News

Schlagzeilen * Details * Newsletter

Schlagzeilen:


zur Übersicht

Details:



19.05.2019 – Sicherheitsupdate für zahlreiche Adobe Programme

Adobe Flash LogoWie üblich hängt sich Adobe an Microsofts Tag der Updates an und veröffentlicht für viele Anwendungen Aktualisierungen. Hier eine Übersicht über alle Updates, die auch Sicherheitslücken schließen:

Adobe Flash:

Die neueste Version des Flash-Plugins trägt die Nummer 32.0.0.192. Darin wurde eine kritische Sicherheitslücke geschlossen. Anwender, die das Flash-Plugin installiert haben, sollten daher zügig auf die neue Version updaten, falls das nicht bereits geschehen ist. Ein Besuch der 'Flash-Player-Infowebseite' gibt wie üblich Auskunft, welche Flash Version aktuell verwendet wird.

Download: aktueller Flash Player Uninstaller, Windows, alle Browser

Download: aktuelle Flash Player Version, Windows, alle Browser (außer Internet Explorer)

Download: aktuelle Flash Player Version, Windows, Opera

Download: aktuelle Flash Player Version, Windows, Internet Explorer (und IE basierte Browser)

Info: Flash-Player-Infowebseite (zeigt die Version Ihres Flash Player Plugins an)

Adobe Reader & Acrobat:

Adobe Reader LogoAdobe Acrobat Reader DC und Acrobat DC liegen nun jeweils in Version 2019.012.20034 vor. Die langen Versionsnummern sind dem Umstand geschuldet, dass bei Acrobat und Reader in den DC Varianten eigentlich keine Versionsnummern mehr geplant sind, und man deshalb die deutlich längeren Build-Nummern angeben muss. Wir verwenden aber der Einfachheit halber weiter den Ausdruck Versionsnummer. In der neuen Version hat Adobe unzählige (!) Sicherheitslücken geschlossen, sehr viele davon kritischer Art. Anwender, die Adobe Reader oder Acrobat installiert haben, sollten daher rasch updaten.

Wer Acrobat oder Reader nicht in der Cloud-Version verwendet, kann im Adobe Security Bulletin nachlesen, welches Update für seine Acrobat / Reader Version benötigt wird.

Anwender, die noch Acrobat XI oder noch älter einsetzen, sollten jetzt unbedingt ein (kostenpflichtiges) Upgrade auf eine neue Version ins Auge fassen, denn diese Versionen erhalten KEINE Sicherheitsupdates mehr!

Wer dem bestehenden Reader / Acrobat einfach nur das letzte Sicherheitsupdate verpassen möchte, tut dies am besten über 'HILFE → NACH UPDATES SUCHEN'. Alternativ bieten wir die neueste Version von Adobe Acrobat DC Reader unten zum Download an.

Download: Adobe Acrobat Reader DC

Info: Adobe Security Bulletin APSB19-18 (Englisch)

Adobe Media Encoder

Auch im Adobe Media Encoder wurden zwei Sicherheitslücken behoben. Eine davon ist kritisch, sie lässt sich zur Infektion des Computers durch Viren nützen. Anwender, die Adobe Media Encoder 13.0.2 auf ihrem PC/Mac installiert haben sollten unbedingt rasch auf Version 13.1 aktualisieren. Frühere Versionen des Media Encoders werden von Adobe nicht erwähnt, ob sie sicher sind lässt sich daher nicht sagen.

Info: Adobe Security Bulletin APSB19-29 (Englisch)

zur Übersicht

19.05.2019 – Microsoft's Tag der Updates

Microsoft Windows LogoDer allmonatliche Update-Reigen von Microsoft beinhaltet jeden Monat zahlreiche Sicherheitsupdates, die üblicherweise über die Funktion "Windows Update" automatisch installiert werden. Wer sichergehen will, dass alle Updates korrekt installiert wurden, kann der Microsoft Update Website einen Besuch abstatten. Fehlende Updates können da auch gleich nachinstalliert werden.

Updates gegen Prozessorlücken inklusive

Microsoft hat (zumindest im Update für Windows 10 v1809) auch weitere Sicherheitsupdates gegen Spectre v2 und die neuen Intel-Prozessorlücke ‚ZombieLoad‘ in Stellung gebracht. Auf Desktop PCs werden diese auch automatisch aktiviert, auf Server Systemen kann der Administrator das durch Registry-Einträge steuern.

Kritisches Update für Windows XP und Server 2003!

Eine extrem kritische Schwachstelle in der Remote-Desktop-Funktion von Windows Ausgaben vor Windows 8, veranlasste Microsoft sogar zu Sicherheitsupdates für Windows XP und Server 2003. Beide Betriebssysteme bekommen üblicherweise keine Updates mehr, um einer großen Viren-Epidemie zuvorzukommen, gibt es aber ausnahmsweise auch für diese Systeme nochmal ein Update. Wer solche Systeme immer noch einsetzt darf sich von solchen Maßnahmen aber keinesfalls in Sicherheit wiegen lassen, diese Systeme bleiben hochgradig unsicher und sollten auf keinen Fall mehr Zugang zum Netzwerk erhalten.

Kein Support mehr!

Wie üblich die Warnung an Benutzer von Windows XP und Windows VISTA: Diese Uralt-Betriebssysteme bekommen seit 2014 (XP) bzw. 2017 (VISTA) KEINE Sicherheitsupdates mehr! Wer XP/VISTA immer noch verwendet, sollte sich möglichst rasch um ein Upgrade bzw. einen neuen PC kümmern. Dasselbe gilt für Microsoft Office 2007 und älter. Auch Windows 10 Version 16.07 (und älter) erhält keine Updates mehr (Ausnahme Enterprise und Education Varianten). Auch Windows Phone 8,1 erhält mittlerweile keine Updates mehr, weshalb Anwender dieses Betriebssystems auf die letzte Version von Windows 10 Mobile upgraden sollten, sofern möglich.

