News Archiv 2. Quartal 2019

Schlagzeilen * Details

Schlagzeilen:


zur Übersicht

Details:



30.06.2019 – Excel: Hohe Gefahr durch Power Query Viren

Microsoft Excel LogoMicrosofts Tabellenkalkulation Excel lädt Angreifer geradezu ein, deren Benutzer mit Viren zu infizieren, wie Sicherheitsforscher von Mimecast nun herausgefunden haben. Basis für die Angriffe bildet keine Sicherheitslücke in Excel, sondern die Funktion „Power Query“. Diese dient eigentlich dazu, Daten in Excel-Dateien mit externen Daten zu aktualisieren. Jedoch lässt sich die Funktion auch nutzen, um den Computer mit Viren zu infizieren und das auch noch auf eine Art und Weise, auf die bisher kein einziger Virenscanner reagiert.

Den einzigen Schutz den Microsoft vor einer unbeabsichtigten Ausführung der Funktion eingebaut hat, lässt sich so leicht umgehen, dass sie im Endeffekt nutzlos ist. Anwender von Excel 2016 und 2019 sind daher der Lücke auf jeden Fall ausgesetzt. In älteren Excel Versionen musste man Power Query noch separat installieren, solange man dies nicht gemacht hat, ist man sicher.

Benutzer von Excel 2016/2019 sollten unbedingt die Funktion zum Aktualisieren von Arbeitsmappen deaktivieren. Dazu klicken sie der Reihe nach folgende Menüpunkte an:

Optionen → TrustCenter → Einstellungen für das Trust Center → Externer Inhalt.
Im Abschnitt "Sicherheitseinstellungen für Arbeitsmappenverknüpfungen" aktivieren sie folgende Option: "Alle Arbeitsmappenverknüpfungen deaktivieren". Wichtig: Diese Einstellung gilt nur für den gerade angemeldeten Benutzer. Möchte man alle Benutzer eines PCs (oder eines ganzen Netzwerks) schützen, sollte man die passenden Registry-Einträge (siehe "Microsoft Security Advisory 4053440") per Login-Skript automatisieren. So ist auch sichergestellt, dass die Anwender die Einstellung nicht wieder einfach zurücksetzen.

Quelle: 'Neue Excel-Angriffstechnik mit "Power Query" könnte Makros Konkurrenz machen' auf Heise Online

Quelle: 'Microsoft Security Advisory 4053440' auf docs.microsoft.com (Englisch)

zur Übersicht

30.06.2019 – Sicherheitslücke in BlueStacks behoben

Android LogoWer BlueStacks nützt, um Android-Apps auf einem Windows-PC auszuführen, sollte sicherstellen, dass Version 4.90 des Android-Emulators installiert ist. Frühere Versionen enthalten eine Schwachstelle die von den Entwicklern mit einem „hohen Risiko“ beschrieben wird.

Details nennen die Entwickler nicht, daher können wir nicht einmal sagen, ob das Windows System oder das virtuelle Android-System von dem Fehler betroffen ist. Wir empfehlen daher kein Risiko und BlackStacks auf jeden Fall zu aktualisieren, bzw. deinstallieren, wenn es nicht mehr genützt wird.

Quelle: 'Sicherheitsupdate: Android-Emulator BlueStacks für Attacken anfällig' auf Heise Online

zur Übersicht

30.06.2019 – Und schon wieder Cisco… (Sicherheitslücken)

Cisco LogoAngesichts der nicht enden wollenden Sicherheitsupdates bei Cisco ist man versucht zu sagen: „Unsere wöchentlichen Cisco-Sicherheitsupdates gebe uns heute“. Administratoren mit Cisco Geräten in der Firma (oder Zuhause?) wird allerdings nicht nach Späßchen zumute sein, denn die haben seit Wochen alle Hände voll zu tun, um Löcher zu schließen, die es eigentlich nicht geben dürfte. Details im Heise Online Artikel.

Quelle: 'Kritische Lücken in Cisco Data Center Network Manager' auf Heise Online

zur Übersicht

25.06.2019 – Vivaldi 2.6 schließt Sicherheitslücken und blockiert Werbung

Vivaldi LogoDie Vivaldi Entwickler haben den nächsten Versionssprung hingelegt und bringen damit vor allem wichtige Sicherheitsupdates durch das Upgrade auf den Chromium 75 Unterbau.

Doch wie üblich gibt es auch Neuerungen die der Anwender zu sehen bekommt. Das Haupt-Feature in der 2.6er Vivaldi Version ist ein integrierter Werbeblocker. Allerdings geht Vivaldi einen anderen Weg als Opera und blockiert 'nur' Werbung die irreführend ist. Also Werbebanner, die sich als Teil der Website ausgeben auf der sie eingeblendet sind und Nutzer mit allerlei Tricks dazu bringen wollen sie anzuklicken. Vivaldi hat also eher die Sicherheit als eine werbefreie Website im Sinn. Anders als bei Google nutzt Vivaldi aber lokale Sperrlisten und missbraucht damit die Funktion nicht zum tracken seiner Anwender.

Abgesehen davon hat Vivaldi noch folgende Verbesserungen eingebaut: erweiterte Verwaltung der Benutzerprofile, Suchfunktion für gespeicherte Passwörter, auf Wunsch Icons für Suchmaschinen im Suchfenster, Anzeige ungelesener Tabs, verbessertes Suchen auf Webseiten und last but not least Performance-Verbesserungen.

Auch Benutzer, die die neuen Funktionen nicht brauchen, sollten wegen der geschlossenen Sicherheitslücken zügig auf die neue Version updaten.

Download: Aktuelle Vivaldi Version

Quelle: 'Vivaldi browser blocks abusive ads, improves profile management and more' auf Vivaldi.com (Englisch)

Quelle: 'Vivaldi Browser: Version 2.6 will gegen irreführende Werbung vorgehen' auf Heise Online (Deutsch)

Quelle: 'Vivaldi Release Notes' auf Vivaldi.com (Englisch)

zur Übersicht

25.06.2019 - Thunderbird 60.7.2 schließt Sicherheitslücken

Thunderbird LogoDie Entwickler von Thunderbird haben Version 60.7.2 veröffentlicht. In Summe wurden in dem Update drei Sicherheitslücken behoben, wovon eine kritisch ist. Thunderbird Anwender sollten daher rasch auf die aktuelle Version updaten, sofern nicht bereits geschehen.

Download: Aktuelle Thunderbird Version

Info: 'Thunderbird 60.7.2 Release Notes' auf Mozilla.org (Englisch)

zur Übersicht

25.06.2019 - Firefox 67.0.4 behebt schwere Sicherheitslücken

Mozilla Firefox LogoMozilla hat Firefox 67.0.4 veröffentlicht. Das ist bereits das dritte Sicherheitsupdate innerhalb des 67er Versionsstranges, das jeweils eine Sicherheitslücke geschlossen hat. Die schlimmste der drei Lücken ist dabei kritisch und wird bereits aktiv für Angriffe auf Firefox Anwender ausgenutzt. Wer Firefox installiert hat sollte den Browser daher zügig auf die aktuelle Version updaten.

In Firefox ESR wurden ebenfalls mehrere Sicherheitslücken geschlossen. Hier lautet die neue Versionsnummer 60.7.2.

Mozilla Firefox lässt sich über MENÜSYMBOL (Hamburger Icon) → HILFE → ÜBER FIREFOX auf die neue Version aktualisieren. Falls in dem Dialog eine ältere Version angezeigt wird, als wir hier im Text erwähnt hatten, bitte das entsprechende Installationsprogramm unten herunterladen und starten. Manchmal zeigt Firefox nämlich an, es gäbe kein Update, obwohl die Version veraltet ist.

Info: ESR steht bei Mozilla für 'Extended Support Release', also auf Deutsch 'verlängerter Unterstützungszeitraum'. Im Gegensatz zu den normalen Versionen, die alle 6 Wochen bereits von einer funktional überarbeiteten Nachfolgeversion ersetzt werden, werden die ESR Versionen ein Jahr lang mit Sicherheitsupdates versorgt, ohne dass man ständig geänderte Funktionen und damit oftmals nicht mehr funktionierende Erweiterungen hinnehmen muss. Für Anwender mit vielen Erweiterungen, Firmen, oder schlicht und ergreifend nur konservative Software-Anwender, sind die ESR-Varianten daher besser geeignet.

Quelle: 'Security Advisories for Firefox' auf Mozilla.org

Download: Aktuelle Firefox Version (Standard)

Download: Aktuelle Firefox Version (ESR)

zur Übersicht

25.06.2019 - Dell SupportAssist bitte umgehend updaten!

Malware LogoBesitzer von Notebooks oder Desktops von Dell sollten die darauf vorinstallierte Software Dell SupportAssist rasch aktualisieren. In den Ausgaben vor Version 3.2.2 (Dell SupportAssist for Home PCs) bzw. 2.0.1 (SupportAssist for Business PCs) stecken mehrere Sicherheitslücken, die es Angreifern ermöglichen diese Systeme mit Viren zu infizieren.

Quelle: 'Dell stellt wichtige Security-Updates für vorinstallierten SupportAssist bereit' auf Heise Online

Download: 'Aktuelle Dell SupportAssist Software für HeimPCs (32Bit & 64Bit)' auf Dell.com

Download: 'Aktueller Dell SupportAssist for Business PCs (32Bit)' auf Dell.com

Download: 'Aktueller Dell SupportAssist for Business PCs (64Bit)' auf Dell.com

zur Übersicht

Sicherheitslücke in PC-Doktor (Corsair, Staples und Tobii)

Malware LogoIn der Software PC-Doktor klafft eine Sicherheitslücke, die sich zur Rechteausweitung nutzen lässt. Die PC-Tools treten jedoch nicht immer unter ihrem eigenen Namen an. Corsair nennt das Programm "ONE Diagnostics" oder nur "Diagnostics", bei Staples läuft es unter dem Namen "EasyTech Diagnostics" und Tobii hat dafür die Bezeichnungen "I-Series Diagnostic Tool" bzw. "Tobii Dynavox Diagnostic" am Start.

Wer ein Programm mit diesen Namen auf seinem PC hat, sollte beim Hersteller prüfen, ob es ein Update gibt, das die Sicherheitslücke CVE-2019-12280 behebt, oder das Programm deinstallieren, falls kein Update verfügbar ist.

Quelle: 'Heise Online Artikel über PC-Doktor Sicherheitslücke' auf Heise Online

zur Übersicht

25.06.2019 – Gimp 2.10.12: Neue Funktionen und Bugfixes

Gimp LogoObwohl die Entwickler von Gimp behaupten, die neue Version 2.10.12 diene primär der Fehlerkorrektur, haben sich doch wieder einige nette Neuerungen dazu geschlichen.

Besonders angetan sind wir von dem verbesserten Gradationskurven-Dialog und dem überarbeiteten Lasso-Werkzeug. Ersteres erleichtert die Feinjustage von Kurven enorm, zweiteres vereinfacht die Nutzung des Werkzeuges deutlich, indem sofort eine Auswahl erstellt wird, wenn die Lasso-Form geschlossen wird. Natürlich bleibt die Auswahl weiterhin veränderbar, solange keine neue Auswahl erstellt wird.

Darüber hinaus gibt es noch folgende Neuerungen: Ebenen-Unterstützung beim Export als TIFF-Datei, Unterstützung der neuen Benutzer-Schriftarten Funktion (Windows 10 1809 und neuer), schnelleres Malen und verbesserter Support für symmetrisches Malen. Das Abwedeln/Nachbelichten-Werkzeug ist um eine Option angereichert worden, das Werkzeug inkrementell zu nutzen. Die Checkbox ist jedoch mit "Steigernd" etwas ungewöhnlich übersetzt worden.

Eine ausführlichere Beschreibung (in englischer Sprache) der neuen Funktionen finden sie im Artikel 'GIMP 2.10.12 Released'.

In unserem ersten Kurztest lief die neue Gimp Version ohne jegliches Problem und sehr flott. Wir können das Update daher jedem Gimp Anwender nur empfehlen.

Quelle: 'GIMP 2.10.12 Released' auf Gimp.org (Englisch)

Download: Gimp 2.10.12 für Windows

zur Übersicht

25.06.2019 – Sicherheitslücke in Outlook App für Android behoben

Microsoft LogoMicrosoft hat eine Sicherheitslücke in der Outlook App für Android behoben. Die Lücke ermöglicht es einem Angreifer einen Virus auf dem Gerät auszuführen, ist also kritisch. Nutzer, die Outlook für Android unbedingt nutzen wollen oder müssen, sollten daher sicherstellen, dass bereits die neue Version 3.0.88 installiert ist.

Allerdings müssen wir grundsätzlich von Outlook für Android abraten. Grund dafür ist, dass alle (E-Mail) Passwörter, die man in die App eingibt, auf einem Server bei Microsoft gespeichert werden. Das ist zwar für die (im Vergleich zu anderen E-Mail-Programme etwas andere) Funktionsweise des Programms nötig, ist in unseren Augen aber absolut unzumutbar.

Quelle: 'Microsoft schließt Schwachstelle in Outlook-App für Android' auf Heise Online

zur Übersicht

25.06.2019 – Drastische Daten-Panne bei WeTransfer

Malware LogoDer Cloud-Anbieter WeTransfer musste eine drastische und peinliche Panne eingestehen. Bei etlichen Dateien wurden die Links zum Download nicht nur an den vom Sender gewünschten Empfänger gesendet, sondern auch an völlig fremde Dritte.

Natürlich kann man auch beim Versenden eines E-Mails mal den falschen Empfänger auswählen, aber bei einem automatisierten System darf so eine Panne eigentlich nicht vorkommen. Für uns als Cloud-Gegner ist das wieder einmal ein Beleg dafür, dass man so einem Dienst eben keine vertraulichen Daten (und gemäß DSGVO ist sehr viel vertraulich) überlassen sollte.

