News Archiv 3. Quartal 2018

Schlagzeilen * Details

Schlagzeilen:


zur Übersicht

Details:



19.09.2018 – Sicherheitsupdate für zahlreiche Adobe Programme

Adobe Flash LogoWie üblich hängt sich Adobe an Microsofts Tag der Updates an und veröffentlicht für viele Anwendungen Aktualisierungen. Hier eine Übersicht über alle Updates, die auch Sicherheitslücken schließen:

Adobe Flash:

Die neueste Version des Flash-Plugins trägt die Nummer 31.0.0.108. Alle Anwender sollten dieses Update rasch installieren, bzw. überprüfen, ob das nicht vom Flash-Update-Service bereits erledigt ist. Ein Besuch der 'Flash-Player-Infowebseite' gibt wie üblich Gewissheit.

Download: aktueller Flash Player Uninstaller, Windows, alle Browser

Download: aktuelle Flash Player Version, Windows, alle Browser (außer Internet Explorer)

Download: aktuelle Flash Player Version, Windows, Opera

Download: aktuelle Flash Player Version, Windows, Internet Explorer (und IE basierte Browser)

Info: Flash-Player-Infowebseite (zeigt die Version Ihres Flash Player Plugins an)

Adobe Reader & Acrobat:

Adobe Reader LogoAdobe Acrobat Reader DC und Acrobat DC liegen nun jeweils in Version 2018.011.20063 vor. Die langen Versionsnummern sind dem Umstand geschuldet, dass bei Acrobat und Reader in den DC Varianten eigentlich keine Versionsnummern mehr geplant sind, und man deshalb die deutlich längeren Build-Nummern angeben muss. Wir verwenden aber der Einfachheit halber weiter den Ausdruck Versionsnummer.

Wer Acrobat oder Reader nicht in der Cloud-Version verwendet, kann im Adobe Security Bulletin nachlesen, welches Update für seine Acrobat / Reader Version benötigt wird.

Anwender, die noch Acrobat XI oder noch älter einsetzen, sollten jetzt unbedingt ein (kostenpflichtiges) Upgrade auf eine neue Version ins Auge fassen, denn diese Versionen erhalten KEINE Sicherheitsupdates mehr!

Wer dem bestehenden Reader / Acrobat einfach nur das letzte Sicherheitsupdate verpassen möchte, tut dies am besten über 'HILFE → NACH UPDATES SUCHEN'. Alternativ bieten wir die neueste Version von Adobe Acrobat DC Reader unten zum Download an.

Download: Adobe Acrobat Reader DC

Info: Adobe Security Bulletin APSB18-34 (Englisch)

ColdFusion:

Nutzer von Adobe ColdFusion sollten ebenfalls unbedingt Updates installieren, um schwere Sicherheitslücken zu schließen. Updates gibt es hier für die Versionen 11, 2016 und 2018. Wie die Updates zu installieren sind, steht in dem 'Adobe Security Bulletin APSB18-33'.

Quelle: 'Adobe Security Bulletin APSB18-33' auf Adobe.com (Englisch)

zur Übersicht

19.09.2018 – Microsoft's Tag der Updates

Microsoft Windows LogoDer allmonatliche Update-Reigen von Microsoft beinhaltet jeden Monat zahlreiche Sicherheitsupdates, die üblicherweise über die Funktion "Windows Update" automatisch installiert werden. Wer sichergehen will, dass alle Updates korrekt installiert wurden, kann der Microsoft Update Website einen Besuch abstatten. Fehlende Updates können da auch gleich nachinstalliert werden.

Info: 'Prüfen ob Microsoft Office Updates installiert sind' auf Microsoft.com

Download: Microsoft Update Website (nur mit Internet Explorer)

Kein Support mehr!

Wie üblich die Warnung an Benutzer von Windows XP und Windows VISTA: Diese Uralt-Betriebssysteme bekommen seit 2014 (XP) bzw. 2017 (VISTA) KEINE Sicherheitsupdates mehr! Wer XP/VISTA immer noch verwendet, sollte sich möglichst rasch um ein Upgrade bzw. einen neuen PC kümmern. Dasselbe gilt für Microsoft Office 2007 und älter. Auch Windows 10 Version 16.07 (und älter) erhält keine Updates mehr (Ausnahme Enterprise und Education Varianten). Auch Windows Phone 8,1 erhält mittlerweile keine Updates mehr, weshalb Anwender dieses Betriebssystems auf Windows 10 Mobile upgraden sollten, sofern möglich.

zur Übersicht

19.09.2018 – Wieder Sicherheitslücken in Intel-Prozessoren!

Intel LogoWieder einmal wurden neue Sicherheitslücken in Intels Management Engine entdeckt. Betroffen sind diesmal Prozessoren ab der 6ten Core-Generation (z.B. Core i-6000) sowie verwandte XEON, Pentium und Celeron Prozessoren, aber auch Atom-Prozessoren der letzten 3 Jahre. Eine genaue Liste finden sie im verlinkten Artikel von Heise Online.

Wie erkenne ich, ob mein Computer betroffen ist?

Leider stellt Intel (bisher?) kein Prüfprogramm für die unter der Bezeichnung ‚INTEL-SA-00125‘ geführten Sicherheitslücken bereit. Eine Anleitung, wie man selbst prüfen kann, ob das verwendete BIOS sicher ist oder nicht, würden den Umfang dieses Artikels sprengen.

Was tun?

Solange Intel kein einfaches Prüfprogramm zur Verfügung stellt, bleibt Anwendern der betroffenen Prozessoren nur übrig auf Verdacht hin nach neuen BIOS-Versionen Ausschau zu halten. Angesichts der ständigen Sicherheitslücken in Intel Prozessoren (ME und Spectre) ist das ohnehin ein guter Rat für sämtliche PCs, Notebooks und Server.

Quelle: 'Bug in Intels ME-Firmware: Wieder BIOS-Updates nötig' auf Heise Online

Quelle: 'Intel Security Advisory SA-00125' auf Intel.com (Englisch)

zur Übersicht

19.09.2018 – Firefox 62 behebt Sicherheitslücken!

Mozilla Firefox LogoMozilla hat in der neuen Firefox Version 9 Sicherheitslücken behoben, wovon eine von kritischer Natur war. Firefox Anwender sollten daher rasch auf Version 62.0 aktualisieren, falls nicht bereits geschehen. Anwender von Firefox ESR sollten auf Version 60.2 ESR updaten.

Mozilla Firefox lässt sich über MENÜSYMBOL (Hamburger Icon) → HILFE → ÜBER FIREFOX auf die neue Version aktualisieren. Falls in dem Dialog eine ältere Version angezeigt wird, als wir hier im Text erwähnt hatten, bitte das entsprechende Installationsprogramm unten herunterladen und starten. Manchmal zeigt Firefox nämlich an, es gäbe kein Update, obwohl die Version veraltet ist.

Info: ESR steht bei Mozilla für 'Extended Support Release', also auf Deutsch 'verlängerter Unterstützungszeitraum'. Im Gegensatz zu den normalen Versionen, die alle 6 Wochen bereits von einer funktional überarbeiteten Nachfolgeversion ersetzt werden, werden die ESR Versionen ein Jahr lang mit Sicherheitsupdates versorgt, ohne dass man ständig geänderte Funktionen und damit oftmals nicht mehr funktionierende Erweiterungen hinnehmen muss. Für Anwender mit vielen Erweiterungen, Firmen, oder schlicht und ergreifend nur konservative Software-Anwender, sind die ESR-Varianten daher besser geeignet.

Quelle: 'Mozilla Foundation Security Advisory 2018-20' auf Mozilla.org

Download: Aktuelle Firefox Version (Standard)

Download: Aktuelle Firefox Version (ESR)

zur Übersicht

19.09.2018 – Cisco Router: 3 unsichere Geräte aber nur ein Update

Router Security LogoCisco hat in drei Routern für kleine Firmen und Privatanwender Sicherheitslücken gemeldet. Behoben wurden die Lücken jedoch nur in dem Modell RV130W Wireless-N. Die Modelle RV215W Wireless-N und RV110W Wireless-N bekommen kein Update mehr.

Besitzer des RV130W sollten umgehend die Firmware aktualisieren. Besitzer der beiden anderen Geräte sollten auf jeden Fall sicherstellen, dass der Gast-Zugang und die Remote-Management-Funktion deaktiviert ist. Langfristig sollte man sich aber auf jeden Fall um einen neueren Router umsehen, der vom Hersteller noch mit Support bedacht wird.

Download: Aktuelle Firmware für RV130W Wireless-N Multifunction VPN Router

Quelle: ''Sicherheitsupdates: Angreifer könnten VPN-Firewalls von Cisco übernehmen' auf Heise Online

zur Übersicht

07.09.2018 – Betriebsurlaub!

Wir begeben uns jetzt eine Woche in Betriebsurlaub. Wir sind ab dem 17.09.2018 wieder für unsere Kunden da.

zur Übersicht

07.09.2018 – Sicherheitsupdates für Google Chrome!

Google Chrome LogoGoogle hat Version 69 von Google Chrome veröffentlicht. Darin wurden zahlreiche, zum Teil kritische, Sicherheitslücken behoben. Wer entgegen unserer Empfehlung, keine Produkte von Google einzusetzen, Google Chrome verwendet, sollte rasch auf Version 69 updaten.

Info: 'Google Chrome aktualisieren' auf Google.com

zur Übersicht

07.09.2018 – Nvidia schließt Sicherheits-Lücke in Geforce Experience

Nvidia LogoNvidia stopft mal wieder Sicherheitslücken in seinen Treibern bzw. der zugehörigen Software. Im aktuellen Fall gehts um die Software Geforce Experience. Besitzer einer Geforce Grafikkarte die nicht damit spielen, sollten Geforce Experience am besten komplett deinstallieren. Spieler, die das Programm verwenden, sollten zügig auf den Geforce Treiber v399.07 updaten, dort ist die abgesicherte Fassung v3.14.1 von Geforce Experience enthalten.