Info: Microsoft Update Website (nur mit Internet Explorer)

Info: 'Prüfen ob Microsoft Office Updates installiert sind' auf Microsoft.com

Quelle: 'Patchday für Windows: Kritische Lücke in Fernwartungsfunktion' auf Heise Online

zur Übersicht

19.05.2019 – Die nächsten Nvidia Sicherheitslücken

Nvidia LogoNvidia muss nun bereits zum dritten Mal innerhalb von zwei Monaten Sicherheitslücken in seinen Treibern korrigieren. Auch wenn man keinen direkten Vergleich zu AMD anstellen kann, weil man nicht weiß, ob in AMD Trebern tatsächlich so viel seltener Sicherheitslücken gefunden oder nur nicht gemeldet werden, so muss man doch klar sagen, dass 3 Probleme innerhalb weniger Wochen einfach zu viel sind.

Besitzer einer Grafikkarte mit Nvidia-Chip sollten daher einmal mehr den Treiber aktualisieren. Die abgesicherte Ausgabe trägt die Versionsnummer 430.64. Besitzer einer Quadro oder Tesla Karte entnehmen die korrekten Versionsnummern bitte dem Nvidia Sicherheitsbulletin.

Quelle: 'Nvidia sichert Treibersoftware gegen verschiedene Angriffe ab' auf Heise Online

Quelle: 'Security Bulletin: NVIDIA GPU Display Driver - May 2019' auf nvidia.custhelp.com

Download: Aktuelle GeForce Treiber

zur Übersicht

19.05.2019 – WhattsApp Sicherheitslücke gefährdet Milliarden Smartphones

Malware LogoEine kritische Lücke in WhatsApp ermöglicht es Angreifern Smartphones und Tabletts zu infizieren. Die Lücken sind nicht theoretischer Natur, sondern werden von staatlichen Diensten auf der ganzen Welt bereits länger eingesetzt, um unliebsame Personen oder Terroristen gezielt zu überwachen. WhattsApp hat Anfang dieser Woche auf das Bekanntwerden der Lücken reagiert und abgesicherte Versionen für alle unterstützten Betriebssysteme herausgebracht.

Wer WhattsApp verwendet sollte unbedingt die aktuellen Updates installieren. Gleichzeitig muss man sich aber auch im Klaren sein, dass die Updates nur gegen eine Neu-Infektion schützen. Wer sich über diese Lücke bereits Schadsoftware eingefangen hat, wird sie durch ein bloßes WhattsApp-Update nicht los.

An der Stelle auch noch einmal der Hinweis, dass WhattsApp (auch wenn die Firma versucht den Eindruck zu erwecken) NICHT DSGVO konform ist. Auf Firmen Smartphones oder auch auf privaten Smartphones/Tabletts, die in irgendeiner Art geschäftlich genutzt werden (ein Mail an einen Arbeitskollegen reicht z.B. schon für eine geschäftliche Nutzung) hat WhattsApp daher nichts zu suchen.

Quelle: 'WhatsApp gehackt, bitte Update einspielen' auf Heise Online

zur Übersicht

19.05.2019 – Wieder Sicherheitslücken in Intel Chips & Firmware

Intel LogoDie zwei ewigen Intel Sicherheitsthemen ‚Prozessorlücken‘ & ‚Management Engine‘ sind wieder jeweils um ein Kapitel reicher.

Zombie Load:

Der Name Zombie Load resultiert daraus, dass der Fehler im Prozessor etwas anderer Natur ist, als Spectre oder Meltdown. Für den Anwender am PC macht das aber letztlich keinen Unterschied. Alle drei Varianten ermöglichen unterm Strich, dass ein bösartiges Programm potenziell auf Daten zugreifen kann, auf die es keinen Zugriff haben sollte. Da es anders als bei Spctre v1 aber scheinbar nicht über den Browser ausgenutzt werden kann, hat Zombie Load für Privatanwender kaum Bedeutung. Für Betreiber von sicheren virtuellen Maschinen oder Server ist Zombie Load hingegen ein weiterer Schlag in die Magengrube.

Für Intel Konkurrent AMD ist es hingegen ein gefundenes Marketing-Argument, denn vorerst behauptet AMD, dass ‚Zombie Load‘ auf dessen Prozessoren nicht ausgenutzt werden kann.

Quelle: 'ZombieLoad: Neue Sicherheitslücken in Intel-Prozessoren' auf Heise Online

Management Engine Lücken:

Das Thema ‚Management Engine‘ (kurz ME) Lücken ist noch viel älter als Spectre und Co. Die ME ist sozusagen ein Prozessor im Prozessor. Hauptaufgabe soll es eigentlich sein, das System sicherer zu machen, da dieses eben von einem abgeschotteten System überwacht werden kann. Problem ist, dass nicht nur der Prozessor im Prozessor Sicherheitslücken enthalten kann, sondern auch die Software die darauf läuft. Und dann wird aus einem Zusatz-System, das für mehr Sicherheit sorgen soll, plötzlich ein neues eigenständiges Problem. Da der Anwender eben keinen Zugriff auf die Software der ME hat, kann er daran auch nichts ändern. Deshalb ist die Management Engine vielen Sicherheitsexperten ein Dorn im Auge. Wie auch immer, der einzige der die Software aktualisieren kann ist Intel. Die Firma macht das auch regelmäßig in Form von Firmware-Updates für die ME, aber hier stoßen wir wieder auf das übliche Problem → BIOS-Updates. Erstens machen normale Anwender keine BIOS-Updates weil sie nicht einmal wissen was ein BIOS ist und warum es aktualisiert werden sollte, zweitens müsste der Hersteller des Mainboards bzw. Notebooks erst einmal ein solches BIOS-Update anbieten. Anwender, die ein Mainboard/Notebook auf Intel Basis haben das noch Updates erhält, sollten daher wieder regelmäßig auf Updates der ME-Firmware Ausschau halten.