Apropos DSGVO: Dienste wie WeTransfer sind eindeutig ein Datenverarbeiter, demnach müssen Unternehmen innerhalb der EU einen Datenverarbeitungsvertrag mit solchen Diensten abschießen und deren Verwendung in der Datenschutzerklärung aufführen. Selbst dann wären wir jedoch aufgrund des geringen Schutzes der Daten (diese sind ja NICHT durch ein Passwort oder dergleichen geschützt) verwundert, wenn eine Nutzung vollständig vereinbar mit der DSGVO ist. Daher raten wir speziell Unternehmen grundsätzlich von der Verwendung solcher Dienste ab.

Quelle: 'WeTransfer verschickte Download-Links an falsche Nutzer' auf Heise Online

zur Übersicht

25.06.2019 – Logitech tauscht unsichere Presenter-Empfänger aus

Router Security LogoErst kürzlich haben wir zum wiederholten Male über Sicherheitslücken in Presenter-Geräten berichtet und dabei die Vogel-Strauß-Taktik von unter anderem Logitech beklagt. Zumindest die Schweizer haben den Fehler nun doch offiziell eingestanden und bieten jetzt ein Austausch-Programm für Presenter-Empfänger aus den Serien R400, R700 und R800.

Besitzer solcher Geräte sollten sich unbedingt zwecks Austausch an den Logitech-Kundendienst wenden. Allerdings sind wir immer noch nicht ganz zufrieden mit der Kommunikation seitens Logitech, denn die Schweizer haben weder eine Pressemitteilung noch einen Blog-Post veröffentlicht, der auf das Problem hinweist. Wer also nicht gerade Fachlektüre oder unseren Newsletter liest, erfährt von dem Problem gar nichts.

Quelle: 'Angreifbare Logitech Presenter: Hersteller tauscht gefährliche USB-Empfänger aus' auf Heise Online

Info: Logitech Kundendienst Website

zur Übersicht

25.06.2019 – Sicherheitsupdates für TP-Link WLAN-Repeater

Router Security LogoWer einen WLAN-Repeater von TP-Link aus den Serien RE350, RE365, RE500 und RE650 besitzt, sollte diese unbedingt auf die neueste Firmware aktualisieren. Darin wurden unter anderem Sicherheitslücken geschlossen, die die Repeater für relativ einfache Angriffe empfänglich machte.

Achtung: Wer von Österreich aus auf die Links unten zugreift, wird von TP-Link gefragt, ob man auf die österreichische Website wechseln möchte. Hier darf man auf keinen Fall auf "Los" oder "Other Option" klicken. Nur ein Klick auf das kleine x oben rechts in der Meldung für zu der deutschen Seite und nur dort finden sich auch die aktuellen Firmware-Downloads.

Quelle: 'Sicherheitsupdates: WLAN Repeater von TP-Link angreifbar' auf Heise Online

Download: 'Firmware Update für TP-Link RE350' auf TP-Link.com

Download: 'Firmware Update für TP-Link RE365' auf TP-Link.com

Download: 'Firmware Update für TP-Link RE500' auf TP-Link.com

Download: 'Firmware Update für TP-Link RE650' auf TP-Link.com

zur Übersicht

25.06.2019 – Brandgefahr: Apple ruft manche MacBook Pro Modelle zurück

Brennendes Notebook LogoApple ruft einige Modelle aus der MacBook Pro Baureihe wegen gefährlicher Akkus zurück. Während sich in solchen Fällen Besitzer von Notebooks mit leicht wechselbaren Akkus auf einen kostenlosen neuen Akku freuen dürfen, heißt das bei Apple, dass das Gerät für 2 bis 3 Wochen weg ist. So lange dauert der Akku-Tausch laut Apple bei diesen Geräten.

Besitzer die das Angebot in Anspruch nehmen – und aufgrund der Brandgefahr raten wir allen betroffenen Nutzern selbstverständlich dazu – müssen laut Apple zudem eine Datensicherung des Notebooks machen. Ob das bedeutet, dass gar nicht der Akku, sondern das ganze Gerät ausgetauscht wird, verrät Apple nicht.

Ob ein Gerät betroffen ist, erfährt man, wenn man die Seriennummer auf der Seite 'Rückrufprogramm für die Batterie des MacBook Pro (15")' eintippt.

Quelle: 'Brandgefahr bei älteren MacBook-Pro-Maschinen' auf Heise Online

Quelle: 'Rückrufprogramm für die Batterie des MacBook Pro (15")' auf Apple.com

zur Übersicht

25.06.2019 – Und schon wieder Cisco… (Sicherheitslücken)

Cisco LogoAngesichts der nicht enden wollenden Sicherheitsupdates bei Cisco ist man versucht zu sagen: "Unsere wöchentlichen Cisco-Sicherheitsupdates gebe uns heute". Administratoren mit Cisco Geräten in der Firma (oder Zuhause?) wird allerdings nicht nach Späßchen zumute sein, denn die haben seit Wochen alle Hände voll zu tun, um Löcher zu schließen, die es eigentlich nicht geben dürfte. Details im Heise Online Artikel.

Quelle: 'Cisco schließt zwei kritische und zahlreiche weitere Schwachstellen' auf Heise Online

zur Übersicht

16.06.2019 – Sicherheitsupdate für zahlreiche Adobe Programme

Adobe Flash LogoWie üblich hängt sich Adobe an Microsofts Tag der Updates an und veröffentlicht für viele Anwendungen Aktualisierungen. Hier eine Übersicht über alle Updates, die auch Sicherheitslücken schließen:

Adobe Flash:

Die neueste Version des Flash-Plugins trägt die Nummer 32.0.0.207. Darin wurde eine kritische Sicherheitslücke geschlossen. Anwender, die das Flash-Plugin installiert haben, sollten daher zügig auf die neue Version updaten, falls das nicht bereits geschehen ist. Ein Besuch der 'Flash-Player-Infowebseite' gibt wie üblich Auskunft, welche Flash Version aktuell verwendet wird.

Download: aktueller Flash Player Uninstaller, Windows, alle Browser

Download: aktuelle Flash Player Version, Windows, alle Browser (außer Internet Explorer)

Download: aktuelle Flash Player Version, Windows, Opera

Download: aktuelle Flash Player Version, Windows, Internet Explorer (und IE basierte Browser)

Info: Flash-Player-Infowebseite (zeigt die Version Ihres Flash Player Plugins an)

Adobe ColdFusion:

Nutzer von Adobe ColdFusion sollten unbedingt auf die aktuelle Version 19.1.1 updaten um schwere Sicherheitslücken zu schließen. Details zu den Lücken gibt es im 'Adobe Security Bulletin APSB19-27'.

Quelle: 'Adobe Security Bulletin APSB19-27' auf Adobe.com (Englisch)

Adobe Campaign Classic:

Nutzer von Adobe Campaign sollten ebenfalls unbedingt ein Update installieren, um schwere Sicherheitslücken zu schließen. Updates gibt es hier für die Versionen 11, 2016 und 2018. Wie die Updates zu installieren sind, steht in dem 'Adobe Security Bulletin APSB19-28'.

Quelle: 'Adobe Security Bulletin APSB19-28' auf Adobe.com (Englisch)

zur Übersicht

16.06.2019 – Microsoft's Tag der Updates

Microsoft Windows LogoDer allmonatliche Update-Reigen von Microsoft beinhaltet jeden Monat zahlreiche Sicherheitsupdates, die üblicherweise über die Funktion "Windows Update" automatisch installiert werden. Wer sichergehen will, dass alle Updates korrekt installiert wurden, kann der Microsoft Update Website einen Besuch abstatten. Fehlende Updates können da auch gleich nachinstalliert werden.

Updates verursachen Probleme in Ereignisanzeige!

Administratoren und Poweruser verärgert Microsoft mit den neuesten Updates, da sie ein Problem in der Ereignisanzeige hervorrufen. Sind die Juni-Updates installiert, crasht die Ereignisanzeige wenn man eine benutzerdefinierte Ansicht aufrufen möchte. Microsoft hat angekündigt das Problem mit einem weiteren Update gegen Ende des Monats zu beheben.

Kein Support mehr!

Microsoft Windows LogoWie üblich die Warnung an Benutzer von Windows XP und Windows VISTA: Diese Uralt-Betriebssysteme bekommen seit 2014 (XP) bzw. 2017 (VISTA) KEINE Sicherheitsupdates mehr! Wer XP/VISTA immer noch verwendet, sollte sich möglichst rasch um ein Upgrade bzw. einen neuen PC kümmern. Dasselbe gilt für Microsoft Office 2007 und älter. Auch Windows 10 Version 16.07 (und älter) erhält keine Updates mehr (Ausnahme Enterprise und Education Varianten). Auch Windows Phone 8,1 erhält mittlerweile keine Updates mehr, weshalb Anwender dieses Betriebssystems auf die letzte Version von Windows 10 Mobile upgraden sollten, sofern möglich. Für Windows 7 sind die letzten Monate angebrochen. Auch Besitzer eines PCs mit diesem Betriebssystem sollten langsam beginnen das Upgrade auf Windows 10 zu planen.

Info: Microsoft Update Website (nur mit Internet Explorer)

Info: 'Prüfen ob Microsoft Office Updates installiert sind' auf Microsoft.com

Quelle: 'Patchday: Gefährliche Lücke in Aufgabenplanung von Windows 10 gepatcht' auf Heise Online

Quelle: 'Juni-Sicherheitsupdates sabotieren Ereignisanzeige in allen Windows-Versionen' auf Heise Online

zur Übersicht

16.06.2019 – VLC Media Player 3.0.7 behebt viele Sicherheitslücken

VLC Media Player LogoDas Team rund um den VLC Media Player hat eine neue Ausgabe der Software veröffentlicht. Version 3.0.7 behebt mehr Sicherheitslücken als jede andere Version zuvor. Von den 24 Lücken die diese Version gegenüber der Vorversion behebt, ist zwar nur eine Kritisch, nichtsdestotrotz sollten Anwender das Update zügig installieren.

Wenige Tage nach dem 3.0.7 Update haben die Entwickler dann noch Version 3.0.7.1 nachgeschoben. Hier wurden vor allem Probleme in Kombination mit manchen AMD-Grafik-Treibern behoben.

Download: VLC Media Player 3.0.7.1 für Windows (32Bit)

Download: VLC Media Player 3.0.7.1 für Windows (64Bit)

Quelle: 'VLC Media Player 3.0.7.1 Release Notes' auf Videolan.org (Englisch)

zur Übersicht

16.06.2019 - Thunderbird 60.7.1 schließt Sicherheitslücken

Mozilla Thunderbird LogoDie Entwickler von Thunderbird haben Version 60.7.1 veröffentlicht. In Summe wurden in dem Update vier Sicherheitslücken behoben, wovon frei eine hohe und eines eine niedrige Gefahrenstufe aufweisen. Thunderbird Anwender sollten daher rasch auf die aktuelle Version updaten, sofern nicht bereits geschehen.

Download: Aktuelle Thunderbird Version

Info: 'Thunderbird 60.7.1 Release Notes' auf Mozilla.org (Englisch)

zur Übersicht

16.06.2019 – Noch ein Google Chrome bzw. Chromium Sicherheitsupdate!

Google Chrome LogoErst letzte Woche haben wir von 42 Sicherheitslücken berichtet, die Google mit Version 75 von Google Chrome (bzw. Chromium) behoben hat, schon setzt Google nochmal nach. Version 75.0.3770.90 behebt nur eine Sicherheitslücke, diese ist aber kritisch, kann sie von Angreifern doch zur Infektion des Computers genutzt werden. Anwender von Google Chrome sollten den Browser zügig aktualisieren.

Vivaldi und Opera haben bisher noch keine auf Chromium 75 basierenden Updates angekündigt. Wieviele der Lücken auch in diesen Browsern zu finden sind, ist unbekannt, man muss jedoch davon ausgehen, das die meisten Lücken auch darin enthalten sind. Bei Vivaldi befindet sich eine auf Chromium 75 basierende Version in der finalen Testphase, es ist also in wenigen Tagen mit einer allgemeinen Veröffentlichung zu rechnen. Opera hängt aktuell noch bei Chromium 73 fest, weshalb wir von Opera zumindest vorübergehend als Haupt-Browser abraten müssen.

Quelle: 'Chrome 75.0.3770.90: Entwickler fixen sicherheitsrelevanten Bug' auf Heise Online

Info: 'Google Chrome aktualisieren' auf Google.com

zur Übersicht

16.06.2019 – Kritische Lücke in Evernote Browser Erweiterung!

Malware LogoAnwender, die die Evernote Browser-Erweiterung in Google Chrome, Vivaldi, Opera oder einem anderen Chromium-basierten Browser verwenden, sollten sicherstellen, dass sie die aktuellste Version verwenden. In Ausgaben vor Version 7.11.1 konnte eine schwere Sicherheitslücke ausgenutzt werden, um sensible Daten des Anwenders auszuspionieren. Wer die Erweiterung gar nicht nutzt, sollte sie stattdessen ganz entfernen. Das gilt für alle ungenutzten Browser-Erweiterungen.

Quelle: 'Evernote Web Clipper: Kritische Schwachstelle in beliebtem Chrome-Add-on' auf Heise Online

zur Übersicht

10.06.2019 – Sicherheitslücken in Google Chrome, Opera und Vivaldi!

Google Chrome LogoGoogle hat Version 75 von Google Chrome veröffentlicht. Darin wurden insgesamt 42 Sicherheitslücken behoben, wovon zwei als hohe Gefahr eingestuft wurden. Bisher sollen die Lücken noch nicht aktiv ausgenützt werden, dennoch sollten Anwender von Google Chrome den Browser zügig aktualisieren.