Quelle: 'Sicherheitsupdate: Nvidia Geforce Experience als Einfallstor für Angreifer' auf Heise Online

Download: Aktuelle Nvidia Treiber

zur Übersicht

31.08.2018 – Sicherheitsupdate für Adobe Creative Cloud

Adobe CC LogoEine Sicherheitslücke in der Creative Cloud Desktop App könnte es Angreifern erleichtern den PC mit Viren zu infizieren. Für Abhilfe sorgt das Update auf Version 4.6.1. Beim Start der Creative Cloud App sollte diese automatisch auf das Update hinweisen.

Quelle: 'Adobe Security Bulletin APSB18-32' auf Adobe.com (Englisch)

zur Übersicht

31.08.2018 – Bluetooth Sicherheit ist und bleibt (vorerst) schlecht!

Bluetooth LogoIm letzten Bluetooth Artikel hatten wir noch berichtet, dass eine Bluetooth-Verbindung sicher ist, wenn beide Geräte mindestens Bluetooth Standard 4.2 unterstützen. Das hat sich jetzt leider auch als nicht ganz korrekt herausgestellt, denn nach vielen Mails mit Lior Neumann und Damien Cauquil (beides Experten für Bluetooth {Un}Sicherheit) ist klar, dass Bluetooth LE 4.2 zwar eine sichere Verschlüsselung beherrschen muss (für das klassische Bluetooth gilt das schon länger), aber der Standard erzwingt die Verwendung nicht!

Vereinfacht gesagt, eine Verbindung zwischen zwei Bluetooth (LE) 4.2 Geräten KANN sicher sein, muss sie aber NICHT. Es gibt für den Anwender letztendlich keine Möglichkeit festzustellen, ob die Verbindung zwischen zwei Geräten sicher ist oder nicht.

Hier hat die Bluetooth SIG (die Verfasser der Bluetooth Spezifikationen) ganz klar versagt oder dem Drucker der Hersteller nachgegeben, die natürlich keine Geräte verkaufen wollen, die inkompatibel zu älteren Bluetooth Geräten wären. Dabei könnte man die Problematik eigentlich ganz einfach über ein Zusatz-Siegel á „Verschlüsselte Verbindung erzwungen“ lösen. Dann würden Anwender schon vor dem Kauf sehen, ob das Gerät sicher verwendet werden kann oder nicht.

Was bedeutet das in der Praxis?

Streng genommen müsste man von der Verwendung von Bluetooth generell abraten, immerhin kann schon eine simple Bluetooth-Maus von Angreifern dazu genutzt werden, um Daten von einem Computer zu stehlen, diesen mit Viren zu infizieren oder komplett zu übernehmen! Jedoch dürften manche Szenarien „vermutlich“ sicher sein. Eine Verbindung von Notebook/PC zu Smartphone sollte sicher sein, wenn mindesten folgende Betriebssysteme und Updates verwendet werden:

Was ist mit Fitnesstrackern, Mäusen, Tastaturen und anderen Bluetooth Geräten?

Sofern ein Test (am besten von unabhängigen Prüfinstituten) des jeweiligen Gerätes nicht explizit eine sichere Verbindung bescheinigt, muss man leider grundsätzlich davon ausgehen, dass die Verbindung nicht sicher ist. Streng genommen macht das die meisten dieser Geräte unbrauchbar, weil ein Fitnesstracker, den man nicht mit dem PC synchronisieren kann (bzw. sollte), ergibt kaum mehr Sinn als eine Bluetooth-Maus die man nicht mit dem PC koppeln darf. Da die Geräte aber der Spezifikation entsprechen, hat man auch kein Rückgaberecht oder ähnliches.

zur Übersicht

31.08.2018 – Weitere Software zum Schutz vor BadUSB!

BadUSB LogoLetzte Woche hatten wir im Rahmen des Artikels über gefährliche USB-(Lade)Kabel auf die Software ‚G DATA USB KEYBOARD GUARD‘ hingewiesen. Nun haben wir eine weitere Software gefunden, die sich als Schutz gegen BadUSB nutzen lässt.

Die Software USBDLM (USB Drive Letter Manager) ist eigentlich auf die Verwaltung von Laufwerksbuchstaben für USB-Laufwerke spezialisiert, kann aber bei korrekter Konfiguration auch gegen BadUSB eingesetzt werden, zumindest gegen die gefährlichste Variante mit virtueller Tastatur.

G Data oder USBDLM?

Beide Software Pakete haben ihre Vor- und Nachteile, wenn es um den Schutz gegen BadUSB geht. Die G Data Software ist von vornherein nur auf den Schutz vor BadUSB ausgelegt, man muss die Software also nur installieren und ist geschützt. Zudem ist die Software auch für gewerbliche Nutzung kostenlos. Nachteil ist jedoch, dass die Software ein Taskleisten-Symbol erzeugt das nicht abschaltbar ist und man keine strengeren Regeln für Firmen mit Administratoren einrichten kann. Bei USBDLM ist der Schutz gegen BadUB standardmäßig deaktiviert und man muss eine Konfigurationsdatei bearbeiten, um das zu ändern, was unerfahrene Anwender schon überfordern könnte. Zudem ist USBDLM für Firmen nicht kostenlos, wenngleich die Lizenzen günstig sind. Dafür kann man bei USBDLM erlaubte Geräte in eine Whitelist eintragen und alle anderen Tastaturen aussperren. Damit eignet sich eigentlich nur USBDLM wirklich für Firmen, wenn man den Schutz ernst nehmen möchte. Bei der G Data Software kann ein unwissender Anwender die virtuelle Tastatur zulassen und den Schutz damit komplett aushebeln.

Was ist mit manipulierten Tastaturen?

Gegen eine manipulierte oder verseuchte Tastatur mit USB-Anschluss hilft natürlich keine der beiden Programme, aber das ist wieder ein ganz anderes Thema. Von Second-Hand-Tastaturen raten wir jedoch aus eben diesen Gründen ab. Besser ein neue, original-verpackte Tastatur verwenden.

Download: USB Drive Letter Manager

Download: G DATA USB KEYBOARD GUARD

zur Übersicht

31.08.2018 – Gimp 2.10.6 – wieder neue Funktionen!

Gimp LogoLangsam gewöhnen sich Gimp Anwender daran, dass es regelmäßig Gimp Updates gibt die nicht nur Fehler beheben, sondern auch neue Funktionen bringen. Auch Gimp 2.10.6 bringt wieder ein paar kleine aber feine Neuerungen.

Die in der letzten Version eingeführte Funktion zum automatischen begradigen von Fotos kann nun Fotos nicht mehr nur anhand horizontaler, sondern auch vertikaler Linien ausrichten. Auch Test kann jetzt einfach vertikal gesetzt werden, egal ob von oben nach unten oder umgekehrt.

Auch das Filter-Arsenal wurde wieder erweitert. Der Filter „Kleiner Planet“ staucht Ebenen zu einer Kugel, was beim passenden Motiv tatsächlich wie ein (sehr) kleiner Planet aussieht. Der Filter ‚Long Shadow‘ ist physikalisch eigentlich unzutreffend benannt, denn er erzeugt eigentlich keine Schatten, sondern deutet eine Extrusion, also eine Erweiterung in die Tiefe, an.

Natürlich gibt es auch weitere klein Neuheiten und jede Menge Verbesserungen unter der Haube. Wer sich einen genaueren Überblick verschaffen möchte, sollte der englischen Newsmeldung auf Gimp.org einen Besuch abstatten, wo die neuen Funktionen teils durch Videos demonstriert werden.

Download: Gimp 2.10.6 für Windows

Info: 'Gimp 2.10.6 Ankündigung' auf Gimp.org (Englisch)

zur Übersicht

31.08.2018 – Skype jetzt mit Verschlüsselung!

Skype LogoSkype hat jetzt in Sachen Verschlüsselung zur Konkurrenz aufgeholt und bietet nun auf Wunsch ebenfalls verschlüsselte Kommunikation an. Über das Plus-Zeichen mit dem man einen neuen Chat oder Gespräch startet, lässt sich nun auch eine ‚private Unterhaltung‘ starten. Einer der größten Vorteile von Skype gegenüber der Konkurrenz ist dann jedoch hinfällig, denn prinzipbedingt können verschlüsselte Unterhaltungen nur an dem Gerät geführt werden, an dem man sie begonnen hat. Möchte man mitten in einem Chat also das Gerät wechseln (z.B. vom PC zum Smartphone oder Tablet) muss man den Chat beenden und am neuen Gerät neu beginnen.

Laut Skype-Website soll diese Funktion in allen aktuellen Skype-Fassungen enthalten sein, in der Windows 10 App-Fassung konnten wir jedoch keine entsprechende Option finden (geprüft in Windows 10 1709). Windows 10 Anwender, die verschlüsselt kommunizieren wollen, müssen also zur Desktop Version wechseln, bis die App-Fassung erneuert wurde.

Download: Aktuelle Skype Version

Quelle: 'Was sind private Skype-Unterhaltungen?' auf Skype.com

zur Übersicht

24.08.2018 – Sicherheitsupdate für Adobe Photoshop

Adobe Photoshop LogoOffenbar ist Adobe mit einem Sicherheitsupdate für Photoshop nicht rechtzeitig bis zum Tag der Updates fertig geworden und hat dieses nun nachgereicht. Adobe verrät bisher keine Details über die Lücken, außer, dass sie kritisch sind und sich zur Infektion des Computers nutzen lassen.

Photoshop Anwender sollten unbedingt auf (Photoshop CC 2019) Version 19.1.6 (oder neuer) bzw. (Photoshop CC 2018) Version 18.1.6 (oder neuer) updaten. Sämtliche älteren Versionen von Photoshop sollten nicht weiter verwendet werden!

Info: Adobe Security Bulletin APSB18-28 (Englisch)

zur Übersicht

24.08.2018 – Schwere Sicherheitslücken in Ghostscript!

Biohazard LogoDas US Cert warnt vor schweren Sicherheitslücken in der PDF/Postscript Software Ghostscript. Durch Verarbeitung manipulierter Dateien in den Formaten Post Script, Encapsulated Post Script (EPS), PDF oder XPS können Angreifer den PC mit Viren infizieren.