Quelle: 'Intel fixt teils kritische Lücken in UEFI-BIOS, ME und Linux-Grafiktreiber' auf Heise Online

UEFI von Intel Mainboards und NUCs:

Auch im UEFI-Bios selbst von diversen von Intel hergestellten Mainboards und Mini-PCs hat der Hersteller Sicherheitslücken behoben. Besitzer solcher Systeme sollten der Intel-Downloadseite daher einen Besuch abstatten.

Quelle: 'Intel fixt teils kritische Lücken in UEFI-BIOS, ME und Linux-Grafiktreiber' auf Heise Online

zur Übersicht

19.05.2019 – Und schon wieder Cisco… (Sicherheitslücken)

Cisco LogoAngesichts der nicht enden wollenden Sicherheitsupdates bei Cisco ist man versucht zu sagen: „Unsere wöchentlichen Cisco-Sicherheitsupdates gebe uns heute“. Administratoren mit Cisco Geräten in der Firma (oder Zuhause?) wird allerdings nicht nach Späßchen zumute sein, denn die haben seit Wochen alle Hände voll zu tun, um Löcher zu schließen, die es eigentlich nicht geben dürfte. Details im Heise Online Artikel.

Quelle: 'Hardware-Lücke "Thrangrycat": Cisco arbeitet an Updates und fixt zweite Lücke' auf Heise Online

Quelle: 'Cisco veröffentlicht erneut wichtige Sicherheitsupdates' auf Heise Online

zur Übersicht

11.05.2019 – Vivaldi 2.5: Sicherer und auf Wunsch bunter

Vivaldi LogoDie Vivaldi Entwickler haben den nächsten Versionssprung hingelegt und bringen damit vor allem wichtige Sicherheitsupdates durch das Upgrade auf den Chromium 74 Unterbau.

Doch wie üblich gibt es auch an der Oberfläche wieder Neuerungen zu sehen. Für gar arg verspielt halten wir die neue Möglichkeit, den Browser an Hardware des Herstellers Razor zu koppeln, damit alle verbundenen Geräten dieselbe Akzent-Farbe benutzen wie die aktuell aufgerufene Website. Die neuen Optionen zur Tab-Verwaltung und die in der Größe anpassbaren Schnellstart-Kacheln kann man da schon eher als Verbesserungen der Produktivität betrachten.

Auch Benutzer, die die neuen Funktionen nicht brauchen, sollten wegen der geschlossenen Sicherheitslücken zügig auf die neue Version updaten.

Download: Aktuelle Vivaldi Version

Quelle: 'Browse with full color: Vivaldi browser enables Razer Chroma' auf Vivaldi.com (Englisch)

Quelle: 'Vivaldi Release Notes' auf Vivaldi.com (Englisch)

zur Übersicht

11.05.2019 – Sicherheitsupdates für FileZilla

FileZilla LogoDer Entwickler von FileZilla hat Version 3.42 des FTP-Programms veröffentlicht. Darin wurde unter anderem die enthaltene GnuTLS Version erneuert, was eine Sicherheitslücke behebt. Abgesehen von dem Sicherheitsupdate gibt es einige weitere Fehlerkorrekturen, neue sichtbare Funktionen gibt es aber keine. Aufgrund des Sicherheitsupdates sollten alle Anwender von FileZilla auf die neue Version updaten.

Download: Aktuelle FileZilla Version

Quelle: 'Hinweis auf GnuTLS-Update in FileZilla Versions-Historie' auf FileZilla-Project.org

zur Übersicht

11.05.2019 – Virus in E-Mail durch Passwort versteckt

Malware LogoEigentlich sind gefährliche Office-Dateien (meistens Word oder Powerpoint) in E-Mails nichts Neues, aber erstens sollte man trotzdem ab und zu darauf hinweisen, zum Zweiten haben sich die Autoren von Gandcrab zumindest ein bisschen was Neues einfallen lassen. Wirklich neu sind zwar Viren in Passwortgeschützen Dateien auch nicht, aber zumindest die Kombination Passwort-geschütztes Word Dokument mit gefährlichen Makros könnte als halbwegs kreativ durchgehen.

Sinn und Zweck des Passwort-Schutzes auf dem Dokument ist natürlich, den enthaltenen Virus vor Virenscannern zu verstecken. Einerseits erhöht sich damit die Erfolgsaussicht des Virus, wenn jemand das Dokument öffnet, andererseits dürfte es auch mehr Leute ins Grübeln bringen, ob denn das tatsächlich ein valides Bewerbungsschreiben ist. Ein Bewerbungsschreiben als Word-Dokument beweist nur mangelhafte EDV-Kentnisse des Absenders, ein Passwort geschütztes Bewerbungsschreiben, noch dazu mit lediglich Nummern als Dateinamen, sollte aber wirklich jeden stutzig machen.

Wie üblich daher der Hinweis, aktivieren sie auf keinen Fall Makros in zugesendeten Dokumenten, egal wie geschickt der Absender die Aufforderung das doch zu tun gestaltet hat. Administratoren in Firmen die passende Office Pakete einsetzen (Office Standard, Office Professional [Plus], Office 365 ProPlus und Office 365 Enterprise E3) sollten unbedingt die Ausführung von Makros per Gruppenrichtlinien unterbinden.