Vivaldi und Opera haben bisher noch keine auf Chromium 75 basierenden Updates angekündigt. Wieviele der Lücken auch in diesen Browsern zu finden sind, ist unbekannt, man muss jedoch davon ausgehen, das die meisten Lücken auch darin enthalten sind. Bei Vivaldi befindet sich eine auf Chromium 75 basierende Version zumindest im Beta-Test, eventuell gibt es hier in wenigen Tagen ein fertiges Update. Opera hängt aktuell sogar noch bei Chromium 73 fest, weshalb wir von Opera zumindest vorübergehend als Haupt-Browser abraten müssen.

Quelle: 'Sicherheitsupdate: Google schließt 42 Lücken in Chrome 75' auf Heise Online

Info: 'Google Chrome aktualisieren' auf Google.com

zur Übersicht

10.06.2019 – Schon wieder eine Nvidia Sicherheitslücke!

Nvidia LogoNvidia muss nun bereits zum vierten Mal innerhalb von wenigen Monaten Sicherheitslücken in seinen Treibern bzw. Software korrigieren. Auch wenn man keinen direkten Vergleich zu AMD anstellen kann, weil man nicht weiß, ob in AMD Trebern tatsächlich so viel seltener Sicherheitslücken gefunden oder nur nicht gemeldet werden, so muss man doch klar sagen, dass derart viele Lücken in so kurzer Zeit keinen guten Eindruck hinterlassen.

Aktuell ist das Problem in Geforce Experience zu finden. Wer diese Software also gar nicht erst installiert hat (was wir allen Nicht-Gamern empfehlen) muss sich keine Gedanken machen. Wer die Software installiert hat, sollte diese zügig deinstallieren oder auf Version 3.19 aktualisieren.

Quelle: 'Sicherheitsupdate: Nvidia Geforce Experience angreifbar' auf Heise Online

Quelle: 'Security Bulletin: NVIDIA GeForce Experience - May 2019' auf nvidia.custhelp.com

Download: Aktuelle GeForce Experience Version

zur Übersicht

10.06.2019 – Schwere Sicherheitslücke in Presenter Geräten von Logitech und Inateck

Router Security LogoBereits Mitte April haben wir über Sicherheitslücke in mehreren Presenter Geräten von Logitech berichtet. Die Entdecker dieser Lücken haben jetzt vergleichbare Schwachstellen in weiteren Geräten von Logitech und Inateck entdeckt.

Bei Logitech sind mehrere Varianten der Presenter R700 Serie betroffen, bei Inateck das Modell WP2002. Wie schon damals bei den anderen betroffenen Logitech Geräten hat der Schweizer Hersteller auch für diese Geräte keine Sicherheitsupdates parat, auch ist unbekannt, ob es überhaupt welche geben wird. Inateck macht es den Schweizern nach und nutzt ebenfalls die Vogel-Strauß-Taktik, statt Updates für die Probleme anzubieten.

Mangels Sicherheitsupdates sollte man die genannten Geräte nicht weiter verwenden.

Quelle: 'Wireless Presenter von Logitech und Inateck anfällig für Angriffe über Funk' auf Heise Online

zur Übersicht

10.06.2019 – Und schon wieder Cisco… (Sicherheitslücken)

Cisco LogoAngesichts der nicht enden wollenden Sicherheitsupdates bei Cisco ist man versucht zu sagen: „Unsere wöchentlichen Cisco-Sicherheitsupdates gebe uns heute“. Administratoren mit Cisco Geräten in der Firma (oder Zuhause?) wird allerdings nicht nach Späßchen zumute sein, denn die haben seit Wochen alle Hände voll zu tun, um Löcher zu schließen, die es eigentlich nicht geben dürfte. Details im Heise Online Artikel.

Quelle: 'Angreifer könnten Kommunikationssoftware von Cisco lahmlegen' auf Heise Online

zur Übersicht

10.06.2019 – Noch mehr Sicherheitslücken in VMware Software

Malware LogoErst kürzlich hatten wir über Sicherheitslücken in VMware vSphere ESXi und Workstation berichtet, jetzt muss VMware schon wieder in einigen Produkten nachbessern.

Unter Windows ist VMware Tools von einer Sicherheitslücke betroffen. Wer die Software verwendet, sollte diese auf die abgesicherte Version 10.3.10 updaten.

Linux Geräte sind hingegen von einer Lücke in der VMware Software „Workstation Pro / Player for Linux“ (scheinbar nur der 15.x Versionszweig) betroffen. Hier löst ein Update auf Version 15.1.0 das Problem.

Quelle: 'VMware Tools und Workstation: Angreifer könnte Schadcode auf Host ausführen' auf Heise Online

zur Übersicht

10.06.2019 – Wieder Viren auf China-Smartphones entdeckt

Malware LogoWer billig kauft, zahlt oft hinterher. Diese alte Weisheit hat sich wieder einmal bei mehreren Billig-Smartphones von chinesischen Herstellern bewahrheitet. Das deutsche ‚Bundesamt für Sicherheit in der Informatik‘ (BSI) hat in vier Stichproben, die über (leider nicht genannte) Online-Shops anonym gekauft wurden, Schadsoftware gefunden. Auf den Geräten ‚Doogee BL7000‘ und dem ‚M-Horse Pure 1‘ war die Schadsoftware auch aktiv. Auf dem Keecoo P11 sowie dem VKworld Mix Plus war zwar Schadsoftware vorhanden, aber inaktiv.

Eine Bereinigung der Software auf den betroffenen Geräten ist laut BSI nicht möglich, da die Schadsoftware zu tief im System eingenistet ist. Das lässt die Vermutung naheliegen, dass die Schadsoftware nicht von Händlern, sondern bereits in der Produktion eingebaut wurden. Daher kann man von sämtlichen Geräten der vier Hersteller eigentlich nur abraten. Besitzer eines der Geräte sollten Versuchen diese beim Verkäufer im Rahmen der Gewährleistung zurückzugeben.

Da viele Anwender heutzutage immer mehr sensible Informationen dem Smartphone anvertrauen, sollte man nicht nur auf regelmäßige Sicherheitsupdates achten, sondern auch darauf nur von vertrauenswürdigen Herstellern bzw. Händlern zu kaufen.

Quelle: 'BSI warnt vor vorinstallierter Malware auf China-Handys' auf Heise Online

zur Übersicht

31.05.2019 – Thunderbird 60.7.0 schließt Sicherheitslücken

Mozilla Thunderbird LogoDie Entwickler von Thunderbird haben Version 60.7.0 veröffentlicht. In Summe wurden in den beiden Updates 16 Sicherheitslücken behoben, wovon eine kritischer Natur sind. Thunderbird Anwender sollten daher rasch auf die aktuelle Version updaten, sofern nicht bereits geschehen.

Download: Aktuelle Thunderbird Version

Info: 'Thunderbird 60.7.0 Release Notes' auf Mozilla.org (Englisch)

zur Übersicht

31.05.2019 – Firefox 67.0 behebt schwere Sicherheitslücken

Mozilla Firefox LogoMozilla hat Firefox 67.0 veröffentlicht. Darin wurden 21 Sicherheitslücken geschlossen wovon zwei als "kritisch" einstuft wurden. Anwender sollten das Update daher rasch installieren, sofern das durch das automatische Update nicht bereits erledigt wurde.

Abgesehen von den Sicherheitskorrekturen bietet Firefox 67 auch funktionale Neuerungen. Besonders Erwähnenswert sind die neuen Sicherheitsfunktionen gegen Cryptominer und Fingerprinter. Diese sind leider nicht standardmäßig eingeschaltet, man muss dies in den Einstellungen im Tab ‚Datenschutz & Sicherheit‘ im Abschnitt "Seitenelemente blockieren" selbst einstellen. Dazu wählt man dort zuerst die Option "Benutzerdefiniert" aus und kann dann die Checkboxen vor "Währungsberechner (Cryptominer)" und "Identifizierer (Fingerprinter)" anhaken.

Last but not least soll Firefox auch nochmals deutlich schneller geworden sein.

In Firefox ESR wurden ebenfalls mehrere Sicherheitslücken geschlossen. Hier lautet die neue Versionsnummer 60.7.0.

Mozilla Firefox lässt sich über MENÜSYMBOL (Hamburger Icon) → HILFE → ÜBER FIREFOX auf die neue Version aktualisieren. Falls in dem Dialog eine ältere Version angezeigt wird, als wir hier im Text erwähnt hatten, bitte das entsprechende Installationsprogramm unten herunterladen und starten. Manchmal zeigt Firefox nämlich an, es gäbe kein Update, obwohl die Version veraltet ist.

Info: ESR steht bei Mozilla für 'Extended Support Release', also auf Deutsch 'verlängerter Unterstützungszeitraum'. Im Gegensatz zu den normalen Versionen, die alle 6 Wochen bereits von einer funktional überarbeiteten Nachfolgeversion ersetzt werden, werden die ESR Versionen ein Jahr lang mit Sicherheitsupdates versorgt, ohne dass man ständig geänderte Funktionen und damit oftmals nicht mehr funktionierende Erweiterungen hinnehmen muss. Für Anwender mit vielen Erweiterungen, Firmen, oder schlicht und ergreifend nur konservative Software-Anwender, sind die ESR-Varianten daher besser geeignet.

Quelle: 'Mozilla Foundation Security Advisory 2019-13' auf Mozilla.org

Download: Aktuelle Firefox Version (Standard)

Download: Aktuelle Firefox Version (ESR)

zur Übersicht

31.05.2019 – Neue iTunes & iCloud Versionen beheben kritische Sicherheitslücken!

Apple LogoApple behebt mit iTunes 12.9.5 zahlreiche teils kritische Sicherheitslücken in der Multimedia Software. Auch in iCloud musste Apple gehörig nachbessern und liefert diese Korrekturen mit Version 7.12 aus.

Anwender, die iTunes oder iCloud tatsächlich benötigen, sollten rasch auf die neue Version aktualisieren, was am einfachsten über das Programm 'Apple Software Update' gelingt. Alle anderen sollten die Programme deinstallieren, da sie PCs spürbar langsamer machen, selbst wenn sie gar nicht verwendet werden.

Anwender, die immer noch Apple Quicktime auf ihrem Windows-PC installiert haben, sollten dies unbedingt deinstallieren, nachdem Apple bereits Anfang 2016 trotz bekannter Sicherheitslücken plötzlich den Support für Quicktime für Windows beendet hatte.

Quelle: 'Apple behebt Sicherheitslücken für Windows-Anwender' auf Heise Online

zur Übersicht

31.05.2019 – Peinliche Sicherheitspanne bei Google!

Google LogoDass selbst Branchen-Giganten der Internetszene peinliche Anfängerfehler begehen können, beweist dieses Beispiel einmal mehr auf peinliche und traurige Art und Weise. Google hatte zwischen Januar und Mai 2019 "versehentlich" Passwörter unverschlüsselt abgespeichert. Wieviele Kunden der Google G-Suite genau betroffen waren verrät Google nicht, diese Personen seien aber informiert worden.

Auch wir raten daher allen Kunden der Google G-Suite ihr Passwort zu erneuern. Wichtig dabei ist, und dieser Fehler zeigt die Notwendigkeit einmal mehr sehr deutlich auf, dass sie ein Passwort verwenden das NUR für diesen Dienst verwendet wird. Passwörter sollten auf keinen Fall für mehrere Websites und dergleichen verwendet werden!

Quelle: 'Google G Suite: Passwörter lagen ungeschützt in der Cloud' auf Heise Online

zur Übersicht

31.05.2019 – Wichtiges Sicherheitsupdate für Drupal Module

Malware LogoWer Drupal für seine Homepage/Blog nutzt und dabei die Module "Menu Item Extra" oder "Workflow" einsetzt, sollte diese umgehend aktualisieren. Sie enthalten Sicherheitslücken der Gefahrenstufe "hoch". Die Fehler sind in den Versionen "Menu Item Extras 8.x-2.5" für Drupal 8.x und "Workflow 7.x-2.12" für Drupal 7 behoben.

Quelle: 'Sicherheitsupdates: Drupal-Module für Attacken anfällig' auf Heise Online

zur Übersicht

31.05.2019 – Keine Sicherheits-Updates für Siemens LOGO!-Geräte!

Malware LogoSicherheitsforscher haben drei Schwachstellen in den Siemens Geräten der Serie LOGO! 8 entdeckt. Unter Ausnutzung der Lücken kann ein Angreifer vollständige Kontrolle über diese Geräte erhalten.

Siemens selbst bestätigt die Sicherheitslücken zwar, wird diese aber nicht beheben. Sinngemäß sagt Siemens dazu lediglich, dass die Besitzer dieser Geräte selbst dafür verantwortlich sind, dass niemand Zugriff darauf erhält, der keinen Zugriff erhalten soll.

Wozu die Geräte dann aber einen Netzwerkanschluss und sogar einen eingebauten Webserver haben, wenn man sie eigentlich nicht in einem Netzwerk betreiben darf, ist uns ein Rätsel. Unserer Meinung nach scheut Siemens hier einfach die Kosten für so ein Update und sucht lieber nach Ausflüchten. Das stärkt nicht unbedingt das Vertrauen in die Marke Siemens.

Wer selbst Siemens LOGO! 8 Geräte nutzt, sollte also tunlichst darauf achten, dass keine Unbefugten Zugang zu dessen Netzwerk-Schnittstelle erhalten.

Quelle: 'Kritische Lücken im Automatisierungs-Baustein Siemens LOGO!' auf Heise Online

zur Übersicht

19.05.2019 – Sicherheitsupdate für zahlreiche Adobe Programme

Adobe Flash LogoWie üblich hängt sich Adobe an Microsofts Tag der Updates an und veröffentlicht für viele Anwendungen Aktualisierungen. Hier eine Übersicht über alle Updates, die auch Sicherheitslücken schließen:

Adobe Flash:

Die neueste Version des Flash-Plugins trägt die Nummer 32.0.0.192. Darin wurde eine kritische Sicherheitslücke geschlossen. Anwender, die das Flash-Plugin installiert haben, sollten daher zügig auf die neue Version updaten, falls das nicht bereits geschehen ist. Ein Besuch der 'Flash-Player-Infowebseite' gibt wie üblich Auskunft, welche Flash Version aktuell verwendet wird.