Den meisten Anwendern wird Ghostscript nichts sagen, dennoch könnten einige diese Software auf dem Rechner haben, denn sie wird teilweise mit PDF-Editoren bzw. PDF-Druckertreibern mitinstalliert. Auch Anwender von Gimp, Scribus oder anderen haben die Software vielleicht installiert. Linux Anwender haben die Software sogar fast sicher auf dem Rechner und bei Apple Systemen ist die Lage aktuell noch unklar.

Für Heim PCs:

Anwender von Windows-PCs sollten in der Liste der installierten Programme nachsehen ob Ghostscrip installiert ist und es gegebenenfalls vorübergehend deinstallieren. PDF-Druckertreiber die eine eigene Fassung von Ghostscript enthalten (wie z.B. PDFCreator) sollten sicher sein. Software, die aber Ghostscript als eigenständiges Paket installiert (siehe eben Liste der installierten Programme) sollte man vorübergehend meiden.

Webserver-Betreiber:

Auch wer eine Website, Blog oder dergleichen betreibt, könnte betroffen sein. Überall dort, wo Image Magick zum Einsatz kommt, wird ebenfalls auf Ghostscript zurückgegriffen. Hier kann man die Policies-Datei im IM-Ordner bearbeiten, um die betroffenen Dateiformate vorübergehend von der Verarbeitung auszuschließen (siehe Heise Online Artikel).

Kein Update in Sicht!

Der Hersteller von Ghostscript spielt aktuell die Vogel-Strauß-Taktik, sprich, es gibt keinerlei Stellungnahme zu dem Problem. Ob bereits an Updates gearbeitet wird, ist daher unbekannt und die oben erwähnten Maßnahmen gelten daher auf unbestimmte Zeit.

Quelle: 'Bislang kein Patch: Gefährliche Sicherheitslücken im PDF/Postscript-Interpreter Ghostscript' auf Heise Online

zur Übersicht

24.08.2018 – Gefährliche USB-Kabel!

BadUSB LogoIm Jahr 2014 haben wir zwei Artikel zum Thema BadUSB verfasst. Kurze Auffrischung, es geht um Fehler im USB-Standard, der es ermöglicht USB-Geräte zu manipulieren und sie für Angriffe auf Computer zu verwenden. Für Details lesen Sie bitte unseren Original-Artikel vom 17.09.2014.

Nachdem das Thema jahrelang vor sich hin dümpelte und eigentlich weder Betriebssystemhersteller noch Sicherheits-Software-Anbieter etwas dagegen getan haben, gibt es jetzt Neuigkeiten zu dem Thema. Forscher haben USB-Ladekabel vorgestellt, die sich ebenfalls für BadUSB-Angriffe nutzen lassen. Sie nennen das ganze USBHarpoon, es ist letztendlich aber dasselbe wie BadUSB, nur das die ganze Elektronik jetzt eben in USB-(Lade)Kabel integriert wurde.

Damit sollten Anwender nicht mehr nur vor fremden USB-Geräten gewarnt sein, sondern auch vor USB-Kabeln. Ohne Schutz, reicht das Anschließen eines Gerätes an so ein Ladekabel bereits, um einen Computer mit Viren zu infizieren. Also am besten keine fremden USB-Kabel verwenden und wieder verstärkt darauf achten, dass der G DATA USB KEYBOARD GUARD installiert ist und die Anwender damit auch umgehen können. Denn wenn Warnungen der Software ignoriert werden, bietet sie auch keinen Schutz.

Quelle: 'USBHarpoon: USB-Ladekabel als Gefahr' auf Heise Online

Quelle: '17.09.2014 – BadUSB und wie man sich schützen kann' auf CB-Computerservice.at

Download: G DATA USB KEYBOARD GUARD

zur Übersicht

17.08.2018 – Sicherheitsupdate für zahlreiche Adobe Programme

Adobe Flash LogoWie üblich hängt sich Adobe an Microsofts Tag der Updates an und veröffentlicht für viele Anwendungen Aktualisierungen. Hier eine Übersicht über alle Updates, die auch Sicherheitslücken schließen:

Adobe Flash:

Die neueste Version des Flash-Plugins trägt die Nummer 30.0.0.154. Alle Anwender sollten dieses Update rasch installieren, bzw. überprüfen, ob das nicht vom Flash-Update-Service bereits erledigt ist. Ein Besuch der 'Flash-Player-Infowebseite' gibt wie üblich Gewissheit.

Download: aktueller Flash Player Uninstaller, Windows, alle Browser

Download: aktuelle Flash Player Version, Windows, alle Browser (außer Internet Explorer)

Download: aktuelle Flash Player Version, Windows, Opera

Download: aktuelle Flash Player Version, Windows, Internet Explorer (und IE basierte Browser)

Info: Flash-Player-Infowebseite (zeigt die Version Ihres Flash Player Plugins an)

Adobe Reader & Acrobat:

Adobe Reader LogoAdobe Acrobat Reader DC und Acrobat DC liegen nun jeweils in Version 2018.011.20058 vor. Die langen Versionsnummern sind dem Umstand geschuldet, dass bei Acrobat und Reader in den DC Varianten eigentlich keine Versionsnummern mehr geplant sind, und man deshalb die deutlich längeren Build-Nummern angeben muss. Wir verwenden aber der Einfachheit halber weiter den Ausdruck Versionsnummer.

Wer Acrobat oder Reader nicht in der Cloud-Version verwendet, kann im Adobe Security Bulletin nachlesen, welches Update für seine Acrobat / Reader Version benötigt wird.

Anwender, die noch Acrobat XI oder noch älter einsetzen, sollten jetzt unbedingt ein (kostenpflichtiges) Upgrade auf eine neue Version ins Auge fassen, denn diese Versionen erhalten KEINE Sicherheitsupdates mehr!

Wer dem bestehenden Reader / Acrobat einfach nur das letzte Sicherheitsupdate verpassen möchte, tut dies am besten über 'HILFE → NACH UPDATES SUCHEN'. Alternativ bieten wir die neueste Version von Adobe Acrobat DC Reader unten zum Download an.

Download: Adobe Acrobat Reader DC

Info: Adobe Security Bulletin APSB18-29 (Englisch)

Creative Cloud Client:

Eine Sicherheitslücken in der Creative Cloud Desktop App könnte es Angreifern erleichtern den PC mit Viren zu infizieren. Für Abhilfe sorgt das Update auf Version 4.5.5.342. Beim Starten der Creative Cloud App sollte diese automatisch auf das Update hinweisen.

Quelle: 'Adobe Security Bulletin APSB18-20' auf Adobe.com (Englisch)

Adobe Experience Manager:

Zu guter Letzt steht ein Update für Adobe's Content Management System 'Experience Manager' zur Verfügung. Auch dieses wurde als wichtig eingestuft. Details findet man im Adobe Security Bulletin APSB18-23.

Quelle: Adobe Security Bulletin APSB18-26 (Englisch)

zur Übersicht

17.08.2018 – Microsoft's Tag der Updates

Microsoft Windows LogoDer allmonatliche Update-Reigen von Microsoft beinhaltet jeden Monat zahlreiche Sicherheitsupdates, die üblicherweise über die Funktion "Windows Update" automatisch installiert werden. Wer sichergehen will, dass alle Updates korrekt installiert wurden, kann der Microsoft Update Website einen Besuch abstatten. Fehlende Updates können da auch gleich nachinstalliert werden.

Info: 'Prüfen ob Microsoft Office Updates installiert sind' auf Microsoft.com

Download: Microsoft Update Website (nur mit Internet Explorer)

Kein Support mehr!

Wie üblich die Warnung an Benutzer von Windows XP und Windows VISTA: Diese Uralt-Betriebssysteme bekommen seit 2014 (XP) bzw. 2017 (VISTA) KEINE Sicherheitsupdates mehr! Wer XP/VISTA immer noch verwendet, sollte sich möglichst rasch um ein Upgrade bzw. einen neuen PC kümmern. Dasselbe gilt für Microsoft Office 2007 und älter. Auch Windows 10 Version 16.07 (und älter) erhält keine Updates mehr (Ausnahme Enterprise und Education Varianten). Auch Windows Phone 8,1 erhält mittlerweile keine Updates mehr, weshalb Anwender dieses Betriebssystems auf Windows 10 Mobile upgraden sollten, sofern möglich.

zur Übersicht

17.08.2018 –Angriff auf Drucker per Telefonleitung!

Biohazard LogoForscher haben herausgefunden, dass zahlreiche im Umlauf befindliche Multifunktionsgeräte mit FAX-Funktion über die Telefonleitung angreifbar sind. Ist der Drucker erst unter Kontrolle eines Angreifers, kann dieser sich von dort aus möglicherweise auch auf andere Geräten im Netzwerk Zugriff verschaffen.

Die Meldung über zahlreiche Updates von Multifunktionsgeräten aus dem Hause HP hat genau mit diesem Angriffsszenario zu tun. Die Entdecker der Lücke gehen jedoch fest davon aus, dass nicht nur die zahlreichen HP Geräte angreifbar sind, sondern die meisten Geräte mit Fax-Funktion.

Da noch nicht einmal klar ist, welche Geräte tatsächlich betroffen sind, und selbst wenn völlig offen ist, ob entsprechende Update angeboten werden, sollten die Telefonkabel an allen Multifunktionsgeräten abgesteckt werden. Fax-Übertragungen sind für die meisten Anwender ohnehin eine absolute Seltenheit geworden. Im Fall der Fälle kann man das Gerät ja kurz anschließen und nach der Übertragung wieder abstecken. Firmen, die noch regelmäßig mit Faxen zu tun haben, sollten andere Methoden ausarbeiten, um Fax-Geräte nicht zum Einfallstor werden zu lassen.

Quelle: 'Totale Kontrolle: Multifunktions-Drucker über Fax angreifbar' auf Heise Online

zur Übersicht

17.08.2018 –Stimme nicht als „Passwort“ geeignet!

Biohazard LogoEigentlich sollte es niemanden überraschen, aber die eigene Stimme ist nicht geeignet um dadurch eine hinreichend sichere Authentifizierung vorzunehmen. Doch manche Firmen waren da optimistischer und bieten eine Authentifizierung per Sprache an, zum Beispiel eine Bank in USA.