Quelle: 'Fake-Bewerbungsmails: Trojaner versteckt sich erfolgreich vor Antiviren-Software' auf Heise Online

zur Übersicht

11.05.2019 – Wichtiges Sicherheitsupdate für Drupal

Malware LogoWer Drupal für seine Homepage/Blog nutzt, sollte sicherstellen, dass das Update auf Version 7.67, 8.6.16 oder 8.7.1 installiert wurde oder das rasch nachholen. In der neuen Version wurde mindestens eine Sicherheitslücke geschlossen. Die Versionen 8.0 bis 8.5 erhalten keine Updates mehr. Hier sollte man auf Version 8.6.16 oder 8.7.1 upgraden.

Quelle: 'Sicherheitsupdates: Mehrere Lücken in Drupal geschlossen' auf Heise Online

zur Übersicht

11.05.2019 – Schwere Sicherheitslücken in zahlreichen IP-Kameras von Abus

IP-Kamera LogoDie Firma Abus hat im Moment alle Hände voll zu tun auf diverse Sicherheitslücken in seinen Produkten zu reagieren. Erst kürzlich hatten wir auf Schwachstellen in einer Alarmanlage von Abus berichtet, nun muss der Hersteller auch schwere Lücken in etlichen IP-Kameras eingestehen. Das Schlimmste daran ist jedoch, dass Abus sich nicht in der Lage sieht Updates für diese Kameras anzubieten, weil eine dafür nötige Software nicht mehr auffindbar ist!

Anstelle von kostenlosen Sicherheitsupdates soll es nun ein kostenpflichtiges Austausch-Programm geben. Kunden der betroffenen Abus Kameras könnten demnach zu ‚sehr attraktiven Konditionen‘ eine neue gleichwertig Kamera erhalten. Ob Abus Kunden wieder eine Kamera eines Herstellers in Betrieb nehmen wollen, der selbige zu einem kostenpflichtigen Upgrade überreden möchte, weil eine Software nicht auffindbar ist, sei mal dahingestellt. Es gibt ja zum Glück Alternativen.

Wir raten Besitzern der betroffenen Kameras auf jeden Fall zu einem Austausch, wenn diese mit dem Internet verbunden sind. Die Liste der betroffenen Kameras finden sie in der Sicherheitsmitteilung von Abus.

Quelle: 'Sicherheitslücken in IP-Kameras: Abus bietet Tauschprogramm' auf Heise Online

Quelle: 'Austauschprogramm für Kameraserie' auf Abus-sc.de

zur Übersicht

06.05.2019 – Dell SupportAssist bitte umgehend updaten!

Malware LogoBesitzer von Notebooks oder Desktops von Dell sollten die darauf vorinstallierte Software Dell SupportAssist rasch aktualisieren. In den Ausgaben vor Version 3.2.0.90 stecken mehrere Sicherheitslücken, die es Angreifern ermöglichen diese Systeme mit Viren zu infizieren.

Quelle: 'Jetzt updaten: Dell SupportAssist bietet Angreifern unfreiwillige Hilfestellung' auf Heise Online

Download: 'Aktuelle Dell SupportAssist Software' auf Dell.com

zur Übersicht

06.05.2019 – E-Mail Programme zeigen gefälschte Signaturen!

Logo digitales ZertifikatZertifikatsbasierte Signaturen, nicht zu verwechseln mit den Textabsätzen die oft am Ende eines E-Mails mitgesendet werden und meist ebenfalls als „Signatur“ bezeichnet werden, sollen dem Empfänger einer E-Mail die Authentizität des Absenders bestätigen. Sicherheitsforscher haben jetzt eine ganze Reihe von E-Mail-Programmen auf die korrekte Darstellung dieser Signaturen geprüft, bzw. wie leicht sich diese Signatur fälschen lässt.

Die traurige Nachricht: fast alle gängigen E-Mail-Programme ließen sich überlisten, dazu gehören Thunderbird, Outlook, Apple Mail, sowie diverse Mail-Apps für Android. Leider haben die Forscher nicht allen entdeckten Lücken eine CVE-Nummer zugewiesen, mit deren Hilfe man prüfen könnte, ob die Schwachstellen geschlossen wurden oder nicht. Wir haben nur zu Thunderbird ein paar Informationen nachforschen können, aber ob z.B. eine neuere Outlook Version oder die Windows 10 Mail App abgesichert ist oder nicht ist nicht prüfbar. Wir haben uns auf die gängigsten E-Mail-Programme Thunderbird, Outlook und Windows 10 Mail konzentriert bei unserer Recherche. Ob die Lücken in anderen Programme behoben wurden, können interessierte Anwender gerne anhand des Berichtes der Forscher prüfen.

Thunderbird:

In Mozillas E-Mail-Programm wurden 5 Lücken in Zusammenhang mit PGP-Zertifikaten entdeckt. Diese dürften aber fast alle auf Lücken in Enigmail und GnuPG zurückzuführen sein, auch wenn wie gesagt nicht alle Lücken eine nachprüfbare CVE-Nummer erhalten haben. Wer diese beiden Komponenten auf die aktuellste Version aktualisiert sollte vermutlich sicher sein.
Zwei weitere Lücken betreffen S/MIME-Zertifikate. Eine davon hat eine CVE-Nummer erhalten (CVE-2018-18509) und wurde in Thunderbird 60.5.1 behoben. Wir hoffen, dass das auch für die zweite Lücke gilt.

