Aktuelle Sicherheitsmeldungen

  • 04.01.2018: Kritische Sicherheitslücke in verschiedenen Prozessoren entdeckt

    Sicherheitsforscher haben in Prozessoren verschiedener Hersteller wie Intel oder Arm eine schwerwiegende Sicherheitslücke entdeckt. Aufgrund der weiten Verbreitung dieser Prozessoren (in PCs, Notebooks, Tablets, Smartphones und anderen Geräten) sind schätzungsweise Milliarden Geräte betroffen – allerdings gibt es bisher keine Hinweise darauf, dass die Lücke auch schon ausgenutzt wurde.

    Mithilfe der Schwachstelle sind zwei Angriffszenarien denkbar, die die Namen "Meltdown" und "Spectre" erhielten: Bei der ersten Variante erhält Schadsoftware am Betriebssystem und Sicherheitsvorkehrungen vorbei einen direkten Zugriff auf den Speicher, sodass nahezu beliebige Daten ausgelesen werden können. Beim zweiten Szenario können sich Programme gegenseitig ausspionieren.

    Die Schwachstelle lässt sich mit Softwareupdates für Betriebssysteme schließen –Sicherheitsbarometer empfiehlt dringend, die Updates zu installieren, sobald sie verfügbar sind. Microsoft wird für Windows voraussichtlich am kommenden Dienstag ein Update veröffentlichen, Apple, Google, Mozilla und weitere Hersteller arbeiten ebenfalls an einem Patch.

    Detaillierte Informationen auf heise.de

    Windows auf Updates prüfen
    Android auf Updates prüfen
    iOS auf Updates prüfen
    macOS auf Updates prüfen

  • 21.12.2017: Sicherheitslücke im Webbrowser Chrome behoben

    Eine Schwachstelle im Internetbrowser Chrome ermöglichte Angreifern die Ausführung von Schadcode auf dem Rechner des Nutzers. Ursächlich dafür war ein so genanntes Universal Cross Site Scripting (UXSS). Dieses ermöglichte, Schwachstellen im Browser und Browser-Erweiterungen auszunutzen.

    Die Schwachstelle wurde von Experten als kritisch eingestuft.

    Der Hersteller reagierte daraufhin mit einem Sicherheitsupdate, dass die Schwachstelle behoben hat.

    Unterstützung zum Updaten von Chrome für PC, Android und iOS

  • 06.12.2017: Viele Spam-Filter lassen sich austricken

    Die meisten Mail-Programme und Mail-Server verfügen inzwischen über robuste Spam-Filter, die einen Großteil der Spam-Mails zuverlässig erkennen und abwehren. Dazu gehören auch jene Spam- und Phishing-Mails, die dem Empfänger einen anderen Absender vorgaukeln, als tatsächlich verwendet (sogenanntes "Spoofing").

    Nun haben Sicherheitsforscher demonstriert, dass sich dieser Schutzmechanismus bei vielen Mail-Programmen und -Servern austricksen lässt. Hintergrund ist, dass der vom Filter untersuchte Absender im sogenannten „E-Mail-Header“ keine Sonderzeichen enthalten kann. Alle Sonderzeichen müssen dort stattdessen kodiert werden: Aus max@müstermann.de wird dann beispielsweise max@m=FCstermann.de. Nun können Spammer aber den umgekehrten Weg gehen: Im Header platzieren sie eine gewöhnliche E-Mail-Adresse, die vom Filter nicht als Spam erkannt wird, zusammen mit einem Code, der vom Mail-Programm interpretiert und als ganz andere Absender-Adresse dem Empfänger angezeigt wird.

    Betroffen sind über 30 E-Mail-Programme, darunter die von Apple (Mail für iOS und macOS), Microsoft (Mail für Windows 10) und Mozilla (Thunderbird bis Version 52.5.0), sowie einige Web-Mail-Plattformen. Die Anbieter GMX, 1&1, Google-Mail und Microsoft Outlook Mail sind nicht betroffen. Einige der Hersteller arbeiten bereits an einer Behebung des Problems, entsprechende Updates werden demnächst veröffentlicht. Andere (wie beispielsweise Mozilla und Opera) sehen das Problem nicht im Mail-Programm sondern im Mail-Server, der den Trick nicht durchschaut. Aus diesem Grund stellen sie für ihre Programme kein Update in Aussicht.

    Sicherheitsbarometer rät bei unerwarteten oder ungewöhnlichen Mails grundsätzlich zu Vorsicht: Im harmlosesten Fall handelt es sich um unerwünschte Werbung. Im schlimmsten Fall gelingt es Angreifern jedoch, mithilfe von gefälschten E-Mails über Links oder Anhänge Schadsoftware auf das Gerät des Empfängers zu schleusen oder zur Eingabe von privaten (Zugangs-) Daten zu verleiten.