Forscher haben jetzt aber Methoden vorgestellt, mit denen sie diese Stimmenerkennung überlisten können. Sie konnten dazu die benötigte Menge an Sprech-Muster-Material auf 10 Minuten reduzieren. Anders ausgedrückt, aus 10 Minuten Sprechproben Material können die Forscher eine künstliche Stimme erzeugen, die weder von Menschen noch Computern vom echten Sprecher unterschieden werden kann.

Wenn Ihnen ein Dienstleister also anbietet, sich per Sprache ausweisen zu können, lehnen sie dies ab und fordern sie eine Deaktivierung solcher Funktionen für ihre Konten/Dienste.

Quelle: 'Die eigene Stimme als Passwort? Besser nicht ...' auf Heise Online

zur Übersicht

10.08.2018 – Neuer Angriff auf WLAN-Verschlüsselung entdeckt!

Broken WLAN LogoBis vor kurzem waren Angriffe auf WLAN-Netze, die mit WPA2 verschlüsselt wurden, eher aufwendig. Durch Zufall wurde jetzt eine neue Methode entdeckt, die Angriffe auf WPA2 deutlich vereinfacht.

Bietet WPA2 damit gar keinen Schutz mehr?

WPA2 ist durch die neue Methode zwar schneller und einfacher zu knacken als bisher, aber völlig schutzlos ist man nicht. Letztendlich steigt die Bedeutung sicherer Passwörter.

Das Passwort machts … (vermutlich)

Wenn wir die Beschreibung des Angriffs richtig verstanden haben (für ausführliche eigene Tests fehlt uns die Zeit) bleibt das eigentliche Knacken des Passworts unverändert, was letztendlich nur die üblichen Schutzmaßnahmen bekräftigt. Die einfache Regel für Passwörter lautet ja bekanntlich, um so länger desto sicherer. Aus dem Original-Artikel kann man herauslesen, dass ein 7-stelliges Passwort auf der Hardware des Forschers (4 High-End Grafikkarten) in weniger als einer Minute geknackt war. Auf einem gewöhnlichen Notebook würde das dann vermutlich die eine oder andere Stunde dauern. Mit jeder weiteren Stelle steigt der Aufwand enorm an, verwendet man also ein 16 stelliges Passwort, sind Angreifer ohne spezielle Hardware praktisch außen vor. Geht man in die vollen und verwendet einen 63 stelligen Buchstaben-Zahlen-Salat, geht die zum Knacken benötigte Zeit so weit nach oben, dass auch Hacker mit der besten Hardware passen müssen.

Problemfall Fernseher und IoT …

Während bei Notebooks, PCs und Smartphones sehr lange WLAN-Passwörter kein Problem sind, da man diese per Textdateien kopieren kann, stellen ultralange Passwörter Fernseher und andere Geräte mit nur sehr primitiven Eingaben-Möglichkeiten, vor fast unlösbare Probleme. Wer allerdings auf eine Verbindung zwischen Notebook/PC und Fernseher verzichten kann und „nur“ Internet am Fernseher benötigt, kann die bei vielen neueren Routern vorhandene Funktion des Gast-WLANs nutzen. Für dieses WLAN kann man dann kürzere, praktischere Passwörter eingeben, ohne die Sicherheit der sensibleren Geräte zu gefährden. IoT Geräte sollten ohnehin in ein separates Netzwerk oder eben ins Gast-WLAN, da sie sehr häufig Sicherheitslücken enthalten die selten behoben werden.

WPA3 machts besser

Da die Tage von WPA2 spätestens jetzt eindeutig gezählt sind, wurde bereits der WPA3 Standard fertiggestellt. WPA3 bessert bei den jetzt anfälligen Methoden deutlich nach und soll auch primitive Geräte wie IoT oder Fernseher einfacher mit sicheren Schlüsseln verbinden. Allerdings müssen dafür alle involvierten Geräte WPA3 beherrschen, der Router alleine genügt nicht. Bis WPA3 großflächig verbreitet ist, dürften noch einige Jahre ins Land gehen. Allerdings sollte man bereits heute beim Kauf von WLAN-Geräten darauf achten, dass der Hersteller WPA3-Unterstützung anbietet oder nachreicht.

Quelle: 'WPA2 und WLAN-Sicherheit: Direkter Angriff auf WLAN-Router' auf Heise Online

Quelle: 'New attack on WPA/WPA2 using PMKID' auf Hashcat.net (Englisch)

zur Übersicht

10.08.2018 – Bluetooth (LE) 4.0 ist und bleibt unsicher!

Bluetooth LogoDa wir in unseren Bluetooth-Artikeln in den letzten beiden Wochen jeweils 2 Themen vermischt hatten, möchten wir an der Stelle nochmal explizit auf die Problematik rund um Bluetooth LE 4.0 eingehen.

Wie bereits letzte Woche geschrieben, sind Geräte die Bluetooth LE („Low Energy“ bzw. „Smart“) 4.0 unterstützen NICHT sicher. Ein Angreifer kann nicht nur die Kommunikation solcher Geräte belauschen, sondern auch selbst Informationen abfragen. Entscheidend ist dabei, das bereits EIN Gerät nach 4.0 LE Standard ausreicht. Also selbst wer ein relativ neues Smartphone mit BT 4.2 oder 5.0 besitzt, ist in Gefahr, wenn er sich z.B. mit einem BT LE 4.0 Fitnesstracker verbindet. Nur wenn BEIDE Geräte BT LE 4.2 oder neuer unterstützen, ist man vor einfachen Angriffen sicher (sofern Sicherheitsupdates gegen den Kurven-Angriff installiert sind).

Details können sie unseren letzten beiden Artikel zum Thema Bluetooth entnehmen, heute wollten wir nur noch einmal darauf hinweisen, dass man um Geräte die nur Bluetooth LE 4.0 unterstützen einen Bogen machen sollte. Das ist auch kein vorübergehendes Problem, dass sich irgendwann durch Sicherheitsupdate von selbst löst, sondern ein grundsätzlich unsicherer Standard.

Da die Hersteller selbst teilweise nur sehr spartanische Angaben bzgl. der unterstützen Bluetooth Standards ihrer Geräte machen, kann ein Blick in die Zertifizierungsdatenbank der Bluetooth SIG oder bei Smarthones und Tablets die Website GSMArena dabei helfen herauszufinden welchen Bluetooth-Standard die eigenen Geräte unterstützen.

Info: 'Datenbank zertifizierter Geräte der Bluetooth SIG' (Englisch)

Info: 'GSMArena Homepage - Spezifikationen für viele Mobilgeräte' auf gsmarena.com (Englisch)

zur Übersicht

10.08.2018 – Sicherheitsupdates für Vivaldi und Google Chrome!

Vivaldi LogoGoogle hat Version 68 von Google Chrome veröffentlicht. Darin wurden zahlreiche, zum Teil kritische, Sicherheitslücken behoben. Wer entgegen unserer Empfehlung, keine Produkte von Google einzusetzen, Google Chrome verwendet, sollte rasch auf Version 68 updaten.

Vivaldi hat die Sicherheitskorrekturen aus Chromium 68 in Vivaldi 1.15 (1147.55) übernommen.

Info: 'Google Chrome aktualisieren' auf Google.com

Quelle: 'Vivaldi Release Notes' auf Vivaldi.com (Englisch)

zur Übersicht

10.08.2018 – Kritische Sicherheitslücken in etlichen HP-Druckern!

HP LogoSeelig die Zeiten, in denen Drucker ausschließlich über USB angeschlossen oder nur aus dem internen Netzwerk erreichbar waren. Heute müssen Drucker E-Mails empfangen können und mit der Cloud verbunden sein. Dass damit auch neue Bedrohungen einhergehen, ist selbstverständlich. HP hat bei vielen seiner Drucker gepatzt und kritische Lücken eingebaut. Angreifer müssen nur eine präparierte Datei an so einen Drucker senden, um volle Kontrolle über das Gerät zu erlangen. Von dort kann man sich dann weiter im internen Netzwerk umsehen, was die Lücke so kritisch macht.

Anwender, die einen Drucker von HP besitzen, sollten unbedingt prüfen, ob dieser in der langen Liste der betroffenen Geräte enthalten ist und gegebenenfalls die Firmware des Druckers aktualisieren. Darüber hinaus raten wir grundsätzlich immer dazu, alle Netzwerk/Cloud-Funktionen von Druckern zu deaktivieren, die nicht unbedingt benötigt werden.

Quelle: 'HP schließt zwei kritische Lücken in zahlreichen Inkjet-Druckern' auf Heise Online

Quelle: 'HPSBHF03589 rev. 2 - HP Ink Printers Remote Code Execution' auf hp.com (Deutsch/Englisch)

zur Übersicht

10.08.2018 – Mozilla: Thunderbird 60 ist da!

Mozilla Thunderbird LogoMozilla hat seinem E-Mail-Programm mal wieder ein größeres Update spendiert, als nur die üblichen Sicherheitslücken zu schließen. Auffälligste Änderung sind die nun eckigen Tabs. Auch sonst wurde die Oberfläche moderat modernisiert. Gewohnheitstiere müssen sich aber nicht fürchten, es sind wirklich nur dezente Neuerungen.

Auffälliger wird es, wenn man das dunkle oder helle Design aktiviert, die jetzt mitgeliefert werden. Speziell das dunkle Design löst dann doch einen gewissen Aha-Effekt aus. Noch viel mehr hat sich aber unter der Haube getan. Mit vielen Verbesserungen bei IMAP Konten und im Kalender.

Erweiterungen bereiten Kopfschmerzen ...

Aber die neue Version bringt nicht nur Vorteile. Mozilla hat sich vor einiger Zeit entschieden, die altbekannten Erweiterungen durch ein neues System zu ersetzen. Während aktuelle Firefox Versionen hier sehr konsequent sind, haben Thunderbird Anwender noch eine Schonfrist. Alte Erweiterungen laufen …. noch … teilweise. Um alte Erweiterungen weiterhin nutzen zu können, muss man in den erweiterten Optionen den Eintrag „extensions.strictCompatibility“ auf „falsch“ setzen. Aber auch dann laufen nicht alle alten Erweiterungen problemlos. Einige Erweiterungen lasen sich nicht mehr konfigurieren, weil das Konfigurationsfenster nicht richtig angezeigt wird. Andere Erweiterungen laufen völlig problemlos. Wer Erweiterungen verwendet, muss selbst testen, welche noch gehen und welche nicht.