Outlook:

In Outlook haben die Forscher drei Lücken entdeckt. Welche davon Outlook selbst und welche (wenn überhaupt) das PGP-Plugin (GpgOL) betreffen konnten wir dem Report nicht entnehmen. Auf jeden Fall sollten Anwender, die GpgOL installiert haben, sicherstellen, dass sie die neueste Version verwenden. Auch alle Updates für Outlook sollten selbstverständlich installiert sein. An dieser Stelle nochmals der Hinweis, dass Office 2007 (und damit auch Outlook 2007) bereits seit längerem keine Updates mehr erhält und der Support für Office 2010 in ungefähr einem Jahr ausläuft.

Windows 10 Mail:

Auch die in Windows 10 eingebaute Mail App ist betroffen. Hier haben wurden zwei Lücken entdeckt. Ob diese in aktuellen Versionen noch vorhanden sind, ist ebenso unklar wie bei Outlook.

Windows Live:

Bei Windows Live Mail ist die Lage vermutlich eindeutiger, denn die Windows Live Programme (Mail, Foto Galerie, Movie Maker, Messenger) sind schon länger aus dem Support und erhalten daher keine Sicherheitsupdates mehr. Anwender, die immer noch Windows Live Applikationen installiert haben, sollten diese daher umgehend deinstallieren.

MacOS, iOS, Android und Linux:

Anwender sollten sicherstellen, dass sie ein E-Mail-Programm verwenden das noch Updates erhält, und das diese auch installiert sind. Details zu den Lücken in diesen Programmen können sie dem Bericht der Sicherheitsforscher entnehmen.

Quelle: 'S/MIME und PGP: E-Mail-Signaturprüfung lässt sich austricksen' auf Heise Online

Quelle: 'Spoofing OpenPGP and S/MIME Signatures in Emails' auf Github.com

zur Übersicht

06.05.2019 – D-Link: Unsichere Cloud Kamera DCS-2132L

D-Link LogoSicherheitsforscher haben mehrere Schwachstellen in der Cloud Kamera DCS-2132L von D-Link entdeckt. Diese ermöglichen es sowohl Videostreams abzufangen als auch das Gerät mit Viren zu infizieren, was in weiterer Folge noch mehr Lücken aufreißen kann. Eine Lücke im Browser-Plugin wurde zwar inzwischen behoben, die Lücken in der Kamera selbst klaffen aber immer noch, auch 9 Monate nachdem die Forscher D-Link über die Probleme informiert hatten.

Besitzer dieser Kamera sollten diese, zumindest solange D-Link kein Update bereitstellt, vom Netz trennen. Ob und wann D-Link ein Update veröffentlicht, das alle gefundenen Lücken behebt, ist nicht sicher. D-Link untersucht das Problem immer noch – wie gesagt seit nunmehr bald 9 Monaten! Wer auf eine sichere „Cloud Kamera“ angewiesen ist, sollte sich besser gleich nach Ersatz von einem spezialisierten Hersteller umsehen.

Quelle: 'D-Link: Cloud-Kamera DCS-2132L mit teils unverschlüsselter Datenübertragung' auf Heise Online

zur Übersicht

06.05.2019 – D-Link: Updates für unsichere NAS Geräten teils verfügbar

D-Link LogoAm 23. März hatten wir über Sicherheitslücken in etlichen NAS-Geräten von D-Link berichtet. Damals hatte der Hersteller erst für zwei Geräte Updates fertiggestellt, nun sind zwei weitere Updates nachgefolgt. Für ein Gerät hat der Hersteller den Support offiziell beendet, was bedeutet, dass dieses Gerät kein Update mehr erhalten wird.

Auch wenn dies von Seiten D-Links aktuell als „Notmaßnahme“ bezeichnet wird, sollten Besitzer eines NAS (unabhängig vom Hersteller) sich IMMER überlegen, ob ein NAS wirklich aus dem Internet erreichbar sein muss. Ein nur aus dem eigenen Netzwerk erreichbares NAS ist sicherheitstechnisch auf jeden Fall nicht so exponiert.

Die neue Firmware sollte immer installiert werden (sofern bereits verfügbar), auch wenn das NAS nur aus dem eigenen Netzwerk heraus erreichbar ist.

Quelle: 'D-Link schützt DNS-320 und weitere NAS mit Updates gegen Cr1ptTor-Ransomware' auf Heise Online

Download: Aktuelle D-Link Firmware Updates im Support-Bereich

zur Übersicht

06.05.2019 – Und schon wieder Cisco… (Sicherheitslücken)

Cisco LogoAngesichts der nicht enden wollenden Sicherheitsupdates bei Cisco ist man versucht zu sagen: 'Unsere wöchentlichen Cisco-Sicherheitsupdates gebe uns heute'. Administratoren mit Cisco Geräten in der Firma (oder Zuhause?) wird allerdings nicht nach Späßchen zumute sein, denn die haben seit Wochen alle Hände voll zu tun um Löcher zu schließen die es eigentlich nicht geben dürfte. Details im Heise Online Artikel.

Quelle: 'Jetzt patchen: Cisco schließt Lücken in zahlreichen Produkten' auf Heise Online

zur Übersicht

06.05.2019 – Schwere Sicherheits-Mängel in Alarmanlage von Abus

Malware LogoEinbrecher dürften Alarmanlagen von Abus lieben, lassen sie sich doch ganz leicht ausschalten. Besitzer der Abus Secvest (FUAA50000) dürfte dasselbe ‚Feature‘ hingegen eher weniger gefallen, eine Abhilfe gibt es jedoch vorerst nicht, denn Abus hat (noch?) kein Update gegen die schweren Mängel dieser Alarmanlage.

Details über die Lücken finden sie in den beiden verlinkten Heise Online Artikeln.