Download: aktueller Flash Player Uninstaller, Windows, alle Browser

Download: aktuelle Flash Player Version, Windows, alle Browser (außer Internet Explorer)

Download: aktuelle Flash Player Version, Windows, Opera

Download: aktuelle Flash Player Version, Windows, Internet Explorer (und IE basierte Browser)

Info: Flash-Player-Infowebseite (zeigt die Version Ihres Flash Player Plugins an)

Adobe Reader & Acrobat:

Adobe Reader LogoAdobe Acrobat Reader DC und Acrobat DC liegen nun jeweils in Version 2019.012.20034 vor. Die langen Versionsnummern sind dem Umstand geschuldet, dass bei Acrobat und Reader in den DC Varianten eigentlich keine Versionsnummern mehr geplant sind, und man deshalb die deutlich längeren Build-Nummern angeben muss. Wir verwenden aber der Einfachheit halber weiter den Ausdruck Versionsnummer. In der neuen Version hat Adobe unzählige (!) Sicherheitslücken geschlossen, sehr viele davon kritischer Art. Anwender, die Adobe Reader oder Acrobat installiert haben, sollten daher rasch updaten.

Wer Acrobat oder Reader nicht in der Cloud-Version verwendet, kann im Adobe Security Bulletin nachlesen, welches Update für seine Acrobat / Reader Version benötigt wird.

Anwender, die noch Acrobat XI oder noch älter einsetzen, sollten jetzt unbedingt ein (kostenpflichtiges) Upgrade auf eine neue Version ins Auge fassen, denn diese Versionen erhalten KEINE Sicherheitsupdates mehr!

Wer dem bestehenden Reader / Acrobat einfach nur das letzte Sicherheitsupdate verpassen möchte, tut dies am besten über 'HILFE → NACH UPDATES SUCHEN'. Alternativ bieten wir die neueste Version von Adobe Acrobat DC Reader unten zum Download an.

Download: Adobe Acrobat Reader DC

Info: Adobe Security Bulletin APSB19-18 (Englisch)

Adobe Media Encoder

Auch im Adobe Media Encoder wurden zwei Sicherheitslücken behoben. Eine davon ist kritisch, sie lässt sich zur Infektion des Computers durch Viren nützen. Anwender, die Adobe Media Encoder 13.0.2 auf ihrem PC/Mac installiert haben sollten unbedingt rasch auf Version 13.1 aktualisieren. Frühere Versionen des Media Encoders werden von Adobe nicht erwähnt, ob sie sicher sind lässt sich daher nicht sagen.

Info: Adobe Security Bulletin APSB19-29 (Englisch)

zur Übersicht

19.05.2019 – Microsoft's Tag der Updates

Microsoft Windows LogoDer allmonatliche Update-Reigen von Microsoft beinhaltet jeden Monat zahlreiche Sicherheitsupdates, die üblicherweise über die Funktion "Windows Update" automatisch installiert werden. Wer sichergehen will, dass alle Updates korrekt installiert wurden, kann der Microsoft Update Website einen Besuch abstatten. Fehlende Updates können da auch gleich nachinstalliert werden.

Updates gegen Prozessorlücken inklusive

Microsoft hat (zumindest im Update für Windows 10 v1809) auch weitere Sicherheitsupdates gegen Spectre v2 und die neuen Intel-Prozessorlücke ‚ZombieLoad‘ in Stellung gebracht. Auf Desktop PCs werden diese auch automatisch aktiviert, auf Server Systemen kann der Administrator das durch Registry-Einträge steuern.

Kritisches Update für Windows XP und Server 2003!

Eine extrem kritische Schwachstelle in der Remote-Desktop-Funktion von Windows Ausgaben vor Windows 8, veranlasste Microsoft sogar zu Sicherheitsupdates für Windows XP und Server 2003. Beide Betriebssysteme bekommen üblicherweise keine Updates mehr, um einer großen Viren-Epidemie zuvorzukommen, gibt es aber ausnahmsweise auch für diese Systeme nochmal ein Update. Wer solche Systeme immer noch einsetzt darf sich von solchen Maßnahmen aber keinesfalls in Sicherheit wiegen lassen, diese Systeme bleiben hochgradig unsicher und sollten auf keinen Fall mehr Zugang zum Netzwerk erhalten.

Kein Support mehr!

Wie üblich die Warnung an Benutzer von Windows XP und Windows VISTA: Diese Uralt-Betriebssysteme bekommen seit 2014 (XP) bzw. 2017 (VISTA) KEINE Sicherheitsupdates mehr! Wer XP/VISTA immer noch verwendet, sollte sich möglichst rasch um ein Upgrade bzw. einen neuen PC kümmern. Dasselbe gilt für Microsoft Office 2007 und älter. Auch Windows 10 Version 16.07 (und älter) erhält keine Updates mehr (Ausnahme Enterprise und Education Varianten). Auch Windows Phone 8,1 erhält mittlerweile keine Updates mehr, weshalb Anwender dieses Betriebssystems auf die letzte Version von Windows 10 Mobile upgraden sollten, sofern möglich.

Info: Microsoft Update Website (nur mit Internet Explorer)

Info: 'Prüfen ob Microsoft Office Updates installiert sind' auf Microsoft.com

Quelle: 'Patchday für Windows: Kritische Lücke in Fernwartungsfunktion' auf Heise Online

zur Übersicht

19.05.2019 – Die nächsten Nvidia Sicherheitslücken

Nvidia LogoNvidia muss nun bereits zum dritten Mal innerhalb von zwei Monaten Sicherheitslücken in seinen Treibern korrigieren. Auch wenn man keinen direkten Vergleich zu AMD anstellen kann, weil man nicht weiß, ob in AMD Trebern tatsächlich so viel seltener Sicherheitslücken gefunden oder nur nicht gemeldet werden, so muss man doch klar sagen, dass 3 Probleme innerhalb weniger Wochen einfach zu viel sind.

Besitzer einer Grafikkarte mit Nvidia-Chip sollten daher einmal mehr den Treiber aktualisieren. Die abgesicherte Ausgabe trägt die Versionsnummer 430.64. Besitzer einer Quadro oder Tesla Karte entnehmen die korrekten Versionsnummern bitte dem Nvidia Sicherheitsbulletin.

Quelle: 'Nvidia sichert Treibersoftware gegen verschiedene Angriffe ab' auf Heise Online

Quelle: 'Security Bulletin: NVIDIA GPU Display Driver - May 2019' auf nvidia.custhelp.com

Download: Aktuelle GeForce Treiber

zur Übersicht

19.05.2019 – WhattsApp Sicherheitslücke gefährdet Milliarden Smartphones

Malware LogoEine kritische Lücke in WhatsApp ermöglicht es Angreifern Smartphones und Tabletts zu infizieren. Die Lücken sind nicht theoretischer Natur, sondern werden von staatlichen Diensten auf der ganzen Welt bereits länger eingesetzt, um unliebsame Personen oder Terroristen gezielt zu überwachen. WhattsApp hat Anfang dieser Woche auf das Bekanntwerden der Lücken reagiert und abgesicherte Versionen für alle unterstützten Betriebssysteme herausgebracht.

Wer WhattsApp verwendet sollte unbedingt die aktuellen Updates installieren. Gleichzeitig muss man sich aber auch im Klaren sein, dass die Updates nur gegen eine Neu-Infektion schützen. Wer sich über diese Lücke bereits Schadsoftware eingefangen hat, wird sie durch ein bloßes WhattsApp-Update nicht los.

An der Stelle auch noch einmal der Hinweis, dass WhattsApp (auch wenn die Firma versucht den Eindruck zu erwecken) NICHT DSGVO konform ist. Auf Firmen Smartphones oder auch auf privaten Smartphones/Tabletts, die in irgendeiner Art geschäftlich genutzt werden (ein Mail an einen Arbeitskollegen reicht z.B. schon für eine geschäftliche Nutzung) hat WhattsApp daher nichts zu suchen.

Quelle: 'WhatsApp gehackt, bitte Update einspielen' auf Heise Online

zur Übersicht

19.05.2019 – Wieder Sicherheitslücken in Intel Chips & Firmware

Intel LogoDie zwei ewigen Intel Sicherheitsthemen ‚Prozessorlücken‘ & ‚Management Engine‘ sind wieder jeweils um ein Kapitel reicher.

Zombie Load:

Der Name Zombie Load resultiert daraus, dass der Fehler im Prozessor etwas anderer Natur ist, als Spectre oder Meltdown. Für den Anwender am PC macht das aber letztlich keinen Unterschied. Alle drei Varianten ermöglichen unterm Strich, dass ein bösartiges Programm potenziell auf Daten zugreifen kann, auf die es keinen Zugriff haben sollte. Da es anders als bei Spctre v1 aber scheinbar nicht über den Browser ausgenutzt werden kann, hat Zombie Load für Privatanwender kaum Bedeutung. Für Betreiber von sicheren virtuellen Maschinen oder Server ist Zombie Load hingegen ein weiterer Schlag in die Magengrube.

Für Intel Konkurrent AMD ist es hingegen ein gefundenes Marketing-Argument, denn vorerst behauptet AMD, dass ‚Zombie Load‘ auf dessen Prozessoren nicht ausgenutzt werden kann.

Quelle: 'ZombieLoad: Neue Sicherheitslücken in Intel-Prozessoren' auf Heise Online

Management Engine Lücken:

Das Thema ‚Management Engine‘ (kurz ME) Lücken ist noch viel älter als Spectre und Co. Die ME ist sozusagen ein Prozessor im Prozessor. Hauptaufgabe soll es eigentlich sein, das System sicherer zu machen, da dieses eben von einem abgeschotteten System überwacht werden kann. Problem ist, dass nicht nur der Prozessor im Prozessor Sicherheitslücken enthalten kann, sondern auch die Software die darauf läuft. Und dann wird aus einem Zusatz-System, das für mehr Sicherheit sorgen soll, plötzlich ein neues eigenständiges Problem. Da der Anwender eben keinen Zugriff auf die Software der ME hat, kann er daran auch nichts ändern. Deshalb ist die Management Engine vielen Sicherheitsexperten ein Dorn im Auge. Wie auch immer, der einzige der die Software aktualisieren kann ist Intel. Die Firma macht das auch regelmäßig in Form von Firmware-Updates für die ME, aber hier stoßen wir wieder auf das übliche Problem → BIOS-Updates. Erstens machen normale Anwender keine BIOS-Updates weil sie nicht einmal wissen was ein BIOS ist und warum es aktualisiert werden sollte, zweitens müsste der Hersteller des Mainboards bzw. Notebooks erst einmal ein solches BIOS-Update anbieten. Anwender, die ein Mainboard/Notebook auf Intel Basis haben das noch Updates erhält, sollten daher wieder regelmäßig auf Updates der ME-Firmware Ausschau halten.

Quelle: 'Intel fixt teils kritische Lücken in UEFI-BIOS, ME und Linux-Grafiktreiber' auf Heise Online

UEFI von Intel Mainboards und NUCs:

Auch im UEFI-Bios selbst von diversen von Intel hergestellten Mainboards und Mini-PCs hat der Hersteller Sicherheitslücken behoben. Besitzer solcher Systeme sollten der Intel-Downloadseite daher einen Besuch abstatten.

Quelle: 'Intel fixt teils kritische Lücken in UEFI-BIOS, ME und Linux-Grafiktreiber' auf Heise Online

zur Übersicht

19.05.2019 – Und schon wieder Cisco… (Sicherheitslücken)

Cisco LogoAngesichts der nicht enden wollenden Sicherheitsupdates bei Cisco ist man versucht zu sagen: "Unsere wöchentlichen Cisco-Sicherheitsupdates gebe uns heute". Administratoren mit Cisco Geräten in der Firma (oder Zuhause?) wird allerdings nicht nach Späßchen zumute sein, denn die haben seit Wochen alle Hände voll zu tun, um Löcher zu schließen, die es eigentlich nicht geben dürfte. Details im Heise Online Artikel.

Quelle: 'Hardware-Lücke "Thrangrycat": Cisco arbeitet an Updates und fixt zweite Lücke' auf Heise Online

Quelle: 'Cisco veröffentlicht erneut wichtige Sicherheitsupdates' auf Heise Online

zur Übersicht

11.05.2019 – Vivaldi 2.5: Sicherer und auf Wunsch bunter

Vivaldi LogoDie Vivaldi Entwickler haben den nächsten Versionssprung hingelegt und bringen damit vor allem wichtige Sicherheitsupdates durch das Upgrade auf den Chromium 74 Unterbau.

Doch wie üblich gibt es auch an der Oberfläche wieder Neuerungen zu sehen. Für gar arg verspielt halten wir die neue Möglichkeit, den Browser an Hardware des Herstellers Razor zu koppeln, damit alle verbundenen Geräten dieselbe Akzent-Farbe benutzen wie die aktuell aufgerufene Website. Die neuen Optionen zur Tab-Verwaltung und die in der Größe anpassbaren Schnellstart-Kacheln kann man da schon eher als Verbesserungen der Produktivität betrachten.

Auch Benutzer, die die neuen Funktionen nicht brauchen, sollten wegen der geschlossenen Sicherheitslücken zügig auf die neue Version updaten.