    Tabelle mit getesteten Mail-Programmen und -Diensten

  • 06.12.2017:Update für Firefox schliesst kritische Sicherheitslücken

    Mozilla hat für den Browser Firefox 57 ein Sicherheitsupdate veröffentlicht, dass zwei vom Hersteller als "kritisch" eingestufte Sicherheitslücken schließt. Sofern die automatische Aktualisierung nicht deaktiviert wurde, erhalten Firefox-Nutzer das Sicherheitsupdate automatisch.

    Eine der beiden Sicherheitslücken ermöglicht es, Nutzer trotz der Verwendung des privaten Browser-Modus zu identifizieren, die andere ermöglicht Angreifern unter bestimmten Umständen den Zugriff auf den Browserverlauf.

    Sicherheitsbarometer rät grundsätzlich dazu, Sicherheitsupdates für Programme, Apps und Betriebssystem so schnell wie möglich zu installieren: Auf dem aktuellen Stand gehaltene Software ist ein elementarer Baustein für mehr Sicherheit im Netz.

  • 08.11.2017: Gefälschte Version von Whatsapp im Umlauf

    Eine gefälschte Version des Messenger Dienstes WhatsApp wurde im Play Store von Google angeboten und millionenfach auf Android Geräten heruntergeladen – und wahrscheinlich auch installiert.

    Die Fake-App "Update WhatsApp Messenger", die im Play Store auf den ersten Blick wie eine neue Version des sehr verbreiteten Messengers aussah, entpuppte sich nach der Installation als Werbeprogramm. Die Werbe-App stellt wohl keine weitere Gefahr für die Sicherheit der Nutzer dar, allerdings macht der Vorfall deutlich, dass Sorgfalt beim Download von Drittanbieter-Apps geboten ist.

    Die Redaktion von Sicherheitsbarometer empfiehlt Apps ausschließlich aus den offiziellen Stores und vor der Installation Kommentare der Nutzer zu beachten.

    Die Fake-App wurde inzwischen von Google aus dem Play Store entfernt.

    Löschen bzw. Deaktivieren von Apps unter Android 

  • 03.11.2017: Sicherheitslücke bedroht Wordpress 4.8.2 - Update verfügbar

    WordPress ist ein weit verbreitetes Content-Management-System (CMS), auf dem zahlreiche Webseiten aufbauen. Auch Verbraucher und KMU bauen ihre Webseiten und Blogs häufig mithilfe von WordPress. Sicherheitsforscher haben nun in der Version 4.8.2 eine Sicherheitslücke entdeckt, mit deren Hilfe Angreifer WordPress-Seiten potenziell kapern können.

    Ein Update mit der Versionsnummer 4.8.3 steht bereit, das die Lücke schließt. Seit WordPress 3.7 gibt es eine automatisierte Update-Funktion, die insbesondere Sicherheitsupdates automatisiert einspielt, sofern die WordPress-Installation grundsätzlich schon auf dem aktuellen Stand ist (also die gleiche Versionsnummern vor dem zweiten Punkt hat: 4.8.X).

    Dennoch wird allen Betreibern von WordPress-Seiten dringend geraten, zu überprüfen, ob dieses Update bereits installiert wurde. Am einfachsten geht dies über den Punkt "Aktualisierungen" im Backend unter dem Menüpunkt "Dashboard".

    Anleitung zur Aktualisierung von WordPress

  • 17.10.2017: Krack – Schwachstelle in WLAN-Verschlüsselung

    Damit Dritte den über WLAN verschickten Datenverkehr nicht mitlesen können, wird die Verbindung zwischen WLAN-Endgerät und WLAN-Zugangspunkt bei geschlossenen WLAN-Netzwerken verschlüsselt. Dabei kommt seit einigen Jahren in den meisten Fällen das sogenannte WPA2-Protokoll zum Einsatz.

    Nun haben Sicherheitsforscher jedoch in diesem Protokoll eine "KRACK" getaufte Schwachstelle entdeckt, mit deren Hilfe Angreifer potenziell in der Lage wären, die transferierten Daten doch mitzulesen – ohne das WLAN-Passwort kennen zu müssen. Experten gehen jedoch derzeit davon aus, dass die Schwachstelle bisher nicht bekannt war und deshalb nicht ausgenutzt wurde.