Quelle: 'Sicherheitslücken: Einbrecher könnten Funkalarmanlage von Abus ausknipsen' auf Heise Online

Quelle: 'Abus Funkalarmanlage: Sicherheitslücke erlaubt Klonen von RFID-Schlüsseln' auf Heise Online

zur Übersicht

06.05.2019 – Sicherheitslücken in zahlreichen WLAN-Presenter Gateways

Malware LogoWLAN-Presenter Gateways ermöglichen es per WLAN auf Bildschirme oder Beamer zuzugreifen um darüber Präsentationen abzuhalten. Sind dies Geräte darüber hinaus auch noch mit dem Firmennetzwerk verbunden (was wohl häufig der Fall sein dürfte) öffnet sich eine große Sicherheitslücke für Angreifer, denn in Summe haben Sicherheitsforscher 16 Lücken entdeckt, die sich über etliche Systeme verteilen. Eine komplette Liste, welche Systeme welche Lücken aufweisen, finden sie im Report der Sicherheitsforscher.

Firmware Updates haben bisher die Firmen Barco und Extron fertiggestellt. Creston hat Updates zumindest angekündigt, von den anderen betroffenen Herstellern scheint es keine Rückmeldung zu geben. Besitzer eines der betroffenen Geräte sollten diese updaten (sofern möglich) oder vom Netz trennen.

Quelle: 'WLAN-Presenter-Systeme mit kritischen Sicherheitslücken' auf Heise Online

Quelle: 'Vollständiger Bericht der Sicherheitsforscher' auf tenable.com (Englisch)

zur Übersicht

29.04.2019 – Sicherheitslücken in Google Chrome, Opera und Vivaldi!

Google Chrome LogoGoogle hat Version 74.0.3729.108 von Google Chrome veröffentlicht. Darin wurden insgesamt 39 Sicherheitslücken behoben, wovon fünf als hohe Gefahr eingestuft wurden. Bisher sollen die Lücken noch nicht aktiv ausgenützt werden, dennoch sollten Anwender von Google Chrome den Browser zügig aktualisieren.

Vivaldi und Opera haben bisher noch keine auf Chromium 74 basierenden Updates angekündigt. Wieviele der 39 Lücken auch in diesen Browsern zu finden sind, ist unbekannt, man muss jedoch davon ausgehen, das die meisten Lücken auch darin zu finden sind. Bei Vivaldi befindet sich eine auf Chromium 74 basierende Version zumindest im Beta-Test, eventuell gibt es hier in wenigen Tagen ein fertiges Update. Bei Opera dauert sowas üblicherweise etwas länger.

Quelle: 'Chrome 74 hat 39 Sicherheitspatches an Bord' auf Heise Online

Info: 'Google Chrome aktualisieren' auf Google.com

zur Übersicht

29.04.2019 – Unsichere vernetzte Geräte – mal wieder...

Malware LogoIoT (Internet of Things) Geräte haben wir ja schon sehr oft angeprangert, da die meisten günstigen Geräte einfach nur katastrophale Sicherheitsmängel aufweisen. Smart Home Geräte fallen ebenfalls in die Kategorie IoT, aber wir erwähnen das hier mal ausdrücklich, um Anwender nicht in falsche Sicherheit zu wiegen.

Ein Sicherheitsforscher hat zwei Sicherheitslücken in einer Software gefunden, die von Millionen IoT-Geräten verwendet wird. Laut dem Entdecker der Lücke, gibt es hunderte Hersteller die die verwundbare Software verwenden, es ist daher unmöglich alle Hersteller geschweige denn alle Geräte aufzulisten.

Besitzer sollen betroffene Geräte dennoch über ihre UUID (eine Art Seriennummer) halbwegs zuverlässig identifizieren können. Details dazu finden Besitzer von IoT Geräten in dem verlinkten Heise Online Artikel.

Wir raten generell von jeglichen Smart Home IoT (oder wie auch immer genannten) Geräten ab. Wer unbedingt mit Hausautomatisierung, Sicherheitskameras oder sonstigen vernetzten Geräten loslegen möchte, sollte sich an einen Spezialisten dafür wenden und nicht irgendwelche Pseudo Smart-Geräte vom Sonderangebotsregal im Baumarkt oder vom Lebensmitteldiskounter mitnehmen.

Quelle: 'Schwachstellen in P2P-Komponente: Zwei Millionen IoT-Geräte angreifbar' auf Heise Online

zur Übersicht

20.04.2019 – Sicherheitsupdates für Java und weitere Oracle Software

Oracle hat mal wieder eine seiner Sicherheitsupdate-Bomben platzen lassen und auf einen Schlag 297 Sicherheitsupdates veröffentlicht. Das wichtigste dabei ist das Sicherheitsupdate für Java, das immer noch auf sehr vielen PCs installiert ist.

Java:

Java LogoOracle hat Version 8.0 Update 211 der auf zahlreichen Computern zum Einsatz kommenden Java-Software herausgegeben. Darin wurden fünf Sicherheitslücken geschlossen. Alle Lücken lasen sich Remote und ohne jegliche Benutzerinteraktion ausnützen, was sie besonders kritisch macht. Anwender die Java installiert haben sollten also rasch updaten.

Der Support für die (ohnehin nie stark verbreiteten) Java Versionen 9 und 10 ist bereits ausgelaufen. Wer diese Version bisher einsetzte, sollte entweder zur oben erwähnten 8er Version zurückgehen, oder auf Version 11.0.3 oder 12.0.1 upgraden. Im Gegensatz zur 8er Version sind diese Ausgaben aber nur von der Oracle Homepage zu bekommen.

Wer nach dem Upgrade von Java in der Liste der installierten Programme zwei Java Versionen sieht, sollte die ältere davon deinstallieren. Wer Java nur für lokale Programme (z.B. LibreOffice, OpenOffice usw.) benötigt, nicht aber für Webseiten, der sollte das Java-Browser-Plugin deaktivieren.