Download: Aktuelle Vivaldi Version

Quelle: 'Browse with full color: Vivaldi browser enables Razer Chroma' auf Vivaldi.com (Englisch)

Quelle: 'Vivaldi Release Notes' auf Vivaldi.com (Englisch)

zur Übersicht

11.05.2019 – Sicherheitsupdates für FileZilla

FileZilla LogoDer Entwickler von FileZilla hat Version 3.42 des FTP-Programms veröffentlicht. Darin wurde unter anderem die enthaltene GnuTLS Version erneuert, was eine Sicherheitslücke behebt. Abgesehen von dem Sicherheitsupdate gibt es einige weitere Fehlerkorrekturen, neue sichtbare Funktionen gibt es aber keine. Aufgrund des Sicherheitsupdates sollten alle Anwender von FileZilla auf die neue Version updaten.

Download: Aktuelle FileZilla Version

Quelle: 'Hinweis auf GnuTLS-Update in FileZilla Versions-Historie' auf FileZilla-Project.org

zur Übersicht

11.05.2019 – Virus in E-Mail durch Passwort versteckt

Malware LogoEigentlich sind gefährliche Office-Dateien (meistens Word oder Powerpoint) in E-Mails nichts Neues, aber erstens sollte man trotzdem ab und zu darauf hinweisen, zum Zweiten haben sich die Autoren von Gandcrab zumindest ein bisschen was Neues einfallen lassen. Wirklich neu sind zwar Viren in Passwortgeschützen Dateien auch nicht, aber zumindest die Kombination Passwort-geschütztes Word Dokument mit gefährlichen Makros könnte als halbwegs kreativ durchgehen.

Sinn und Zweck des Passwort-Schutzes auf dem Dokument ist natürlich, den enthaltenen Virus vor Virenscannern zu verstecken. Einerseits erhöht sich damit die Erfolgsaussicht des Virus, wenn jemand das Dokument öffnet, andererseits dürfte es auch mehr Leute ins Grübeln bringen, ob denn das tatsächlich ein valides Bewerbungsschreiben ist. Ein Bewerbungsschreiben als Word-Dokument beweist nur mangelhafte EDV-Kentnisse des Absenders, ein Passwort geschütztes Bewerbungsschreiben, noch dazu mit lediglich Nummern als Dateinamen, sollte aber wirklich jeden stutzig machen.

Wie üblich daher der Hinweis, aktivieren sie auf keinen Fall Makros in zugesendeten Dokumenten, egal wie geschickt der Absender die Aufforderung das doch zu tun gestaltet hat. Administratoren in Firmen die passende Office Pakete einsetzen (Office Standard, Office Professional [Plus], Office 365 ProPlus und Office 365 Enterprise E3) sollten unbedingt die Ausführung von Makros per Gruppenrichtlinien unterbinden.

Quelle: 'Fake-Bewerbungsmails: Trojaner versteckt sich erfolgreich vor Antiviren-Software' auf Heise Online

zur Übersicht

11.05.2019 – Wichtiges Sicherheitsupdate für Drupal

Malware LogoWer Drupal für seine Homepage/Blog nutzt, sollte sicherstellen, dass das Update auf Version 7.67, 8.6.16 oder 8.7.1 installiert wurde oder das rasch nachholen. In der neuen Version wurde mindestens eine Sicherheitslücke geschlossen. Die Versionen 8.0 bis 8.5 erhalten keine Updates mehr. Hier sollte man auf Version 8.6.16 oder 8.7.1 upgraden.

Quelle: 'Sicherheitsupdates: Mehrere Lücken in Drupal geschlossen' auf Heise Online

zur Übersicht

11.05.2019 – Schwere Sicherheitslücken in zahlreichen IP-Kameras von Abus

IP-Kamera LogoDie Firma Abus hat im Moment alle Hände voll zu tun auf diverse Sicherheitslücken in seinen Produkten zu reagieren. Erst kürzlich hatten wir auf Schwachstellen in einer Alarmanlage von Abus berichtet, nun muss der Hersteller auch schwere Lücken in etlichen IP-Kameras eingestehen. Das Schlimmste daran ist jedoch, dass Abus sich nicht in der Lage sieht Updates für diese Kameras anzubieten, weil eine dafür nötige Software nicht mehr auffindbar ist!

Anstelle von kostenlosen Sicherheitsupdates soll es nun ein kostenpflichtiges Austausch-Programm geben. Kunden der betroffenen Abus Kameras könnten demnach zu ‚sehr attraktiven Konditionen‘ eine neue gleichwertig Kamera erhalten. Ob Abus Kunden wieder eine Kamera eines Herstellers in Betrieb nehmen wollen, der selbige zu einem kostenpflichtigen Upgrade überreden möchte, weil eine Software nicht auffindbar ist, sei mal dahingestellt. Es gibt ja zum Glück Alternativen.

Wir raten Besitzern der betroffenen Kameras auf jeden Fall zu einem Austausch, wenn diese mit dem Internet verbunden sind. Die Liste der betroffenen Kameras finden sie in der Sicherheitsmitteilung von Abus.

Quelle: 'Sicherheitslücken in IP-Kameras: Abus bietet Tauschprogramm' auf Heise Online

Quelle: 'Austauschprogramm für Kameraserie' auf Abus-sc.de

zur Übersicht

06.05.2019 – Dell SupportAssist bitte umgehend updaten!

Malware LogoBesitzer von Notebooks oder Desktops von Dell sollten die darauf vorinstallierte Software Dell SupportAssist rasch aktualisieren. In den Ausgaben vor Version 3.2.0.90 stecken mehrere Sicherheitslücken, die es Angreifern ermöglichen diese Systeme mit Viren zu infizieren.

Quelle: 'Jetzt updaten: Dell SupportAssist bietet Angreifern unfreiwillige Hilfestellung' auf Heise Online

Download: 'Aktuelle Dell SupportAssist Software' auf Dell.com

zur Übersicht

06.05.2019 – E-Mail Programme zeigen gefälschte Signaturen!

Logo digitales ZertifikatZertifikatsbasierte Signaturen, nicht zu verwechseln mit den Textabsätzen die oft am Ende eines E-Mails mitgesendet werden und meist ebenfalls als "Signatur" bezeichnet werden, sollen dem Empfänger einer E-Mail die Authentizität des Absenders bestätigen. Sicherheitsforscher haben jetzt eine ganze Reihe von E-Mail-Programmen auf die korrekte Darstellung dieser Signaturen geprüft, bzw. wie leicht sich diese Signatur fälschen lässt.

Die traurige Nachricht: fast alle gängigen E-Mail-Programme ließen sich überlisten, dazu gehören Thunderbird, Outlook, Apple Mail, sowie diverse Mail-Apps für Android. Leider haben die Forscher nicht allen entdeckten Lücken eine CVE-Nummer zugewiesen, mit deren Hilfe man prüfen könnte, ob die Schwachstellen geschlossen wurden oder nicht. Wir haben nur zu Thunderbird ein paar Informationen nachforschen können, aber ob z.B. eine neuere Outlook Version oder die Windows 10 Mail App abgesichert ist oder nicht ist nicht prüfbar. Wir haben uns auf die gängigsten E-Mail-Programme Thunderbird, Outlook und Windows 10 Mail konzentriert bei unserer Recherche. Ob die Lücken in anderen Programme behoben wurden, können interessierte Anwender gerne anhand des Berichtes der Forscher prüfen.

Thunderbird:

In Mozillas E-Mail-Programm wurden 5 Lücken in Zusammenhang mit PGP-Zertifikaten entdeckt. Diese dürften aber fast alle auf Lücken in Enigmail und GnuPG zurückzuführen sein, auch wenn wie gesagt nicht alle Lücken eine nachprüfbare CVE-Nummer erhalten haben. Wer diese beiden Komponenten auf die aktuellste Version aktualisiert sollte vermutlich sicher sein.
Zwei weitere Lücken betreffen S/MIME-Zertifikate. Eine davon hat eine CVE-Nummer erhalten (CVE-2018-18509) und wurde in Thunderbird 60.5.1 behoben. Wir hoffen, dass das auch für die zweite Lücke gilt.

Outlook:

In Outlook haben die Forscher drei Lücken entdeckt. Welche davon Outlook selbst und welche (wenn überhaupt) das PGP-Plugin (GpgOL) betreffen konnten wir dem Report nicht entnehmen. Auf jeden Fall sollten Anwender, die GpgOL installiert haben, sicherstellen, dass sie die neueste Version verwenden. Auch alle Updates für Outlook sollten selbstverständlich installiert sein. An dieser Stelle nochmals der Hinweis, dass Office 2007 (und damit auch Outlook 2007) bereits seit längerem keine Updates mehr erhält und der Support für Office 2010 in ungefähr einem Jahr ausläuft.

Windows 10 Mail:

Auch die in Windows 10 eingebaute Mail App ist betroffen. Hier haben wurden zwei Lücken entdeckt. Ob diese in aktuellen Versionen noch vorhanden sind, ist ebenso unklar wie bei Outlook.

Windows Live:

Bei Windows Live Mail ist die Lage vermutlich eindeutiger, denn die Windows Live Programme (Mail, Foto Galerie, Movie Maker, Messenger) sind schon länger aus dem Support und erhalten daher keine Sicherheitsupdates mehr. Anwender, die immer noch Windows Live Applikationen installiert haben, sollten diese daher umgehend deinstallieren.

MacOS, iOS, Android und Linux:

Anwender sollten sicherstellen, dass sie ein E-Mail-Programm verwenden das noch Updates erhält, und das diese auch installiert sind. Details zu den Lücken in diesen Programmen können sie dem Bericht der Sicherheitsforscher entnehmen.

Quelle: 'S/MIME und PGP: E-Mail-Signaturprüfung lässt sich austricksen' auf Heise Online

Quelle: 'Spoofing OpenPGP and S/MIME Signatures in Emails' auf Github.com

zur Übersicht

06.05.2019 – D-Link: Unsichere Cloud Kamera DCS-2132L

D-Link LogoSicherheitsforscher haben mehrere Schwachstellen in der Cloud Kamera DCS-2132L von D-Link entdeckt. Diese ermöglichen es sowohl Videostreams abzufangen als auch das Gerät mit Viren zu infizieren, was in weiterer Folge noch mehr Lücken aufreißen kann. Eine Lücke im Browser-Plugin wurde zwar inzwischen behoben, die Lücken in der Kamera selbst klaffen aber immer noch, auch 9 Monate nachdem die Forscher D-Link über die Probleme informiert hatten.

Besitzer dieser Kamera sollten diese, zumindest solange D-Link kein Update bereitstellt, vom Netz trennen. Ob und wann D-Link ein Update veröffentlicht, das alle gefundenen Lücken behebt, ist nicht sicher. D-Link untersucht das Problem immer noch – wie gesagt seit nunmehr bald 9 Monaten! Wer auf eine sichere "Cloud Kamera" angewiesen ist, sollte sich besser gleich nach Ersatz von einem spezialisierten Hersteller umsehen.

Quelle: 'D-Link: Cloud-Kamera DCS-2132L mit teils unverschlüsselter Datenübertragung' auf Heise Online

zur Übersicht

06.05.2019 – D-Link: Updates für unsichere NAS Geräten teils verfügbar

D-Link LogoAm 23. März hatten wir über Sicherheitslücken in etlichen NAS-Geräten von D-Link berichtet. Damals hatte der Hersteller erst für zwei Geräte Updates fertiggestellt, nun sind zwei weitere Updates nachgefolgt. Für ein Gerät hat der Hersteller den Support offiziell beendet, was bedeutet, dass dieses Gerät kein Update mehr erhalten wird.

Auch wenn dies von Seiten D-Links aktuell als "Notmaßnahme" bezeichnet wird, sollten Besitzer eines NAS (unabhängig vom Hersteller) sich IMMER überlegen, ob ein NAS wirklich aus dem Internet erreichbar sein muss. Ein nur aus dem eigenen Netzwerk erreichbares NAS ist sicherheitstechnisch auf jeden Fall nicht so exponiert.

Die neue Firmware sollte immer installiert werden (sofern bereits verfügbar), auch wenn das NAS nur aus dem eigenen Netzwerk heraus erreichbar ist.

Quelle: 'D-Link schützt DNS-320 und weitere NAS mit Updates gegen Cr1ptTor-Ransomware' auf Heise Online

Download: Aktuelle D-Link Firmware Updates im Support-Bereich

zur Übersicht

06.05.2019 – Und schon wieder Cisco… (Sicherheitslücken)

Cisco LogoAngesichts der nicht enden wollenden Sicherheitsupdates bei Cisco ist man versucht zu sagen: 'Unsere wöchentlichen Cisco-Sicherheitsupdates gebe uns heute'. Administratoren mit Cisco Geräten in der Firma (oder Zuhause?) wird allerdings nicht nach Späßchen zumute sein, denn die haben seit Wochen alle Hände voll zu tun um Löcher zu schließen die es eigentlich nicht geben dürfte. Details im Heise Online Artikel.

Quelle: 'Jetzt patchen: Cisco schließt Lücken in zahlreichen Produkten' auf Heise Online

zur Übersicht

06.05.2019 – Schwere Sicherheits-Mängel in Alarmanlage von Abus

Malware LogoEinbrecher dürften Alarmanlagen von Abus lieben, lassen sie sich doch ganz leicht ausschalten. Besitzer der Abus Secvest (FUAA50000) dürfte dasselbe ‚Feature‘ hingegen eher weniger gefallen, eine Abhilfe gibt es jedoch vorerst nicht, denn Abus hat (noch?) kein Update gegen die schweren Mängel dieser Alarmanlage.

Details über die Lücken finden sie in den beiden verlinkten Heise Online Artikeln.

Quelle: 'Sicherheitslücken: Einbrecher könnten Funkalarmanlage von Abus ausknipsen' auf Heise Online

Quelle: 'Abus Funkalarmanlage: Sicherheitslücke erlaubt Klonen von RFID-Schlüsseln' auf Heise Online

zur Übersicht

06.05.2019 – Sicherheitslücken in zahlreichen WLAN-Presenter Gateways

Malware LogoWLAN-Presenter Gateways ermöglichen es per WLAN auf Bildschirme oder Beamer zuzugreifen um darüber Präsentationen abzuhalten. Sind dies Geräte darüber hinaus auch noch mit dem Firmennetzwerk verbunden (was wohl häufig der Fall sein dürfte) öffnet sich eine große Sicherheitslücke für Angreifer, denn in Summe haben Sicherheitsforscher 16 Lücken entdeckt, die sich über etliche Systeme verteilen. Eine komplette Liste, welche Systeme welche Lücken aufweisen, finden sie im Report der Sicherheitsforscher.