Kein automatisches Update bis jetzt …

Thunderbird 60 wird aktuell noch nicht per automatischem Upgrade angeboten. Wer in Thunderbird 52.9.1 aktuell nach Updates schaut, dem wird angezeigt er hätte die neuesten Version. Das ist kein Fehler und auch nicht unbedingt ein Nachteil. Die Meldungen auf anderen Webseiten, wonach Thunderbird 60 ein Sicherheitsupdate für Thunderbird 52.9.1 wäre, sind schlichtweg falsch (bzw. schlecht recherchiert). Irgendwann müssen sich Thunderbird Anwender aber auf ein automatisches Update auf Version 60 einstellen.

Fazit:

Wer Thunderbird ohne Erweiterungen verwendet dürfte mit der neuen 60er Version keine großen Probleme haben, die Basis-Funktionen haben in einem ersten Kurztest problemlos funktioniert. Wer aber auf Erweiterungen angewiesen ist, sollte sich darauf einstellen hier in den nächsten Wochen Zeit zu investieren. Eventuell müssen neue Erweiterungen gesucht werden, die alte ersetzen usw. Im schlimmsten Fall muss man das Upgrade vielleicht auch noch verschieben.

Quelle: 'E-Mail-Client Thunderbird 60 mit neuem Photon-Design' auf Heise Online

Download: Aktuelle Thunderbird Version

zur Übersicht

10.08.2018 – LibreOffice 6.1 veröffentlicht

LibreOffice LogoDie LibreOffice Entwickler haben die Version 6.1 der freien Bürosuite veröffentlicht. Neben den üblichen Verbesserungen an unter anderem dem Datenaustausch mit Microsoft Office gibt es auch leichte Änderungen an der Benutzeroberfläche.

So wurde ein neuer Symbol-Stil eingeführt, dass sich stärker an den Symbolen und Farben von Microsoft Office anlehnt. Das sollte Umsteigern die Umgewöhnung einfacher machen. Der neue Symbolstil wird aber nur bei Neuinstallationen standardmäßig aktiviert, bei einem Upgrade von früheren Versionen bleibt der zuvor eingestellte Stil erhalten. In den Optionen kann aber jeder Anwender ganz einfach den bevorzugten Symbolstil einstellen.

Wirklich spannende Neuigkeiten bringt LibreOffice für Datenbank-Anwender. Schaltet man die experimentellen Funktionen ein, verwendet Base bei neuen Datenbanken Firebird als Backend. Firebird sollte deutlich flotter als das eher gemächliche HSQLDB sein, das bisher verwendet wurde. Ein Assistent ermöglicht die Migration bestehender Datenbanken hin zur neuen Firebird-Variante. Diese können dann aber nicht mehr in älteren LibreOffice Versionen geöffnet werden!

Auch andernorts wurde an der Leistungsfähigkeit geschraubt. So sollen Bilder nun schneller und schöner dargestellt werden und die Tabellenkalkulation ‚Calc‘ kann nun mehrere Prozessorkerne für aufwendige Berechnungen verwenden.

In einem ersten Kurztest konnten wir zwar keine offensichtlichen neuen Fehler entdecken, nichtsdestotrotz empfehlen wir brandneue LibreOffice Versionen nur für experimentierfreudige Nutzer.

Quelle: 'LibreOffice 6.1 mit Microsoft-konformem Icon-Design' auf Heise Online

Quelle: Liste der Neuerungen in LibreOffice 6.1 – Kurzübersicht

Quelle: Vollständige Liste der Neuerungen in LibreOffice 6.1

Download: Aktuelle LibreOffice Versionen (6.0 Serie) - Empfohlen

Download: Brandneue LibreOffice Versionen (6.1 Serie)

zur Übersicht

03.08.2018 - Bluetooth Sicherheitslücke(n) – weitere Details!

Bluetooth LogoDie Sicherheitslücke in Bluetooth, die uns letzte Woche noch vor jede Menge Rätsel gestellt hat, ist nun deutlich klarer geworden. An der Stelle möchten wir uns Lior Neumann (Mitentdecker der Lücke) bedanken, der unsere E-Mails sehr geduldig beantwortet hat.

Invalide Kurven!

Die von den beiden Sicherheitsforschern gefundene Sicherheitslücke namens "Fixed Coordinate Invalid Curve Attack" die unter der CVE Nummer CVE-2018-5383 verewigt wurde, betrifft Bluetooth ab Version 3 und Bluetooth LE ab Version 4.2. Ältere Varianten der jeweiligen Bluetooth Spielarten bieten gar keine ausreichend verschlüsselte Verbindung und sind damit natürlich noch viel unsicherer.

Wie gefährlich ist es?

Kurz gesagt, sehr gefährlich. Letzte Woche haben wir bereits ein Szenario geschildert, das für sich genommen schlimm genug wäre. Es ist aber sogar noch dramatischer, denn es ist eigentlich egal, welche Geräte gekoppelt wurden, ein Angreifer kann sich immer alles holen was die Geräte hergeben. Ein Beispiel: Max Muster hat einen Bluetooth-Lautsprecher mit seinem Smartphone gekoppelt. Ein Angreifer kann jetzt aber nicht nur die Musik hören die Max hört, sondern auch auf die Kontakte, SMSe usw. auf Max Handy zugreifen. Es gibt also insofern keine „harmlosen“ Geräte mehr, da jedes x-beliebige verbundene Bluetooth-Gerät zum Einfallstor für Angreifer werden kann.

Bluetooth ist nicht Bluetooth!

Um in weitere Folge auf die Lösungen für das Problem zu kommen, muss man erst die Unterschiede zwischen Bluetooth und Bluetooth LE verstehen. Das klassische Bluetooth (auch Bluetooth BR bzw. EDR genannt) unterscheidet sich gravierend von Bluetooth LE (Low Energy oder auch Bluetooth Smart genannt). Beim klassischen Bluetooth wird die meiste Arbeit vom Bluetooth-Chip selbst gemacht. Bluetooth LE überlässt aus Kostengründen viel Arbeit dem Hauptprozessor bzw. dem Betriebssystem.

Lücke schließen bei Bluetooth (BR/EDR):

Beim klassischen Bluetooth reicht ein Treiber-Update um die Lücke zu schließen. Intel hat hier ja schnell und vorbildlich gehandelt und bereits neue Bluetooth-Treiber bereitgestellt. Wer einen Intel-Bluetooth-Chip verwendet, ist also schonmal aus dem Schneider, wenn der neueste Treiber installiert ist. Bei Chips von Broadcom, Qualcom usw. ist die Lage sehr viel schwieriger, da die Hersteller selbst keine Treiber zum Download bereitstellen. Diesen muss man vom Hersteller des Gerätes selbst beziehen. Bei einem USB-Bluetooth-Stick, also z.B. vom Hersteller des Sticks. Gerade bei billigen NoName-Sticks praktisch aussichtslos. Aber selbst bei Marken-Herstellern haben wir Stichproben-artig bisher keine Updates gefunden.

Bluetooth LE – Ohje…

Bei Bluetooth LE (Bluetooth Smart) kommen 2 Faktoren zusammen:

  1. Bluetooth LE Version 4.0:
    In dieser Bluetooth LE Version gibt es überhaupt keine ausreichend gute Verschlüsselung. Das große Problem dabei ist, das die Zahl der Geräte die Bluetooth 4.2 unterstützen noch sehr überschaubar ist! Auch Windows unterstützt bis hin zu Windows 10 1709 nur Bluetooth 4.0! Koppelt man also an so ein Bluetooth 4 Gerät ein anderes Gerät per Bluetooth LE, setzt man sich einem massiven Risiko aus! Einzige Lösung in dem Fall ist also, BEIDE gekoppelten Geräte auf Bluetooth 4.2 oder neuer aufzurüsten. Bei Notebooks oder PCs ist das meistens noch relativ einfach möglich, bei Smartphones, Fitnesstrackern, Gesundheits-Geräten usw. kann man den Bluetooth-Chip jedoch nicht austauschen, hier hilft nur der Austausch der kompletten Geräte (sofern man Bluetooth überhaupt verwenden möchte/muss).
  2. Bluetooth LE Version 4.2 oder neuer:
    Sofern bereits beide zu koppelnden Geräte Bluetooth Version 4.2 oder neuer unterstützen, braucht man "nur" ein Software-Update für das Betriebssystem bzw. den Bluetooth-Stack um sich gegen den Kurven-Angriff abzusichern. Das ist aber gar nicht so einfach, denn die Bluetooth-Stacks für Windows sind alle schon seit Jahren nicht mehr aktualisiert worden. Ob diese überhaupt Bluetooth 4.2 unterstützen ist unbekannt, geschweige denn, ob sie ein Update gegen den Kurvenangriff bringen werden. Abhilfe könnte hier Windows 10 Version 1803 werden. Das April-Update, das bei uns bisher hauptsächlichen wegen der vielen Kinderkrankheiten im Fokus war, soll (laut Herrn Neumann) Bluetooth 5.0 unterstützen. Außerdem soll Microsoft über den Kurvenangriff informiert worden sein, weshalb anzunehmen ist, dass MS spätestens am nächsten Tag der Updates ein passendes Sicherheitsupdate anbieten dürfte. Damit wäre dann die Kombination Windows 10 1803 und mindestens Bluetooth 4.2 kompatibler Chip/Geräte ein sicheres Gespann (sofern auch wirklich der Microsoft Stack eingesetzt wird – alternative Stacks [Widcom, Toshiiba usw.] müssten dann also deinstalliert werden).
Wie finde ich heraus, ob BT oder BT LE verwendet wird?

Da hilft leider nur das Studium der Handbücher zu den zu verbindenden Geräten. Per Software erfährt man nicht, ob ein verbundenes Gerät BT oder BT LE verwendet. Da PCs, Notebooks und Smartphones in der Regel immer beide Varianten beherrschen, ist das Endgerät der entscheidende Faktor. Also z.B. die Maus, die Smart-Watch, das Headset usw...

