagen häufen sich. Das könnte laut
eines von
Spiegel
Online
[http://www.spiegel.de/netzwelt/web/erpressung-durch-cyberattacken-angriffsziel-industrieanlage-a-1048034.html]
zitierten Experten auch daran liegen, dass IT-Experten wie sie im BSI
arbeiten und Produktionsfachleute unterschiedlich vorgehen, wenn diese
eine Risikoanalyse erstellen: "Für Produktionstechniker gehörten
Fehlfunktionen zum Alltag, bösartige Manipulationen hingegen nicht.
Entsprechend löchrig fällt aus IT-Sicht das Schutzkonzept aus." Statt
vielleicht einer Tagesproduktion versalzener Kekse gibt es dann in der
Keksfabrik den Stillstand.
Der Artikel nennt auch Jeff Moss, unter anderem Gründer der
Hackerkonferenzen Black Hat, der eine gesetzliche Meldepflicht für
Cyber-Angriffe fordert. In Deutschland ist diese mit dem neuen
IT-Sicherheitsgesetz bezogen auf Unternehmen der Kritischen
Infrastrukturen bereits umgesetzt. Unter Kritische Infrastrukturen
fallen
zum Beispiel die Energieversorgung, Telekommunikation und Verkehr.
9. BSI: Das BSI kommt zur FrOSCon
Freie Software und Open Source - das sind die Themen der
FrOSCon [http://www.froscon.de]. Jedes Jahr im Spätsommer
veranstaltet der Fachbereich Informatik der Hochschule Bonn-Rhein-Sieg
mit Hilfe der LUUSA und des FrOSCon e.V. ein spannendes Programm mit
Vorträgen und Workshops für Besucher aller Altersklassen, die Freie
Software nutzen, kennenlernen wollen oder selbst entwickeln. Eine
Ausstellung mit Ständen von Open-Source-Projekten und Firmen rundet das
Angebot ab.
Beim Social Event am Samstagabend können sich Besucher, Vortragende und
HelferInnen austauschen und zusammen feiern. [FrOSCon.de]
Am Messestand des BSI können sich die Besucher über die Projekte
des BSI
im Bereich Freier Software informieren.
10. BSI: Bundesregierung lädt zum Tag der offenen Tür
Das Bundesamt für Sicherheit in der Informationstechnik lädt Sie
zum Tag
der offenen Tür der Bundesregierung ein.
Diskutieren Sie mit uns über sichere mobile Kommunikation, soziale
Netzwerke, sicheres Surfen im Internet oder über die sichere
Nutzung von
Cloud-Diensten. Testen Sie Ihr Internetwissen anhand unseres
Fragebogens
oder tauschen Sie sich „einfach so“ mit unseren IT-Experten aus.
Das BSI ist am 29. und 30. August 2015 in der Zeit von 10 Uhr bis
18 Uhr
mit je einem Stand im
Bundesinnenministerium
[http://www.bmi.bund.de/DE/Ministerium/BMI-Vorstellung/Anfahrt/Anfahrtsskizze-Berlin-Moabiter-Werder/anfahrtsskizze-moabiter-werder_node.html]
und im
Bundespresseamt
[http://www.bundesregierung.de/Content/DE/StatischeSeiten/Breg/Bundespresseamt/bundespresseamt-kontakt.html]
vertreten.
-----------------------------------------------------------------------
Dieser Newsletter "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot
des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14
Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und
aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit
und Richtigkeit nicht übernommen werden.
Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und
Anregungen an
die Redaktion bitte an:
- Previous message (by thread): [A-DX] [____] Log: Radio Sultanate of Oman 15140kHz 1430UTC
- Next message (by thread): [A-DX] Log : 6990 kHz, Radio Comintern, RUS, 1705 UTC / O = 3- !
- Nachrichten sortiert nach: [ Datum ] [ Thema ] [ Betreff (Subject)] [ Autor ]