Firmware Updates haben bisher die Firmen Barco und Extron fertiggestellt. Creston hat Updates zumindest angekündigt, von den anderen betroffenen Herstellern scheint es keine Rückmeldung zu geben. Besitzer eines der betroffenen Geräte sollten diese updaten (sofern möglich) oder vom Netz trennen.

Quelle: 'WLAN-Presenter-Systeme mit kritischen Sicherheitslücken' auf Heise Online

Quelle: 'Vollständiger Bericht der Sicherheitsforscher' auf tenable.com (Englisch)

zur Übersicht

29.04.2019 – Sicherheitslücken in Google Chrome, Opera und Vivaldi!

Google Chrome LogoGoogle hat Version 74.0.3729.108 von Google Chrome veröffentlicht. Darin wurden insgesamt 39 Sicherheitslücken behoben, wovon fünf als hohe Gefahr eingestuft wurden. Bisher sollen die Lücken noch nicht aktiv ausgenützt werden, dennoch sollten Anwender von Google Chrome den Browser zügig aktualisieren.

Vivaldi und Opera haben bisher noch keine auf Chromium 74 basierenden Updates angekündigt. Wieviele der 39 Lücken auch in diesen Browsern zu finden sind, ist unbekannt, man muss jedoch davon ausgehen, das die meisten Lücken auch darin zu finden sind. Bei Vivaldi befindet sich eine auf Chromium 74 basierende Version zumindest im Beta-Test, eventuell gibt es hier in wenigen Tagen ein fertiges Update. Bei Opera dauert sowas üblicherweise etwas länger.

Quelle: 'Chrome 74 hat 39 Sicherheitspatches an Bord' auf Heise Online

Info: 'Google Chrome aktualisieren' auf Google.com

zur Übersicht

29.04.2019 – Unsichere vernetzte Geräte – mal wieder...

Malware LogoIoT (Internet of Things) Geräte haben wir ja schon sehr oft angeprangert, da die meisten günstigen Geräte einfach nur katastrophale Sicherheitsmängel aufweisen. Smart Home Geräte fallen ebenfalls in die Kategorie IoT, aber wir erwähnen das hier mal ausdrücklich, um Anwender nicht in falsche Sicherheit zu wiegen.

Ein Sicherheitsforscher hat zwei Sicherheitslücken in einer Software gefunden, die von Millionen IoT-Geräten verwendet wird. Laut dem Entdecker der Lücke, gibt es hunderte Hersteller die die verwundbare Software verwenden, es ist daher unmöglich alle Hersteller geschweige denn alle Geräte aufzulisten.

Besitzer sollen betroffene Geräte dennoch über ihre UUID (eine Art Seriennummer) halbwegs zuverlässig identifizieren können. Details dazu finden Besitzer von IoT Geräten in dem verlinkten Heise Online Artikel.

Wir raten generell von jeglichen Smart Home IoT (oder wie auch immer genannten) Geräten ab. Wer unbedingt mit Hausautomatisierung, Sicherheitskameras oder sonstigen vernetzten Geräten loslegen möchte, sollte sich an einen Spezialisten dafür wenden und nicht irgendwelche Pseudo Smart-Geräte vom Sonderangebotsregal im Baumarkt oder vom Lebensmitteldiskounter mitnehmen.

Quelle: 'Schwachstellen in P2P-Komponente: Zwei Millionen IoT-Geräte angreifbar' auf Heise Online

zur Übersicht

20.04.2019 – Sicherheitsupdates für Java und weitere Oracle Software

Oracle hat mal wieder eine seiner Sicherheitsupdate-Bomben platzen lassen und auf einen Schlag 297 Sicherheitsupdates veröffentlicht. Das wichtigste dabei ist das Sicherheitsupdate für Java, das immer noch auf sehr vielen PCs installiert ist.

Java:

Java LogoOracle hat Version 8.0 Update 211 der auf zahlreichen Computern zum Einsatz kommenden Java-Software herausgegeben. Darin wurden fünf Sicherheitslücken geschlossen. Alle Lücken lasen sich Remote und ohne jegliche Benutzerinteraktion ausnützen, was sie besonders kritisch macht. Anwender die Java installiert haben sollten also rasch updaten.

Der Support für die (ohnehin nie stark verbreiteten) Java Versionen 9 und 10 ist bereits ausgelaufen. Wer diese Version bisher einsetzte, sollte entweder zur oben erwähnten 8er Version zurückgehen, oder auf Version 11.0.3 oder 12.0.1 upgraden. Im Gegensatz zur 8er Version sind diese Ausgaben aber nur von der Oracle Homepage zu bekommen.

Wer nach dem Upgrade von Java in der Liste der installierten Programme zwei Java Versionen sieht, sollte die ältere davon deinstallieren. Wer Java nur für lokale Programme (z.B. LibreOffice, OpenOffice usw.) benötigt, nicht aber für Webseiten, der sollte das Java-Browser-Plugin deaktivieren.

Deaktivieren des Java-Browser-Plugin:
Suchen Sie in der Systemsteuerung nach Java und doppelklicken sie den Eintrag. Gehen Sie in dem neuen Fenster zum Karteireiter 'SICHERHEIT'. Dort entfernen Sie bitte das Häkchen bei 'JAVA-CONTENT IM BROWSER AKTIVIEREN' und klicken danach unten in dem Fenster auf 'OK'. Das Entfernen dieses Häkchens bewirkt, dass in Webseiten eingebettete Java-Applets nicht mehr funktionieren. Der Verlust dieser Funktionalität bedeutet aber auch ein großes Plus an Sicherheit, da hierdurch Java-Viren in Websites ebenfalls keinen Schaden mehr anrichten können. Sollte durch diese Deaktivierung, eine für sie wichtige Website nicht mehr funktionsfähig sein, müssen sie das Häkchen wieder zurücksetzen. Allerdings sollte das heutzutage kaum noch irgendwo nötig sein.

Grundsätzlich gilt, wer Java nicht unbedingt benötigt, sollte es ganz deinstallieren. LibreOffice Anwender benötigen Java unter Umständen noch für ein paar Funktionen. Auch andere gängige Programme können Java eventuell noch benötigen, daher muss jeder selbst testen ob man darauf verzichten kann oder nicht.

Download: Aktuelle Java Version
(klicken sie auf der verlinkten Seite auf 'Windows Offline')

VirtualBox:

In dem PC-Emulator VirtualBox wurden 12 Sicherheitslücken geschlossen. Zwar ist keiner der Lücken von außen angreifbar, Anwender von VirtualBox sollten trotzdem auf Version 5.2.28 oder 6.0.6 updaten. Für die 5.1er Serie (und älter) gibt es keine abgesicherten Ausgaben mehr, hier muss unbedingt upgegradet werden.

Download: Aktuelle VirtualBox 5.2 Version auf VirtualBox.org

Download: Aktuelle VirtualBox 6.0 Version auf VirtualBox.org

MySQL:

Wer eine MySQL Datenbank betreibt, sollte ebenfalls auf Updates prüfen. Oracle hat in der Datenbank selbst sowie den zugehörigen Verwaltungsprogrammen wieder unzählige Lücken geschlossen, von denen mindestens eine aus der Ferne ausgenützt werden kann und daher kritischer Natur ist. Betreiber von MySQL-Datenbanken sollten also zügig Updates installieren.

Weitere Oracle Programme:

Anwender, die weitere Oracle Programme installiert haben, können dem ‚Oracle Critical Patch Update Advisory - April 2019‘ entnehmen, ob für diese Anwendungen ebenfalls Sicherheitsupdates bereitstehen.

Quelle: 'Oracle Critical Patch Update Advisory - April 2019' auf Oracle.com (Englisch)

zur Übersicht

20.04.2019 – Adblock Plus, AdBlock und µBlock unsicher!

Malware LogoEin Sicherheitsforscher hat in den Werbeblockern Adblock Plus, AdBlock und µBlock eine Sicherheitslücke gefunden. Das Problem wird durch die Rewrite-Filteroption verursacht. Diese Option ermöglicht es Betreibern von Filterlisten, nicht nur Adressen zu sperren, sondern sie auch an andere Adressen umzuleiten.

Jeder Programmierer, der sich 10 Minuten Gedanken über so eine Funktion macht, müsste sofort sehen, welches Missbrauchspotential sich hier verbirgt. Dass es die drei Anbieter trotzdem eingebaut haben, zeugt also entweder von schlechten Programmierern, oder davon aus Marketing-Gründen bewusst die Sicherheit zu vernachlässigen. Beide Fälle werfen kein gutes Licht auf die Anbieter. Zumindest der Hersteller von Adblock Plus rudert mittlerweile zurück und hat versprochen die Funktion in einer zukünftigen Version wieder auszubauen.

Der Programmierer von 'µBlock Origin' hat das Gefahrenpotential sofort erkannt und diese Funktion nie eingebaut. Daher ist dieser Werbeblocker (zumindest vorübergehend, wenn schon nicht auf Dauer) die bessere Alternative. Anwender von Opera sollten gar keine Zusatzsoftware installieren, da Opera schon einen guten Werbeblocker eingebaut hat.

Quelle: 'Adblock Plus: Filteroption für Malware-Angriffe ausnutzbar' auf Heis Online

zur Übersicht

20.04.2019 – LibreOffice 6.2.3 veröffentlicht

LibreOffice LogoDie Document Foundation hat Version 6.2.3 von LibreOffice veröffentlicht. Wie üblich raten wir normalen Anwendern von eher neuen LibreOffice Versionen ab, diese hier macht da keine Ausnahme.

Für uns war es jetzt trotzdem Zeit einen ausführlicheren Test zu starten. Doch gleich beim Öffnen des ersten Dokumentes stellte sich Ernüchterung ein. Die Formatierung von Tabellen in Writer ist durcheinandergeraten und das Problem ließ sich erst nach einigen Minuten wieder beheben, denn einige Formatierungsoptionen wurden aus dem Kontextmenü entfernt.

Wir haben beide Probleme gemeldet, haben aber nur beim ersten Problem Hoffnung, dass das behoben wird. Die fehlenden Optionen im Kontextmenü sind wohl der Auswertung des Benutzerverhaltens zum Opfer gefallen. Also auf gut deutsch, was die Mehrheit der Anwender nicht verwendet (so gut es auch eigentlich ist) wird rausgeschmissen, um die Oberfläche zu entschlacken.

Dass solche 'Vereinfachungen' für manche Anwender den gegenteiligen Effekt haben, wird dabei in Kauf genommen. Positiv anmerken muss man jedoch, dass die LibreOffice Benutzeroberfläche extrem gut anpassbar ist. Wir konnten die fehlenden Befehle im Kontextmenü als leicht wieder hinzufügen.

Quelle: Liste der Neuerungen in LibreOffice 6.2 – Kurzübersicht

Quelle: Vollständige Liste der Neuerungen in LibreOffice 6.2

Download: Aktuelle LibreOffice Versionen (6.1 Serie) - Empfohlen

Download: Brandneue LibreOffice Versionen (6.2 Serie)

zur Übersicht

20.04.2019 – Noch mehr Sicherheitslücken in VMware Software

Malware LogoErst kürzlich hatten wir über Sicherheitslücken in VMware ESXi, Fusion, vCloud Director und Workstation berichtet, jetzt muss VMware schon wieder in einigen Produkten nachbessern.

Durch eine Sicherheitslücke im Grafiksystem könnte ein Benutzer einer virtuellen Machine auf Daten einer anderen virtuellen Machine zugreifen oder diese stören. Betroffen sind die Programme Fusion, vSphere ESXi und Workstation. Wer die genannte Software im Einsatz hat, sollte zügig die aktuellsten Updates installieren.

Quelle: 'Sicherheitsupdates VMware: Virtuelle Maschine mit 3D-Grafik abschießbar' auf Heise Online

zur Übersicht

20.04.2019 – Wichtiges Sicherheitsupdate für Drupal

Malware LogoWer Drupal für seine Homepage/Blog nutzt, sollte sicherstellen, dass das Update auf Version 7.66, 8.5.15 oder 8.6.15 installiert wurde oder das rasch nachholen. In der neuen Version wurden mehrere Sicherheitslücken geschlossen. Die Versionen 8.1 bis 8.4 erhalten keine Updates mehr. Hier sollte man auf Version 8.5.15 oder 8.6.15 upgraden.

Quelle: 'Sicherheitsupdates: Mehrere Lücken in Drupal geschlossen' auf Heise Online

zur Übersicht

20.04.2019 – Und schon wieder Cisco… (Sicherheitslücken)

Cisco LogoAngesichts der nicht enden wollenden Sicherheitsupdates bei Cisco ist man versucht zu sagen: "Unsere wöchentlichen Cisco-Sicherheitsupdates gebe uns heute". Administratoren mit Cisco Geräten in der Firma (oder Zuhause?) wird allerdings nicht nach Späßchen zumute sein, denn die haben seit Wochen alle Hände voll zu tun um Löcher zu schließen die es eigentlich nicht geben dürfte. Details im Heise Online Artikel.