Deaktivieren des Java-Browser-Plugin:
Suchen Sie in der Systemsteuerung nach Java und doppelklicken sie den Eintrag. Gehen Sie in dem neuen Fenster zum Karteireiter 'SICHERHEIT'. Dort entfernen Sie bitte das Häkchen bei 'JAVA-CONTENT IM BROWSER AKTIVIEREN' und klicken danach unten in dem Fenster auf 'OK'. Das Entfernen dieses Häkchens bewirkt, dass in Webseiten eingebettete Java-Applets nicht mehr funktionieren. Der Verlust dieser Funktionalität bedeutet aber auch ein großes Plus an Sicherheit, da hierdurch Java-Viren in Websites ebenfalls keinen Schaden mehr anrichten können. Sollte durch diese Deaktivierung, eine für sie wichtige Website nicht mehr funktionsfähig sein, müssen sie das Häkchen wieder zurücksetzen. Allerdings sollte das heutzutage kaum noch irgendwo nötig sein.

Grundsätzlich gilt, wer Java nicht unbedingt benötigt, sollte es ganz deinstallieren. LibreOffice Anwender benötigen Java unter Umständen noch für ein paar Funktionen. Auch andere gängige Programme können Java eventuell noch benötigen, daher muss jeder selbst testen ob man darauf verzichten kann oder nicht.

Download: Aktuelle Java Version
(klicken sie auf der verlinkten Seite auf 'Windows Offline')

VirtualBox:

In dem PC-Emulator VirtualBox wurden 12 Sicherheitslücken geschlossen. Zwar ist keiner der Lücken von außen angreifbar, Anwender von VirtualBox sollten trotzdem auf Version 5.2.28 oder 6.0.6 updaten. Für die 5.1er Serie (und älter) gibt es keine abgesicherten Ausgaben mehr, hier muss unbedingt upgegradet werden.

Download: Aktuelle VirtualBox 5.2 Version auf VirtualBox.org

Download: Aktuelle VirtualBox 6.0 Version auf VirtualBox.org

MySQL:

Wer eine MySQL Datenbank betreibt, sollte ebenfalls auf Updates prüfen. Oracle hat in der Datenbank selbst sowie den zugehörigen Verwaltungsprogrammen wieder unzählige Lücken geschlossen, von denen mindestens eine aus der Ferne ausgenützt werden kann und daher kritischer Natur ist. Betreiber von MySQL-Datenbanken sollten also zügig Updates installieren.

Weitere Oracle Programme:

Anwender, die weitere Oracle Programme installiert haben, können dem ‚Oracle Critical Patch Update Advisory - April 2019‘ entnehmen, ob für diese Anwendungen ebenfalls Sicherheitsupdates bereitstehen.

Quelle: 'Oracle Critical Patch Update Advisory - April 2019' auf Oracle.com (Englisch)

zur Übersicht

20.04.2019 – Adblock Plus, AdBlock und µBlock unsicher!

Malware LogoEin Sicherheitsforscher hat in den Werbeblockern Adblock Plus, AdBlock und µBlock eine Sicherheitslücke gefunden. Das Problem wird durch die Rewrite-Filteroption verursacht. Diese Option ermöglicht es Betreibern von Filterlisten, nicht nur Adressen zu sperren, sondern sie auch an andere Adressen umzuleiten.

Jeder Programmierer, der sich 10 Minuten Gedanken über so eine Funktion macht, müsste sofort sehen, welches Missbrauchspotential sich hier verbirgt. Dass es die drei Anbieter trotzdem eingebaut haben, zeugt also entweder von schlechten Programmierern, oder davon aus Marketing-Gründen bewusst die Sicherheit zu vernachlässigen. Beide Fälle werfen kein gutes Licht auf die Anbieter. Zumindest der Hersteller von Adblock Plus rudert mittlerweile zurück und hat versprochen die Funktion in einer zukünftigen Version wieder auszubauen.

Der Programmierer von 'µBlock Origin' hat das Gefahrenpotential sofort erkannt und diese Funktion nie eingebaut. Daher ist dieser Werbeblocker (zumindest vorübergehend, wenn schon nicht auf Dauer) die bessere Alternative. Anwender von Opera sollten gar keine Zusatzsoftware installieren, da Opera schon einen guten Werbeblocker eingebaut hat.

Quelle: 'Adblock Plus: Filteroption für Malware-Angriffe ausnutzbar' auf Heis Online

zur Übersicht

20.04.2019 – LibreOffice 6.2.3 veröffentlicht

LibreOffice LogoDie Document Foundation hat Version 6.2.3 von LibreOffice veröffentlicht. Wie üblich raten wir normalen Anwendern von eher neuen LibreOffice Versionen ab, diese hier macht da keine Ausnahme.

Für uns war es jetzt trotzdem Zeit einen ausführlicheren Test zu starten. Doch gleich beim Öffnen des ersten Dokumentes stellte sich Ernüchterung ein. Die Formatierung von Tabellen in Writer ist durcheinandergeraten und das Problem ließ sich erst nach einigen Minuten wieder beheben, denn einige Formatierungsoptionen wurden aus dem Kontextmenü entfernt.

Wir haben beide Probleme gemeldet, haben aber nur beim ersten Problem Hoffnung, dass das behoben wird. Die fehlenden Optionen im Kontextmenü sind wohl der Auswertung des Benutzerverhaltens zum Opfer gefallen. Also auf gut deutsch, was die Mehrheit der Anwender nicht verwendet (so gut es auch eigentlich ist) wird rausgeschmissen, um die Oberfläche zu entschlacken.