Zusammenfassung:

Wer Bluetooth nicht nützt und immer ausgeschaltet hat, muss sich auch keine Sorgen machen.
Wer Bluetooth nützt, muss zuerst wissen, ob das zu verbindende Gerät klassisches Bluetooth, oder Bluetooth LE (Smart) verwendet.
Bei klassischem Bluetooth-Verbindungen muss „nur“ der Bluetooth-Treiber aktualisiert werden.
Bei Bluetooth LE (Smart) Verbindungen, müssen BEIDE Geräte mindestens Bluetooth LE 4.2 unterstützen und das Betriebssystem (bzw. der Blutooth Stack) muss ebenfalls Bluetooth 4.2 unterstützen und ein Update gegen den Kuvenangriff muss installiert sein.

Quelle: 'Bluetooth-Lücke in Millionen Geräten entdeckt' auf Heise Online

Quelle: 'Security Bulletin des US-Cert' auf cert.org (Englisch)

Quelle: 'Original Report der Entdecker der Lücke' auf technion.ac.il (Englisch)

zur Übersicht

03.08.2018 - LibreOffice 6.0.6 veröffentlicht

LibreOffice LogoDie LibreOffice Entwickler haben die Version 6.0.6 der freien Bürosuite veröffentlicht. Da die 5.4er Serie seit 11. Juni keinen Support mehr erhält, sollten auch Privatnutzer und Firmen nun langsam zu der neuen Version wechseln. In einem ersten Kurztest konnten wir keine gravierenden Fehler feststellen.

OpenGL besser abschalten ...

Nach wie vor sollte für zügiges Arbeiten in LibreOffice die OpenGL Anzeige deaktiviert werden. Dazu klickt man auf EXTRAS → OPTIONEN. Im Optionen-Fenster wählt man in der linken Spalte ANSICHT und entfernt dann rechts den Haken bei ‚OpenGL für das rendern verwenden‘, falls es gesetzt ist. Der daraufhin folgenden Aufforderung LibreOffice neu zu starten sollte man nachkommen.

Download: Aktuelle LibreOffice Versionen (6.0 Serie)

zur Übersicht

27.07.2018 – Bluetooth wird zum Sicherheits-Sorgenkind!

Bluetooth LogoSicherheitsforscher haben einen Weg gefunden, sich in die Verbindung zweier Bluetooth-Geräte einzunisten. Das ermöglicht einem Angreifer zahlreiche bösartige Möglichkeiten. So kann man die komplette Kontaktliste auslesen, SMSe oder Audio-Übertragungen aufzeichnen oder vermutlich auch Tastatur-Eingaben protokollieren! Man kann diese Lücke daher nicht anders als gravierend bzw. hoch-kritisch bezeichnen!

Beispiel:

Um zu verdeutlichen, wie gefährlich diese Lücke ist, hier ein Beispiel-Szenario. Max Muster hat eine Bluetooth-Tastatur an seinen PC angeschlossen und verwendet ein älteres Android-Smartphone, das schon eine ganze Weile keine Sicherheitsupdates mehr bekommt. Das Smartphone ist mit seinem Fitness-Armband gekoppelt (es könnte auch eine Smartwatch oder anderes sein). Heute macht Max eine Überweisung über Netbanking und gibt dazu seine Verfügernummer, Passwort und den per SMS erhaltenen mTAN am PC ein. Ab jetzt kann auch der (nicht ganz so nette) Nachbar nebenan Überweisungen von Max‘s Konto aus anstellen. Wieso? Nun, Verfügernummer und Passwort konnte er Abfangen, weil eine Bluetooth-Tastatur zur Eingabe verwendet wurde und er sich in diese Verbindung über besagte Lücke eingenistet hat. SMSe kann er abfangen, weil Max‘s Smartphone diese dankenswerterweise auf das Fitness-Armband leitet und auch diese Verbindung überwacht wird. Mehr Daten benötigt der Angreifer nicht, um Geld von Max‘s Konto abzuheben.

Was kann man dagegen tun?

Die kurze und naheliegende Antwort lautet Updates für die betroffenen Geräte zu installieren, allerdings ist das ja bekanntlich nicht immer ganz einfach. Viele Endgeräte wie Headsets, Mäuse usw. werden niemals ein Update erhalten, weil sie gar keine updatebare Firmware haben. Das ist aber weniger schlimm als befürchtet, weil von zwei verbundenen Geräten jeweils nur eines abgesichert sein muss. Ist das der Fall, kann der Angreifer sich während des Koppelung-Vorganges (Pairing) nicht mehr einnisten. Die Krux liegt wie so oft im Detail, zu denen wir nun kommen.

Apple Geräte:

In diesem Fall haben es Besitzer von MacBooks und iPhones gut, denn Apple hat die Fehler bereits in macOS 10.13.5, iOS 11.4, watchOS 4.3.1 und tvOS 11.4 behoben. Wer jedoch ein älteres Gerät verwendet, das nicht mehr auf diese Software-Versionen upgedatet werden kann, ist verwundbar.

Android Geräte:

Android Geräte mit mindestens Android 6 sind dann immun gegen den Angriff, wenn sie auf Sicherheitspatch-Level 2018.06.05 sind. Geräte mit älteren Android-Versionen oder älteren Sicherheitspatch-Level sind angreifbar.

Windows:

Jetzt wirds leider undurchsichtig. Unter Windows ist nämlich nicht nur der verwendete Bluetooth-Stack entscheidend, sondern auch der Bluetooth-Treiber. Wer nur den Heise-Artikel oder das Bulletin des US-Cert liest, glaubt Windows-Anwender in Sicherheit, da der Microsoft-Bluetooth-Stack nicht über DIESE Lücke angreifbar ist. Allerdings behaupten die Entdecker der Sicherheitslücke, dass der Microsoft-Bluetooth-Stack noch für ältere, nicht minder gefährliche, Lücken anfällig ist. Leider machen sie aber dabei keine Quellen-Angaben, anhand derer man das genauer nachlesen könnte. Außerdem ist nicht klar, inwieweit der Treiber das Problem lösen kann. Intel hat z.B. bereits neue Treiber für seine Bluetooth-Module veröffentlicht, das die Lücken schließen soll. Aber ob der neue Treiber etwas nützt, wenn der eingebaute Bluetooth-Stack angreifbar ist, darauf gehen leider weder die Entdecker der Lücke, noch Intel, noch das US-Cert noch der Autor des Heise Artikels ein. Da der einzige alternative Bluetooth-Stack für Windows (der frühere Widcom-Stack der jetzt Broadcom gehört) auch schon seit 2 Jahren nicht aktualisiert wurde, gehen wir davon aus, dass man unter Windows zurzeit keine sicheren Bluetooth-Verbindungen herstellen kann! Nichtsdestotrotz sollten Windows-Anwender die Bluetooth nutzen den neuesten Bluetooth-Treiber installieren.

Mein Gerät bekommt keine Updates, was nun?

Wenn sie ein Gerät einsetzen das keine Updates mehr bekommt oder Windows (siehe unklare Lage bei Windows oben), gibt es keine wirkliche Lösung für das Problem. Das einzige was sie machen können ist, entweder gar keine Bluetooth-Geräte koppeln, oder beim Koppeln darauf achten, dass niemand in der Nähe ist. Da Bluetooth aber bis zu 50 Meter Reichweite haben kann (bei freier Sicht) und schon ein kleines unscheinbares Kästchen in der Nähe reicht, um den Angriff durchzuführen, muss man dafür schon alleine auf einer großen Wiese oder mitten im Wald stehen – nicht unbedingt praktikabel. Was man auf jeden Fall überlegen sollte, wäre gerade kritische Geräte, wie kabellose Tastaturen zu verbannen. Gerade billige Funk-Tastaturen sind ein immenses Sicherheitsrisiko, wie wir schon häufiger geschrieben haben. Wir versuchen eine Stellungnahme von Heise Security zum tatsächlichen Ausmaß des Dilemmas unter Windows zu erhalten, wir können aber nichts versprechen.

Quelle: 'Bluetooth-Lücke in Millionen Geräten entdeckt' auf Heise Online

Quelle: 'Security Bulletin des US-Cert' auf cert.org (Englisch)

Quelle: 'Original Report der Entdecker der Lücke' auf technion.ac.il (Englisch)

zur Übersicht

27.07.2018 – Sicherheitslücken in Samsung SmartThings Hub!

Samsung LogoIn Samsungs „SmartThings Hub“, einem Smart-Home-Controller, stecken 30 empfindliche Sicherheitslücken. Angreifer könnten so sensible Daten der Besitzer stehlen bzw. die Kontrolle über das Smart Home übernehmen.

Besitzer eines solchen Samsung Gerätes sollten zügig Sicherheits-Updates installieren. Aktuell ist Firmware-Version 22.14.

Quelle: 'SmartThings Hub: Samsung patcht gegen unbefugten Remote-Zugriff' auf Heise Online

Download: 'Is my Hub's firmware up to date?' auf Samsung.com (Englisch)

zur Übersicht

20.07.2018 - Schon wieder Sicherheitslücken in Intel-Prozessoren!

Intel LogoErst im November letzten Jahres hatten wir zuletzt über Sicherheitslücken in Intels Management-Engine (Intel ME), die in allen aktuellen Intel Prozessoren steckt, berichtet, nun wurden in dieser Einheit neue Sicherheitslücken entdeckt. Da die Lücken übers Netzwerk ausnutzbar sind und bis hin zur Ausführung fremden Codes reicht, muss man die Lücken als kritisch betrachten.

Welche Prozessoren sind betroffen?

Die schlechte Nachricht ist, es sind praktisch alle Intel Prozessoren seit den Core 2 bzw. Centrino 2 Generationen betroffen. Die gute Nachricht ist jedoch, dass nur die Ausführungen mit der Fernwartungsfunktion ‚Intel Active Management Technology‘ kurz AMT angreifbar sind. Typische Heimanwender-Notebooks und PCs sind also in der Regel nicht betroffen, während übliche Businessgeräte in der Regel angreifbar sein dürften.

Wie erkenne ich, ob mein Computer AMT hat?