Quelle: 'Wichtige Sicherheitsupdates für Cisco Wireless LAN Controller & Co.' auf Heise Online

zur Übersicht

13.04.2019 – Sicherheitsupdate für zahlreiche Adobe Programme

Adobe Flash LogoWie üblich hängt sich Adobe an Microsofts Tag der Updates an und veröffentlicht für viele Anwendungen Aktualisierungen. Hier eine Übersicht über alle Updates, die auch Sicherheitslücken schließen:

Adobe Flash:

Die neueste Version des Flash-Plugins trägt die Nummer 32.0.0.171. Darin wurden zwei Sicherheitslücken geschlossen, wovon eine kritisch ist. Anwender, die das Flash-Plugin installiert haben, sollten daher zügig auf die neue Version updaten, falls das nicht bereits geschehen ist. Ein Besuch der 'Flash-Player-Infowebseite' gibt wie üblich Auskunft, welche Flash Version aktuell verwendet wird.

Download: aktueller Flash Player Uninstaller, Windows, alle Browser

Download: aktuelle Flash Player Version, Windows, alle Browser (außer Internet Explorer)

Download: aktuelle Flash Player Version, Windows, Opera

Download: aktuelle Flash Player Version, Windows, Internet Explorer (und IE basierte Browser)

Info: Flash-Player-Infowebseite (zeigt die Version Ihres Flash Player Plugins an)

Adobe Reader & Acrobat:

Adobe Reader LogoAdobe Acrobat Reader DC und Acrobat DC liegen nun jeweils in Version 2019.010.20099 vor. Die langen Versionsnummern sind dem Umstand geschuldet, dass bei Acrobat und Reader in den DC Varianten eigentlich keine Versionsnummern mehr geplant sind, und man deshalb die deutlich längeren Build-Nummern angeben muss. Wir verwenden aber der Einfachheit halber weiter den Ausdruck Versionsnummer. In der neuen Version hat Adobe über 20 (!) Sicherheitslücken geschlossen, viele davon kritischer Art. Anwender, die Adobe Reader oder Acrobat installiert haben, sollten daher rasch updaten.

Wer Acrobat oder Reader nicht in der Cloud-Version verwendet, kann im Adobe Security Bulletin nachlesen, welches Update für seine Acrobat / Reader Version benötigt wird.

Anwender, die noch Acrobat XI oder noch älter einsetzen, sollten jetzt unbedingt ein (kostenpflichtiges) Upgrade auf eine neue Version ins Auge fassen, denn diese Versionen erhalten KEINE Sicherheitsupdates mehr!

Wer dem bestehenden Reader / Acrobat einfach nur das letzte Sicherheitsupdate verpassen möchte, tut dies am besten über 'HILFE → NACH UPDATES SUCHEN'. Alternativ bieten wir die neueste Version von Adobe Acrobat DC Reader unten zum Download an.

Download: Adobe Acrobat Reader DC

Info: Adobe Security Bulletin APSB19-17 (Englisch)

Adobe Bridge

Auch Adobe Bridge wurde nicht von Sicherheitslücken verschont, im Gegenteil, ganze acht Lücken wurden behoben, zwei davon sind kritische Lücken, die zur Infektion des Computers durch Viren genutzt werden könnten. Anwender, die Adobe Bridge auf ihrem PC/Mac installiert haben sollten unbedingt rasch auf Version 9.0.3 aktualisieren.

Info: Adobe Security Bulletin APSB19-25 (Englisch)

Adobe Dreamweaver

Im HTML-Editor Dreamweaver wurde ebenfalls eine moderate Sicherheitslücke geschlossen. Alle Anwender von Dreamweaver sollten auf Version 19.1 aktualisieren. Das gelingt am einfachsten über die Adobe Creative Cloud Desktopanwendung.

Quelle: Adobe Dreamweaver Security Bulletin APSB19-21 (Englisch)

Adobe InDesign

Auch InDesign erhält diesen Monat ein Sicherheitsupdate, allerdings nur die MacOS Fassung. Die Windows Version von Adobe InDesign ist von dem Fehler nicht betroffen.

Info: Adobe Security Bulletin APSB19-23 (Englisch)

Adobe Shockwave Player

Dem Adobe Shockwave Player spendiert Adobe ein allerletztes Update. Version 12.3.5.205 behebt noch ganze sieben kritische Sicherheitslücken. Installieren sollte dieses Updaten allerdings nur Anwender, die absolut nicht auf Shockwave verzichten können. Denn jedem Shockwave Anwender muss klar sein, dass mit diesem letzten Update der Support für Shockwave endet. Es wird keine weiteren Sicherheitsupdates mehr geben, ungeachtet dessen, wieviele Sicherheitslücken in Zukunft darin entdeckt werden. Die klare Empfehlung für die breite Masse ist daher, deinstallieren sie Adobe Shockwave Player, und merken sie ich gut, dass diese Software nicht mehr verwendet werden sollte. Denn es ist immer noch möglich, dass alte Multimedia-CDs usw. noch eine Version des Shockwave Players mitbringen. Installieren sie diese NICHT, auch wenn das bedeutet, dass diese alten CDs nicht mehr genutzt werden können.

Quelle: Adobe Shockwave Player Security Bulletin APSB19-20 (Englisch)

Adobe Experience Manager Forms

Von Adobe Experience Manager Forms sind nur die Versionen 6.2 bis 6.4 betroffen. Außerdem gibt es hier "nur" eine Lücke. Auch hier finden sich alle Details im verlinkten Adobe Security Bulletin APSB19-24.

Quelle: Adobe Security Bulletin APSB19-24 (Englisch)

zur Übersicht

13.04.2019 – Microsoft's Tag der Updates

Microsoft Windows LogoDer allmonatliche Update-Reigen von Microsoft beinhaltet jeden Monat zahlreiche Sicherheitsupdates, die üblicherweise über die Funktion "Windows Update" automatisch installiert werden. Wer sichergehen will, dass alle Updates korrekt installiert wurden, kann der Microsoft Update Website einen Besuch abstatten. Fehlende Updates können da auch gleich nachinstalliert werden.

Lücken werden bereits aktiv ausgenutzt!

Mindestens zwei der nun geschlossenen 74 Sicherheitslücken werden bereits aktiv genutzt, um Computer mit Viren zu infizieren. Anwender solten daher rasch reagieren und die Microsoft Updates zügig installieren, sofern das vom Windows Update Dienst nicht bereits erledigt wurde.

Info: Microsoft Update Website (nur mit Internet Explorer)

Info: 'Prüfen ob Microsoft Office Updates installiert sind' auf Microsoft.com

Wieder ein Sicherheitsupdate für Exchange!

Administratoren eines Exchange Servers sollten wieder einmal prüfen, ob ein Sicherheitsupdate korrekt installiert wurde. Damit das aktuelle Sicherheitsupdate für Exchange installiert werden kann, müssen mindestens folgende Cumulative Updates bereits installiert sein:

Wer eine ältere Update Rollup bzw. CU Version nutzt, muss erst auf diese aktualisieren bevor das Sicherheitsupdate installiert werden kann.

Kein Support mehr!

Wie üblich die Warnung an Benutzer von Windows XP und Windows VISTA: Diese Uralt-Betriebssysteme bekommen seit 2014 (XP) bzw. 2017 (VISTA) KEINE Sicherheitsupdates mehr! Wer XP/VISTA immer noch verwendet, sollte sich möglichst rasch um ein Upgrade bzw. einen neuen PC kümmern. Dasselbe gilt für Microsoft Office 2007 und älter. Auch Windows 10 Version 16.07 (und älter) erhält keine Updates mehr (Ausnahme Enterprise und Education Varianten). Auch Windows Phone 8,1 erhält mittlerweile keine Updates mehr, weshalb Anwender dieses Betriebssystems auf Windows 10 Mobile upgraden sollten, sofern möglich.

zur Übersicht

13.04.2019 – Gimp 2.10.10 bringt wieder neue Funktionen

Gimp LogoDie Version 2.10.10 von Gimp hat etwas länger auf sich warten lassen als die Vorversionen, bringt aber dafür wieder einige sehr nützliche Neuerungen. Die interessanteste Neuerung in unseren Augen ist das überarbeitete Transformationswerkzeug. Dieses erlaubt es jetzt unter anderem, die Ankerpunkte des Werkzeugs zu verschieben ohne die Bildinformation mitzuverschieben. Das erlaubt wesentlich bessere Kontrolle über Transformationen. Das Video auf der Gimp-Website zeigt das neue Werkzeug in Aktion und damit auch gleich ein mögliches Einsatzgebiet.

Das "Heilen Werkzeug" kann nun ebenso wie der Klon-Stempel das Ergebnis auf eine neue Ebene auftragen. Das ermöglicht die Anwendung der Werkzeuge ohne die Original-Ebene zu verändern. Das Farbeimer Werkzeug bringt nun neue Modi mit, die z.B. für das kolorieren von Comis nützlich ist. Manche Pinsel-Spitzen werden jetzt im 32Bit Modus berechnet (höhere Qualität) und die Leistung soll generell verbessert sein.

Mit der Kombination ALT-Taste & mittlere Maustaste kann man nun Ebenen aktivieren. Hat man Beispielsweise mehrere Schriftzüge in einer Komposition, kann man durch diese Kombination einen bestimmten davon auswählen, ohne lange in der Ebenenpalette danach suchen zu müssen.

In unserem ersten Kurztest lief die neue Gimp Version ohne jegliches Problem und sehr flott. Wir können das Update daher jedem Gimp Anwender nur empfehlen.

Quelle: 'GIMP 2.10.10 Released' auf Gimp.org (Englisch)

Download: Gimp 2.10.10 für Windows

zur Übersicht

13.04.2019 – Auswerfen oder nicht, das ist die Frage!

Microsoft Windows LogoÖ3 hat uns kürzlich aufhören lassen, indem sie verlautbart hätten, mit einer zukünftigen Windows Version wäre es nicht länger nötig, USB-Sticks vor dem Abziehen vom PC sicher zu entfernen (auszuwerfen). Bevor man Ö3 nun das Verbreiten von Halbwahrheiten unterstellt muss dazu gesagt werden, das sie sich dabei auf einen Artikel von Microsoft selbst bezogen haben. Darin schreibt Microsoft, dass ab Windows Version 1809 (verfügbar seit Herbst 2018) die Richtlinie für Wechselmedien geändert wurde. Dem Artikel nach zu urteilen, verwendet Windows 10 ab Version 1809 standardmäßig die Richtlinie "schnelles entfernen" für Wechselmedien (z.B. USB-Sticks).

Also anders als es im Radio dargestellt wurde doch keine neue Wunder-Funktion in Windows, sondern nur altbekanntes, das neu aufgewärmt wurde. Denn diese Richtlinie "schnelles entfernen" gibt es in Windows schon ewig. Wir können uns auch kaum vorstellen, dass sie nicht auch schon sehr lange der Standard für Wechselmedien gewesen ist. Zumindest für USB-Sticks können wir uns nicht erinnern, dass jemals einer Standardmäßig die Richtlinie "hohe Leistung" (also das Gegenteil von "schnelles entfernen") verwendet hätte.

Doch unabhängig davon, wie lange die Richtlinie "schnelles entfernen" nun tatsächlich schon Standard für Wechselmedien ist, kann man diese nun tatsächlich einfach so abziehen? Also ganz ohne auf "Hardware entfernen" zu klicken? Unsere Empfehlung bleibt weiterhin: Nein! Microsoft schreibt selbst, dass man Datenträger abziehen kann, wenn nicht gerade Daten auf diesen geschrieben werden. Und genau hier liegt die Krux: Woher soll der Anwender wissen, ob nicht gerade etwas auf das Medium geschrieben wird? Nur weil kein offensichtlicher Kopiervorgang auf dem Laufwerk stattfindet, heißt das ja eben nicht, das keine Daten darauf geschrieben werden. Jede Menge Hintergrund-Programme könnten gerade mit dem Medium beschäftigt sein. Steckt man den Datenträger dann einfach so aus, könnte es eben doch wieder zu Datenverlust kommen. Ein Szenario, das wir aus unserer Erfahrung als EDV-Dienstleister durchaus kennen. USB-Sticks könnten sogar durch Überspannungen Schaden nehmen, wenn man sie einfach so aus der USB-Buchse zieht.

Fazit:
Ignorieren sie die Meldung auf Ö3 und auch den Artikel von Microsoft und benutzen sie weiterhin die Funktion "Hardware sicher entfernen" bevor sie ein Wechselmedium abstecken. Dasselbe gilt übrigens auch für andere Betriebssysteme (MacOS und Linux).

Quelle: 'Microsoft: USB-Stick "sicher entfernen" nicht mehr nötig' auf oe3.orf.at

zur Übersicht

13.04.2019 – Betrugsversuchs-E-Mails immer schwieriger zu erkennen

Betrugsversuch LogoSeelig die Zeiten, in denen man bereits nach den ersten 3 Wörtern mit Sicherheit sagen konnte, ob ein E-Mail betrügerische Absichten hat oder nicht. Zwar gibt es solche Kandidaten nach wie vor, manche Gauner-Gruppen haben das automatische versenden von betrügerischen E-Mails aber mittlerweile schon extrem perfektioniert.

Die Gruppe hinter dem Virus "Emotet" verwendet jetzt vom Virus gestohlene E-Mails, um diese Angriffe noch perfekter zu gestalten. So ist es nun möglich, dass man E-Mails erhält, die auf den ersten Blick tatsächlich von einem Arbeitskollegen stammen könnten. Ist dieser Eindruck erst einmal erfolgreich etabliert, ist die Wahrscheinlichkeit, dass ein Mitarbeiter einen Link in der Mail oder ein angehängtes Dokument öffnet wesentlich höher und damit natürlich auch die Erfolgsaussichten der Angreifer.

Firmen, die immer noch glauben, dass ein Virenscanner auf den Arbeitsrechnern die einzig nötige Absicherung ist, leben gefährlich. Ein gutes Sicherheitskonzept sollte auf jeden Fall stark eingeschränkte Rechte, Verbot von Makros über Gruppenrichtlinien und laufende Schulungen der Mitarbeiter umfassen. Auch die Verwendung von E-Mail-Zertifikaten wäre ein Schritt in die richtige Richtung, obwohl das natürlich bei einem infizierten Rechner ebenfalls umgangen werden könnte.