    Mit Hilfe von Sicherheitsupdates ist es möglich, die Lücke zu schließen.
    Sicherheitsbarometer empfiehlt Nutzern von WLAN-fähigen Geräten (wie Smartphones, Notebooks, Smart-TVs etc.) und Betreibern von WLAN-Zugangspunkten (WLAN-Router, kabellose Drucker etc.) in den kommenden Tagen regelmäßig zu überprüfen, ob entsprechende Updates vom Hersteller bereitgestellt wurden um diese dann umgehend zu installieren. Für Windows steht ein entsprechendes Update bereits bereit, für Android und Apple-Geräte wurden zeitnahe Patches bereits angekündigt.

    Das BSI rät bis zur Installation der Sicherheitsupdates geschlossene WLAN-Netze so zu behandeln, als seien sie öffentliche Netzwerke.
    Achten Sie also unbedingt darauf, dass Sie sensible Daten bei Verbindungen über WLAN nur auf Seiten eingeben, die zusätzlich mithilfe von https-Verschlüsselung gesichert sind (erkennbar am grünen Schloss in der Adresszeile des Browsers). Diese zusätzliche Verschlüsselung erfolgt innerhalb der WLAN-Verschlüsselung und ist trotz KRACK weiterhin sicher.

  • 11.10.2017: Gefälschte AdBlock Plus-Erweiterung für Chrome entdeckt

    Erweiterungen für Browser bringen oft nützliche Funktionen mit sich – so blockt beispielsweise die verbreitete Erweiterung Adblock Plus Werbung und Schadcode auf Internetseiten. Die große Verbreitung mancher Erweiterungen nutzen Angreifer jedoch aus, um Nutzern Schadsoftware unterzujubeln.

    So haben Sicherheitsexperten eine Fälschung von Adblock Plus für Chrome entdeckt, die auf den ersten Blick im Chrome Web Store wie das Original aussieht. Tatsächlich handelte es sich bei der Erweiterung jedoch um sogenannte Adware, d.h. um Schadsoftware, die selbstständig neue Browser-Fenster mit Werbung öffnet.

    Die Fälschung wurde inzwischen aus dem Chrome Web Store entfernt, bis dahin wurde sie jedoch bereits rund 37.000 Mal heruntergeladen.

    Sicherheitsbarometer empfiehlt, bei der Installation von Erweiterungen für Firefox, Chrome & Co. immer sorgfältig zu prüfen, ob sie vertrauenswürdig ist:

    • Wer ist der Herausgeber?
    • Was für Bewertungen haben andere Nutzer hinterlassen?
    • Wird die Erweiterung laufend gepflegt?

    Nutzer von Chrome, die Adblock Plus verwenden, sollten sicherheitshalber prüfen, ob sie die korrekte Version installiert haben – im Zweifel die Erweiterung löschen und neu aus dem Web Store installieren.

    Erweiterungen verwalten in Chrome

  • 10.10.2017: Schwachstellen im Browser Firefox entdeckt

    Diverse Sicherheitslücken wurden im weit verbreiteten Browser Mozilla Firefox entdeckt. Es besteht die akute Gefahr, dass Angreifer diese ausnutzen und auf diesem Wege Informationen ausspähen oder falsche Inhalte darstellen.

    Mit den Schwachstellen können Sicherheitsvorkehrungen umgangen und beliebige lokale Dateien geöffnet werden. Auch der Tor Browser, der auf Firefox aufbaut, ist davon betroffen.

    In der aktuellen Version des Firefox sind die Schwachstellen behoben.


    Firefox aktualisieren


  • 28.09.2017: macOS – App liest Passwörter des Schlüsselbunds aus

    Eine aktuelle Schad-Software kann den kompletten Inhalt des Schlüsselbundes heimlich auslesen, das im aktuellen Betriebssystem macOS von Apple integriert ist. Hier können Apple-Nutzer persönliche Daten wie Logins und Passwörter abspeichern. Auch bei der neusten Version macOS High Sierra werden Passwörter im Klartext für ungebetene Gäste mitlesbar.

    Unabhängige Sicherheitsforscher haben diese Schwachstelle öffentlich demonstriert. Administrationsrechte seien für das Auslesen nicht erforderlich, der angegriffene Nutzer müsse lediglich im Betriebssystem eingeloggt sein.

    Möglich wird ein derartiger Angriff durch unbemerktes Öffnen der Schadsoftware auf dem Mac. Es ist zu erwarten, dass Apple demnächst ein Sicherheits-Update nachliefern. Über konkrete Schäden ist bislang noch nichts bekannt.

    Es gilt aber: Nutzer sollten verfügbare Sicherheits-Updates stets einspielen und nur Software aus vertrauenswürdigen Quellen einsetzen. 

Die Beiträge werden in Zusammenarbeit mit Microsoft erstellt und mit freundlicher Genehmigung von Deutschland sicher im Netz e. V. zur Verfügung gestellt.