Leider stellt Intel (bisher?) kein eigenes Prüfprogramm für die unter der Bezeichnung 'INTEL-SA-00112' geführten Sicherheitslücken bereit. Über Umwege kann man sich aber mit dem Test-Programm für die älteren Lücken SA-00075 Klarheit verschaffen. Laden sie sich dazu das unten verlinkte Prüfprogramm (SA-00075) herunter, entpacken, installieren und starten sie es. Prüfen sie nun im unteren Bereich die Zeile die mit ‚SKU:‘ beginnt. Die Ausgabe dort sollte einer der drei folgenden Möglichkeiten entsprechen:

Mein Computer hat AMT, was tun?

Wenn der Computer AMT hat ist er Stand heute zu 100% angreifbar, da Intel gerade erst damit begonnen hat Updates an die Computer-Hersteller auszuliefern. Bis die Hersteller aktualisierte BIOS-Versionen ausliefern vergeht erfahrungsgemäß immer etwas Zeit, sofern es überhaupt noch BIOS-Updates für ihr Gerät geben wird. Bei Business-Geräten ist die Wahrscheinlichkeit für BIOS-Updates zum Glück etwas besser als bei Heimanwender-Geräten, aber trotzdem gilt, je älter desto unwahrscheinlicher, dass ein entsprechendes BIOS erscheint.

Neues BIOS wurde eingespielt, ist der PC jetzt sicher?

Wenn für ihren PC ein neues BIOS erschienen ist, muss es noch nicht zwangsweise die abgesicherte Intel ME Version beinhalten. Um zu prüfen, ob das der Fall ist, starten sie wieder das Intel Prüfprogramm SA-00075 und notieren sich den Prozessor-Typ (im Abschnitt ‚Host Computer Information‘) sowie die ME Versionsnummer (im Abschnitt ‚ME Information‘). Anschließend vergleichen sie die Informationen mit den Angaben in Intels Sicherheitsbulletin SA-00112. Entspricht die ME-Versionsnummer der Angabe aus der Tabelle oder ist sogar neuer, ist die Schwachstelle behoben. Die richtige Zeile der Tabelle ist dabei abhängig vom verbauten Prozessor. Bei einem Core i5-4590 (also Core Prozessor der vierten Generation) z.B. wäre die aktualisierte ME-Version 9.1.43 oder neuer, bzw. 9.5.63 oder neuer.

Sehr alte PCs kriegen garantiert keine Updates mehr!

Wer einen Prozessor bis zur dritten Core Generation (z.B. Core i7-3770K) in seinem Computer hat, schaut ohnehin in die Röhre. Für diese Prozessoren bietet Intel keine aktualisierte ME-Firmware mehr an. Derartige System sollten also durch neue Rechner ersetzt oder mit neuem Prozessor/Mainboard aufgerüstet werden.

Quelle: 'Intel-Prozessoren: Management Engine (ME) über Netzwerk angreifbar' auf Heise Online

Quelle: 'Intel Security Bulletin SA-00112' auf Intel.com (Englisch)

Download: 'Intel Testtool für die ME-Schwachstelle (SA-00075)' auf Intel.com
(Kein Prüfprogramm für aktuelle Lücken, bitte Anleitung oben beachten!)

zur Übersicht

18.07.2018 - Sicherheitsupdates für Java und weitere Oracle Software

Eine Woche nach Microsoft bringt nun auch Oracle Sicherheitsupdates für etliche seiner Programme. Das wichtigste dabei ist das Sicherheitsupdate für Java, das immer noch auf sehr vielen PCs installiert ist.

Java:

Oracle hat Version 8.0 Update 181 der auf zahlreichen Computern zum Einsatz kommenden Java-Software herausgegeben. Darin wurden stolze 7 Sicherheitslücken geschlossen. In Summe haben die Lücken die zweithöchste Gefahrenstufe vom Sicherheitsforscher Secunia zugewiesen bekommen, Anwender sollten also rasch updaten.

Oracle Java LogoWer nach dem Upgrade von Java in der Liste der installierten Programme zwei Java Versionen sieht, sollte die ältere davon deinstallieren. Wer Java nur für lokale Programme (z.B. LibreOffice, OpenOffice usw.) benötigt, nicht aber für Webseiten, der sollte das Java-Browser-Plugin deaktivieren.

Deaktivieren des Java-Browser-Plugin:
Suchen Sie in der Systemsteuerung nach Java und doppelklicken sie den Eintrag. Gehen Sie in dem neuen Fenster zum Karteireiter 'SICHERHEIT'. Dort entfernen Sie bitte das Häkchen bei 'JAVA-CONTENT IM BROWSER AKTIVIEREN' und klicken danach unten in dem Fenster auf 'OK'. Das Entfernen dieses Häkchens bewirkt, dass in Webseiten eingebettete Java-Applets nicht mehr funktionieren. Der Verlust dieser Funktionalität bedeutet aber auch ein großes Plus an Sicherheit, da hierdurch Java-Viren in Websites ebenfalls keinen Schaden mehr anrichten können. Sollte durch diese Deaktivierung, eine für sie wichtige Website nicht mehr funktionsfähig sein, müssen sie das Häkchen wieder zurücksetzen. Allerdings sollte das heutzutage kaum noch irgendwo nötig sein.

Grundsätzlich gilt, wer Java nicht unbedingt benötigt, sollte es ganz deinstallieren. OpenOffice und LibreOffice Anwender (z. B.) benötigen Java jedoch noch für einige Funktionen.

Download: Aktuelle Java Version
(klicken sie auf der verlinkten Seite auf 'Windows Offline')

VirtualBox:

In dem PC-Emulator VirtualBox wurden 9 Sicherheitslücken geschlossen, kritisch ist jedoch keine. Nichtsdestotrotz sollten Anwender von VirtualBox bei Gelegenheit auf die Version 5.2.16 updaten. Für die 5.1er Serie (und älter) gibt es keine abgesicherten Ausgaben mehr, hier sollte upgegradet werden.

Download: Aktuelle VirtualBox Versionen auf VirtualBox.org

MySQL:

Wer eine MySQL Datenbank betreibt, sollte ebenfalls auf Updates prüfen. Oracle hat sowohl für die Datenbank selbst, als auch für zahlreiche Verwaltungsprogramme Updates veröffentlicht. Die geschlossenen Lücken sind teils kritisch, hier sollte also zügig gehandelt werden.

Weitere Oracle Programme:

Anwender, die weitere Oracle Programme installiert haben, können dem ‚Oracle Critical Patch Update Advisory - July 2018‘ entnehmen, ob für diese Anwendungen ebenfalls Sicherheitsupdates bereitstehen.

Quelle: 'Oracle Critical Patch Update Advisory - July 2018' auf Oracle.com (Englisch)

zur Übersicht

16.07.2018 – Sicherheitsupdate für zahlreiche Adobe Programme

Adobe Flash LogoWie üblich hängt sich Adobe an Microsofts Tag der Updates an und veröffentlicht für viele Anwendungen Aktualisierungen. Hier eine Übersicht über alle Updates, die auch Sicherheitslücken schließen:

Adobe Flash:

Die neueste Version des Flash-Plugins trägt die Nummer 30.0.0.113. Alle Anwender sollten dieses Update rasch installieren, bzw. überprüfen, ob das nicht vom Flash-Update-Service bereits erledigt ist. Ein Besuch der 'Flash-Player-Infowebseite' gibt wie üblich Gewissheit.

Download: aktueller Flash Player Uninstaller, Windows, alle Browser

Download: aktuelle Flash Player Version, Windows, alle Browser (außer Internet Explorer)

Download: aktuelle Flash Player Version, Windows, Opera

Download: aktuelle Flash Player Version, Windows, Internet Explorer (und IE basierte Browser)

Info: Flash-Player-Infowebseite (zeigt die Version Ihres Flash Player Plugins an)

Adobe Reader & Acrobat:

Adobe Reader LogoAdobe Acrobat Reader DC und Acrobat DC liegen nun jeweils in Version 2018.011.20055 vor. Die langen Versionsnummern sind dem Umstand geschuldet, dass bei Acrobat und Reader in den DC Varianten eigentlich keine Versionsnummern mehr geplant sind, und man deshalb die deutlich längeren Build-Nummern angeben muss. Wir verwenden aber der Einfachheit halber weiter den Ausdruck Versionsnummer.

Wer Acrobat oder Reader nicht in der Cloud-Version verwendet, kann im Adobe Security Bulletin nachlesen, welches Update für seine Acrobat / Reader Version benötigt wird.

Anwender, die noch Acrobat XI oder noch älter einsetzen, sollten jetzt unbedingt ein (kostenpflichtiges) Upgrade auf eine neue Version ins Auge fassen, denn diese Versionen erhalten KEINE Sicherheitsupdates mehr!

Wer dem bestehenden Reader / Acrobat einfach nur das letzte Sicherheitsupdate verpassen möchte, tut dies am besten über 'HILFE → NACH UPDATES SUCHEN'. Alternativ bieten wir die neueste Version von Adobe Acrobat DC Reader unten zum Download an.

Download: Adobe Acrobat Reader DC

Info: Adobe Security Bulletin APSB18-21 (Englisch)

Adobe Connect:

Für die Web-Conferencing-Software gibt es ein als wichtig eingestuftes Sicherheitsupdate. Details dazu gibt es im Sicherheitsbulletin von Adobe.

Quelle: Adobe Connect Security Bulletin APSB18-22 (Englisch)

Adobe Experience Manager:

Zu guter Letzt steht ein Update für Adobe's Content Management System 'Experience Manager' zur Verfügung. Auch dieses wurde als wichtig eingestuft. Details findet man im Adobe Security Bulletin APSB18-23.

Quelle: Adobe Security Bulletin APSB18-23 (Englisch)

zur Übersicht

16.07.2018 – Microsoft's Tag der Updates

Microsoft Windows LogoDer allmonatliche Update-Reigen von Microsoft beinhaltet jeden Monat zahlreiche Sicherheitsupdates, die üblicherweise über die Funktion "Windows Update" automatisch installiert werden. Wer sichergehen will, dass alle Updates korrekt installiert wurden, kann der Microsoft Update Website einen Besuch abstatten. Fehlende Updates können da auch gleich nachinstalliert werden.

Info: 'Prüfen ob Microsoft Office Updates installiert sind' auf Microsoft.com

Download: Microsoft Update Website (nur mit Internet Explorer)

Kein Support mehr!