Privat-Anwendern können wir an der Stelle nur einmal öfter raten, dubiose E-Mails entweder sofort zu löschen, oder im Zweifelsfall ein paar Tage ungeöffnet in der Mailbox liegen zu lassen, bevor man sich vorsichtig an deren Inhalt wagt.

Quelle: 'Dynamit-Phishing: Emotet perfektioniert seine Angriffe weiter' auf Heise Online

zur Übersicht

13.04.2019 – WPA3: Brandneuer Standard und schon löchriger Schutz!

WLAN CRACK LogoDer im Herbst letzten Jahres verabschiedete neue Standard zum Absichern von WLAN-Verbindungen – WPA3 – erlebt schon wenige Monate nach Startschuss sein erstes Sicherheitsdebakel. Durch Fehler im Standard, der laut den Entdeckern vermeidbar gewesen wäre, wenn der Standardisierungsprozess offener gewesen wäre, lassen sich Verbindungen knacken.

Laut Wi-Fi Alliance wurde der Fehler im Standard bereits ausgemerzt und alle Anbieter betroffener Geräte sollen bereits Sicherheitsupdates bereitgestellt haben. In der abgesicherten Fassung bietet WPA3 wieder einen deutlich besseren Schutz von WLAN-Verbindungen als das weit verbreitete WPA2.

Besitzer eines WPA3 fähigen Geräts sollten auf jeden Fall sicherstellen, dass eine aktuelle Firmware installiert ist.

Quelle: 'Dragonblood: Angreifer können bei WPA3 unter Umständen WLAN-Passwörter knacken' auf Heise Online

zur Übersicht

13.04.2019 – Schwere Sicherheitslücke in Logitech Presenter Geräten

Malware LogoSicherheitsspezialisten haben eine schwere Sicherheitslücke in manchen Geräten aus der Logitech Presenter Reihe entdeckt. Die Lücke ermöglicht es nicht nur in eine Präsentation einzugreifen und den Vortragenden damit Dumm aussehen zu lassen, auch ein Angriff auf den PC des Vortragenden wäre möglich, da die betroffenen Logitech Geräte auch Tastatur-Kommandos entgegennehmen.

Logitech verhält sich in dem Fall alles andere als Kooperativ, denn obwohl die Sicherheitspezialisten Logitech bereits 2016 informiert haben, haben die Schweizer bis heute nicht einmal eine Liste der betroffenen Geräte, geschweige denn eine Abhilfe gegen das Problem.

Besitzer eines Logitech Presenter müssten den Funkempfänger, der mit dem PC verbunden wird, daher zerlegen um zu sehen, ob der betroffene Chip verwendet wird oder nicht. Mit einem speziellen Sender für den PC könnte man die Anfälligkeit auch per Software abfragen.

Quelle: 'Logitech Wireless Presenter über Funk angreifbar' auf Heise Online

zur Übersicht

13.04.2019 – Schwere Sicherheitslücken in Geräten von Juniper Networks

Malware LogoDer Netzwerk-Spezialist Juniper Networks muss diese Woche Sicherheitslücken in etlichen Geräten beheben. Für Details verweisen wir Besitzer von Geräten dieses Herstellers auf den verlinkten Heise Online Artikel.

Quelle: 'Juniper Networks fixt teils kritische Schwachstellen' auf Heise Online

zur Übersicht

13.04.2019 – Kritische Sicherheitslücke in Trend Micro Software

Malware LogoIn der Software des Anti-Virus Herstellers Trend Micro wurden kritische Sicherheitslücken entdeckt, die Angreifer aus der Ferne für eine Infektion des Computers oder zum Datendiebstahl ausnützen könnten. Trend Micro hat den Fehler in den neuesten Versionen von "Apex One as a Service", "Apex-One", "OfficeScan" und "Worry-Free Business Security" behoben. Anwender, die diese Software verwenden, sollte daher rasch auf die neuesten Versionen updaten.

Quelle: 'Jetzt patchen: Sicherheitssoftware von Trend Micro birgt kritische Schwachstelle' auf Heise Online

Info: 'SECURITY BULLETIN: Directory Traversal Vulnerability in Trend Micro Apex One, OfficeScan and Worry-Free Business Security' auf trendmicro.com

zur Übersicht

04.04.2019 – Mehr als eine Million ASUS-Geräte mit Virus infiziert!

ASUS LogoKaspersky hat auf den Servern von Asus die Schadsoftware ‚ShadowHammer‘ entdeckt. Diese wurde vermutlich an mehr als eine Million ASUS-Geräte verteilt. Hauptsächlich dürften Notebooks betroffen sein, Desktop-Computer mit ASUS-Mainboard sollte man aber nicht grundsätzlich von Prüfungen ausschließen.

Der Virus wurde in einer manipulierten Fassung des ‚ASUS Live Update Utility‘ entdeckt. ASUS hat nun mit einigen Tagen Verspätung endlich eine bereinigte Version des Update-Programmes online. Darin wurde nicht nur der Virus entfernt, sondern auch neue Sicherheitsfunktionen eingebaut, die solche Vorfälle in Zukunft verhindern sollen.

Wie prüfe ich, ob mein PC betroffen ist?

Anwender, die ein ASUS Update Programm auf ihrem Notebook haben, sollten ein Prüfprogramm von ASUS verwenden, um zu prüfen, ob das Notebook infiziert wurde. Da das Programm ausschließlich auf ASUS Notebooks läuft, können wir einerseits keine genaue Anleitung dafür geben, zum anderen können auch Besitzer von Desktops, die ASUS-Komponenten enthalten, damit nicht prüfen, ob sie eventuell ein ShadowHammer Opfer geworden sind.

Ich habe ein ASUS Update Programm installiert! Was tun?

Der erste Schritt ist das ASUS-Prüfprogramm (siehe vorherigen Absatz) zu verwenden. Ist das bereits geschehen oder nicht möglich, ist der nächste Schritt alle Versionen von ASUS Update Programmen zu deinstallieren. Wenn der PC bereinigt ist, installiert man die aktuelle Version des 'ASUS Live Update Utilities', startet es im Anschluss und installiert alle Updates, die wichtig oder sinnvoll erscheinen. Besitzer relativ junger Geräte sind damit fertig. Wer ein älteres Gerät besitzt, sollte überlegen das Programm im Anschluss wieder zu deinstallieren, da es, wenn ohnehin keine Updates mehr ausgeliefert werden, unnötig ist.

Quelle: 'ShadowHammer: ASUS verteilte offenbar Schadcode an über 1 Million Nutzer' auf Heise Online

zur Übersicht

04.04.2019 – Thunderbird 60.6.1 schließt Sicherheitslücken

Thunderbird LogoDie Entwickler von Thunderbird haben Version 60.6.0 bzw. 60.6.1 veröffentlicht. In Summe wurden in den beiden Updates 12 Sicherheitslücken behoben, wovon 5 kritischer Natur sind.

Thunderbird Anwender sollten daher rasch auf die aktuelle Version updaten, sofern nicht bereits geschehen.

Download: Aktuelle Thunderbird Version

Info: 'Thunderbird 60.5.1 Release Notes' auf Mozilla.org (Englisch)

zur Übersicht

04.04.2019 – Die nächste Nvidia Sicherheitslücke

Nvidia LogoNvidia stopft mal wieder Sicherheitslücken in seiner Software. Diesmal ist nicht der Grafikkarten-Treiber selbst betroffen sondern das Programm GeForce Experience. Letzteres wird allerdings, wenn man es nicht abwählt, mit neueren Nvidia-Treibern automatisch mitinstalliert.

Anwender, die 'GeForce Experience' auf ihrem PC/Notebook haben, sollten es entweder deinstallieren oder eine Ausgabe ab Version 3.18 installieren. In dieser Ausgabe wurde die Sicherheitslücke behoben.

Quelle: 'Sicherheitsupdate: Nvidia GeForce Experience als Einfallstor für Schadcode' auf Heise Online

Download: Aktuelle GeForce Experience Version

zur Übersicht

04.04.2019 – Und noch mehr Sicherheitslücken in VMware Software

Malwar LogoErst kürzlich hatten wir über eine schwere Sicherheitslücke in VMware ‚Workstation‘ berichtet, nun muss VMware in größerem Umfang nachbessern. Diesmal sind die Programme ESXi, Fusion, vCloud Director und Workstation von mehreren kritischen Sicherheitslücken betroffen.

Wer die genannte Software im Einsatz hat, sollte umgehend die aktuellsten Updates installieren.

Quelle: 'Sicherheitsupdates für VMware: Virtueller USB-Controller hackbar' auf Heise Online

zur Übersicht

04.04.2019 – Und schon wieder Cisco… (Sicherheitslücken)

Cisco LogoAngesichts der nicht enden wollenden Sicherheitsupdates bei Cisco ist man versucht zu sagen: 'Unsere wöchentlichen Cisco-Sicherheitsupdates gebe uns heute'. Administratoren mit Cisco Geräten in der Firma (oder Zuhause?) wird allerdings nicht nach Späßchen zumute sein, denn die haben seit Wochen alle Hände voll zu tun um Löcher zu schließen die es eigentlich nicht geben dürfte. Diese Woche sind hauptsächlich Router und Switches betroffen. Details im Heise Online Artikel.

Quelle: 'Updates: Cisco sichert sein Router- und Switch-System IOS ab' auf Heise Online

zur Übersicht

04.04.2019 – Smartwatch made in Austria reif für den Mülleimer!

Malwar LogoIn vielen Belangen kann man ‚Made in Austria‘ durchaus als Gütesiegel verstehen, aber bei EDV-Produkten ist dem leider nicht so. Mit grauen erinnern wir uns an die Ge**com Notebooks aus Österreich zurück, die man einfach nur als Schrott bezeichnen konnte. Jetzt sind wir gerade auf einen Artikel bei Heise Online gestoßen, wo einem Smartwatches aus Österreich echt den Nationalstolz vermiesen können.

Die Rede ist von Smartwatches der Firma Vidimensio mit Hauptsitz in Wien. Nicht nur, dass die Firma es nicht geschafft hat, in einem Jahr ein paar gravierende Sicherheitslücken zu schließen, nun sind sie auch noch das perfekte Aushängeschild für Vertreter der Vogel-Strauß-Taktik. Soll heißen, jedwede Anfrage des Sicherheitsforschers oder des Heise Verlages werden geflissentlich ignoriert.

Da den Kopf in den Sand zu stecken bekanntlich die Sicherheit der Produkte nicht verbessert, muss man allen potenziellen Käufern von Produkten des Herstellers Vidimeno abraten. Wer so ein Produkt bereits erworben hat und auch nur einen Hauch von Datenschutz wünscht, sollte das Produkt schnellstmöglich entsorgen.

Quelle: 'Vidimensio-Smartwatches: Der Sicherheits-Alptraum geht weiter' auf Heise Online

zur Übersicht

04.04.2019 – Vivaldi 2.4: Profilverwaltung und besser anpassbar

Vivaldi LogoDie Vivaldi Entwickler haben den nächsten Versionssprung hingelegt und bringen damit eine Profilverwaltung und eine besser anpassbare Benutzeroberfläche ins Spiel.

Die neue Benutzerverwaltung manifestiert sich in Form eines "Personen-Icons" in der Hauptleiste des Browsers. Klickt man darauf, kann man neue Profile einrichten bzw., zwischen Ihnen hin und herschalten. Gedacht ist das dabei nicht nur für Haushalte, wo mehrere Benutzer sich ein Windows-Benutzerprofil teilen, sondern auch für Anwender die zwischen verschiedenen Aufgabenbereichen, wie z.B. Privat, Arbeit, Spielen unterscheiden wollen. Jedes Profil kann dabei seine individuellen Lesezeichen, Schnellstart-Einstellungen usw. mitbringen.

Aber nicht nur ein neues Icon ziert die Benutzeroberfläche, es wurden auch alle Icons modernisiert. Außerdem können nun alle Icons der Benutzeroberfläche frei verschoben oder ausgeblendet werden. So kann jeder Anwender sich die Oberfläche entsprechend seiner Bedürfnisse anpassen.

Das nächste Feature spaltet bei uns ein wenig die Meinungen. Mit der F2 Taste, die wie gehabt die ‚Schnellbefehle‘ öffnet, kann man nun auch einfache Berechnungen ausführen. Einerseits ist das durchaus praktisch, da man immer wieder mal auf Webseiten schnell was ausrechnen möchte und es da natürlich sehr viel schneller geht nur F2 zu drücken, als den Windows Taschenrechner zu starten. Andererseits sollte ein Browser ein Browser bleiben. Funktionen, die mit der eigentlichen Aufgabe einer Software nichts zu tun haben, blähen den Programmcode unnötig auf und machen die Software damit potenziell unsicherer und langsamer. Ein einfacher Taschenrechner ist noch ziemlich harmlos, da es kaum Programmcode erfordert, aber was kommt als Nächstes? Bildbearbeitungsfunktionen im Browser?

Für eine teilweise bebilderte Zusammenfassung der Neuerungen verweisen wir auf den englischsprachigen Artikel ‚Vivaldi 2.4: Next level Toolbar Customization‘ auf der Vivaldi Homepage.

Download: Aktuelle Vivaldi Version

Quelle: 'Browser: Vivaldi 2.4 unterstützt Nutzerprofile' auf Heise Online

Quelle: 'Vivaldi 2.4: Next level Toolbar Customization' auf Vivaldi.com (Englisch)

Quelle: 'Vivaldi Release Notes' auf Vivaldi.com (Englisch)

zur Übersicht

 

Wir empfehlen:

LibreOffice Logo

Vivaldi Logo

Thunderbird Logo

Kaspersky Logo

c't Logo

Diese Website ist kompatibel zu:

W3C XHTML

Das CSS Logo des W3C