Wie üblich die Warnung an Benutzer von Windows XP und Windows VISTA: Diese Uralt-Betriebssysteme bekommen seit 2014 (XP) bzw. 2017 (VISTA) KEINE Sicherheitsupdates mehr! Wer XP/VISTA immer noch verwendet, sollte sich möglichst rasch um ein Upgrade bzw. einen neuen PC kümmern. Dasselbe gilt für Microsoft Office 2007 und älter. Auch Windows 10 Version 16.07 (und älter) erhält keine Updates mehr (Ausnahme Enterprise und Education Varianten). Auch Windows Phone 8,1 erhält mittlerweile keine Updates mehr, weshalb Anwender dieses Betriebssystems auf Windows 10 Mobile upgraden sollten, sofern möglich.

zur Übersicht

16.07.2018 – Thunderbird (Sicherheits?)Updates!

Mozilla Thunderbird LogoMozilla hat kürzlich Version 52.9.1 des beliebten E-Mail-Programms Thunderbird veröffentlicht. Die neue Version behebt auf jeden Fall ein paar kleinere Probleme. Unsicherheit herrscht beim Thema Sicherheitslücken. Die Liste der Neuerungen deutet einerseits auf Sicherheitskorrekturen hin, Details dazu lasen sich aber nicht finden. Da auch die nicht sicherheitsrelevanten Korrekturen wichtig sind, sollten Anwender aber so oder so das Update installieren, falls nicht bereits geschehen.

Neues auf der Efail Front:

Auch dem Thema Efail, also der Problematik rund um verschlüsselte E-Mails, haben sich die Mozilla Entwickler weiter angenommen. Die Entwickler betrachten Thunderbird nun als vollständig abgesichert gegen die bisher bekannten Efail-Angriffszenarien. Zum einen wurde das durch Entfernen von unsicherem Code erreicht, zum anderen durch die neue Option ‚mailnews.p7m_subparts_external‘. Diese muss in der erweiterten Konfiguration auf „Wahr“ gesetzt werden. Was genau das aber bewirkt hat Mozilla nicht ausführlich erklärt. Hätte die Einstellung keinerlei Nebenwirkungen wäre sie aber vermutlich standardmäßig aktiviert worden. Wir empfehlen die Aktivierung dieser Option daher nur Anwendern, die tatsächlich verschlüsselte E-Mail verwenden und auf höchste Sicherheit der Verschlüsselung wert legen.

Mozilla Thunderbird lässt sich über EINSTELLUNGSICON (rechts neben der Suchleiste) → HILFE → ÜBER THUNDERBIRD auf die neue Version aktualisieren.

Download: Aktuelle Thunderbird 52er Version

zur Übersicht

10.07.2018 - Neue iTunes & iCloud Versionen beheben kritische Sicherheitslücken!

Apple LogoApple behebt mit iTunes 12.7.5 zahlreiche teils kritische Sicherheitslücken in der Multimedia Software. Auch in iCloud musste Apple gehörig nachbessern und liefert diese Korrekturen mit Version 7.5 aus.

Anwender, die iTunes oder iCloud tatsächlich benötigen, sollten rasch auf die neue Version aktualisieren, was am einfachsten über das Programm 'Apple Software Update' gelingt. Alle anderen sollten die Programme deinstallieren, da sie PCs deutlich langsamer machen, selbst wenn sie gar nicht verwendet werden.

Anwender, die immer noch Apple Quicktime auf ihrem Windows-PC installiert haben, sollten dies unbedingt deinstallieren, nachdem Apple bereits Anfang 2016 trotz bekannter Sicherheitslücken plötzlich den Support für Quicktime für Windows beendet hatte.

Quelle: 'iTunes und iCloud für Windows: Update dringend angeraten' auf Heise Online

zur Übersicht

10.07.2018 - Schwere Sicherheitslücken in HP-Server-BIOS!

UEFI LogoHP Server, die eine Firmware aus der iLO4 Reihe verwenden, sollten dringend auf Version 2.60 upgedated werden. Darin wurden schwere Sicherheitslücken behoben, die es Angreifern ermöglichen aus der Ferne die komplette Kontrolle über den Server zu übernehmen.

Quelle: 'Jetzt patchen! Exploit-Code für extrem kritische Lücke in HPE iLO4 öffentlich' auf Heise Online

zur Übersicht

06.07.2018 - Wichtige Firmware-Updates für A1-Router!

Router Security LogoDer WLAN-Router Hersteller ADB, der in Österreich vor allem Kunden des Internet-Providers A1 versorgt, hat neue Firmware-Updates für mehrere Router veröffentlicht. Darin wurden schwerwiegende Sicherheitslücken behoben, durch die Angreifer die vollständige Kontrolle über den Router und damit auch das Heimnetz erhalten können.

Besitzer eines Routers der Firma ADB, also z.B. A1 Kunden, sollten unbedingt prüfen, ob sie eines der folgenden Router-Modelle verwenden. Neben dem Modell sehen sie jeweils die neue Firmwareversion für diese Geräte:

A1 Kunden die ein betroffenes Gerät verwenden, können sich über das unten verlinkte PDF-Dokument informieren, wie das Firmware-Update zu installieren ist. Möglicherweise gilt das dort beschriebene Prozedere auch für ADB Router die nicht von A1 bereitgestellt wurden.

Quelle: 'Lücken in Provider-Routern entdeckt' auf Heise Online

Info: Firmware-Update-Anleitungen von A1

zur Übersicht

06.07.2018 - WLAN-Treiber für MacBooks mit Windows behebt Sicherheitslücken!

WLAN Lücke KRACK LogoMit etlichen Monaten Verspätung liefert Apple jetzt aktualisierte Windows-Treiber für seine MacBooks aus. Diese beheben das KRACK-WLAN Problem aufseiten des Notebooks.

Apple hatte dieselben Schwachstellen bereits Ende letzten Jahres in MacOS und iOS behoben. Warum der Hersteller sich mit den Windows-Treibern so viel länger Zeit gelassen hat, ist nicht bekannt.

MacBook Besitzer die Windows verwenden sollten „Apple Update“ starten um das WLAN-Update zu installieren. Unabhängig davon empfiehlt es sich auch den WLAN-Router regelmäßig zu aktualisieren, bzw. sollte dieser ersetzt werden, wenn der Hersteller dafür schon länger keine Updates mehr anbietet.

Download: 'Apple stopft WLAN-Lücken auf Macs unter Windows' auf Heise Online

zur Übersicht

06.07.2018 - Gimp 2.10.4: schon wieder Verbesserungen!

Gimp LogoAuf Gimp 2.10 musste man zwar lange warten, aber jetzt sind die Entwickler richtig in Fahrt und bringen schon wieder ein kleineres Update für das beliebte Grafik-Programm. Gimp 2.10.4 bringt neben etlichen Fehlerkorrekturen und Performance-Verbesserungen auch ein paar kleine funktionale Neuerungen.

Gleich bei der ersten Neuerung mussten wir schmunzeln, denn erst kürzlich dachten wir erst wieder, dass das Begradigen von Fotos noch ein wenig umständlich ist. Kaum gedacht, schon bringt die neue Gimp Version eine neue Funktion zum Begradigen von Bildern. Wie gehabt misst man mit dem „Maßband“ (das Zirkel-Icon) die Schräglage des Bildes. Statt aber wie bisher sich den Wert zu merken, das Rotationstool aufzurufen und dann den Wert einzutippen, genügt jetzt ein Klick auf die Schaltfläche „Straighten“, die sich im Paneel „Werkzeugeinstellungen“ befindet. Vielleicht wird die Schaltfläche dann ja in der nächsten Version noch eingedeutscht und heißt dann „Begradigen“. Abgesehen von der fehlenden Übersetzung hat die neue Funktion aber noch einen Haken: Sie eignet sich im Moment nur für horizontale Korrekturen. Will man etwas vertikal ausrichten, wie z.B. eine schiefe Häuserwand, eignet sich die neue Funktion nicht.

Freuen werden sich auch Gimp-Anwender die häufig Schriften installieren/entfernen. Gimp führt die Suche nach installierten Schriften jetzt in einem eigenen Prozess aus, sodass der Gimp-Start davon nicht mehr behindert wird.

Die vollständige Liste der Neuerungen finden sie wie üblich in englischer Sprache auf der Gimp Homepage.

Download: Gimp 2.10.4 für Windows

Info: 'Gimp 2.10.4 Ankündigung' auf Gimp.org

zur Übersicht

04.07.2018 - Thunderbird Sicherheitsupdates!

Mozilla Thunderbird LogoMozilla hat kürzlich Version 52.9.0 des beliebten E-Mail-Programms Thunderbird veröffentlicht. Die neue Version behebt 13 Sicherheitslücken, wovon drei als kritisch eingestuft wurden. Alle Thunderbird Anwender sollten daher zügig auf die neue Version updaten. Version 52.9 enthält auch weitere Maßnahmen gegen das ‚E-Fail‘-Angriffsszenario.

Mozilla Thunderbird lässt sich über EINSTELLUNGSICON (rechts neben der Suchleiste) → HILFE → ÜBER THUNDERBIRD auf die neue Version aktualisieren.

Download: Aktuelle Thunderbird 52er Version

zur Übersicht

02.07.2018 - ENDLICH: Sicherheitsupdates für Opera

Opera LogoDie Firma Opera hat sich sehr viel Zeit gelassen, um die Sicherheitsupdates aus Chromium 67 (veröffentlicht vor einem Monat!) in die stabile Opera-Ausgabe einzupflegen. Wir würden es begrüßen, wenn die Norweger wieder mehr Fokus auf Sicherheit legen würden, als auf irgendwelchen Spielereien an der Benutzeroberfläche.

Alle Anwender von Opera sollten rasch auf die neue Version aktualisieren, sofern das nicht bereits durch das automatische Update erledigt wurde. Im Menü 'Über Opera' kann man sehen, ob man bereits die aktuelle Version von Opera einsetzt, und gegebenenfalls auch gleich das Update starten.

Download: Aktuelle Opera Version

zur Übersicht

 

Wir empfehlen:

LibreOffice Logo

Opera Logo

Thunderbird Logo

Kaspersky Logo

c't Logo

Diese Website ist kompatibel zu:

W3C XHTML

Das CSS Logo des W3C