Dass solche 'Vereinfachungen' für manche Anwender den gegenteiligen Effekt haben, wird dabei in Kauf genommen. Positiv anmerken muss man jedoch, dass die LibreOffice Benutzeroberfläche extrem gut anpassbar ist. Wir konnten die fehlenden Befehle im Kontextmenü als leicht wieder hinzufügen.

Quelle: Liste der Neuerungen in LibreOffice 6.2 – Kurzübersicht

Quelle: Vollständige Liste der Neuerungen in LibreOffice 6.2

Download: Aktuelle LibreOffice Versionen (6.1 Serie) - Empfohlen

Download: Brandneue LibreOffice Versionen (6.2 Serie)

zur Übersicht

20.04.2019 – Noch mehr Sicherheitslücken in VMware Software

Malware LogoErst kürzlich hatten wir über Sicherheitslücken in VMware ESXi, Fusion, vCloud Director und Workstation berichtet, jetzt muss VMware schon wieder in einigen Produkten nachbessern.

Durch eine Sicherheitslücke im Grafiksystem könnte ein Benutzer einer virtuellen Machine auf Daten einer anderen virtuellen Machine zugreifen oder diese stören. Betroffen sind die Programme Fusion, vSphere ESXi und Workstation. Wer die genannte Software im Einsatz hat, sollte zügig die aktuellsten Updates installieren.

Quelle: 'Sicherheitsupdates VMware: Virtuelle Maschine mit 3D-Grafik abschießbar' auf Heise Online

zur Übersicht

20.04.2019 – Wichtiges Sicherheitsupdate für Drupal

Malware LogoWer Drupal für seine Homepage/Blog nutzt, sollte sicherstellen, dass das Update auf Version 7.66, 8.5.15 oder 8.6.15 installiert wurde oder das rasch nachholen. In der neuen Version wurden mehrere Sicherheitslücken geschlossen. Die Versionen 8.1 bis 8.4 erhalten keine Updates mehr. Hier sollte man auf Version 8.5.15 oder 8.6.15 upgraden.

Quelle: 'Sicherheitsupdates: Mehrere Lücken in Drupal geschlossen' auf Heise Online

zur Übersicht

20.04.2019 – Und schon wieder Cisco… (Sicherheitslücken)

Cisco LogoAngesichts der nicht enden wollenden Sicherheitsupdates bei Cisco ist man versucht zu sagen: „Unsere wöchentlichen Cisco-Sicherheitsupdates gebe uns heute“. Administratoren mit Cisco Geräten in der Firma (oder Zuhause?) wird allerdings nicht nach Späßchen zumute sein, denn die haben seit Wochen alle Hände voll zu tun um Löcher zu schließen die es eigentlich nicht geben dürfte. Details im Heise Online Artikel.

Quelle: 'Wichtige Sicherheitsupdates für Cisco Wireless LAN Controller & Co.' auf Heise Online

zur Übersicht

13.04.2019 – Sicherheitsupdate für zahlreiche Adobe Programme

Adobe Flash LogoWie üblich hängt sich Adobe an Microsofts Tag der Updates an und veröffentlicht für viele Anwendungen Aktualisierungen. Hier eine Übersicht über alle Updates, die auch Sicherheitslücken schließen:

Adobe Flash:

Die neueste Version des Flash-Plugins trägt die Nummer 32.0.0.171. Darin wurden zwei Sicherheitslücken geschlossen, wovon eine kritisch ist. Anwender, die das Flash-Plugin installiert haben, sollten daher zügig auf die neue Version updaten, falls das nicht bereits geschehen ist. Ein Besuch der 'Flash-Player-Infowebseite' gibt wie üblich Auskunft, welche Flash Version aktuell verwendet wird.

Download: aktueller Flash Player Uninstaller, Windows, alle Browser

Download: aktuelle Flash Player Version, Windows, alle Browser (außer Internet Explorer)

Download: aktuelle Flash Player Version, Windows, Opera

Download: aktuelle Flash Player Version, Windows, Internet Explorer (und IE basierte Browser)

Info: Flash-Player-Infowebseite (zeigt die Version Ihres Flash Player Plugins an)

Adobe Reader & Acrobat:

Adobe Reader LogoAdobe Acrobat Reader DC und Acrobat DC liegen nun jeweils in Version 2019.010.20099 vor. Die langen Versionsnummern sind dem Umstand geschuldet, dass bei Acrobat und Reader in den DC Varianten eigentlich keine Versionsnummern mehr geplant sind, und man deshalb die deutlich längeren Build-Nummern angeben muss. Wir verwenden aber der Einfachheit halber weiter den Ausdruck Versionsnummer. In der neuen Version hat Adobe über 20 (!) Sicherheitslücken geschlossen, viele davon kritischer Art. Anwender, die Adobe Reader oder Acrobat installiert haben, sollten daher rasch updaten.

Wer Acrobat oder Reader nicht in der Cloud-Version verwendet, kann im Adobe Security Bulletin nachlesen, welches Update für seine Acrobat / Reader Version benötigt wird.

Anwender, die noch Acrobat XI oder noch älter einsetzen, sollten jetzt unbedingt ein (kostenpflichtiges) Upgrade auf eine neue Version ins Auge fassen, denn diese Versionen erhalten KEINE Sicherheitsupdates mehr!

Wer dem bestehenden Reader / Acrobat einfach nur das letzte Sicherheitsupdate verpassen möchte, tut dies am besten über 'HILFE → NACH UPDATES SUCHEN'. Alternativ bieten wir die neueste Version von Adobe Acrobat DC Reader unten zum Download an.

Download: Adobe Acrobat Reader DC

Info: Adobe Security Bulletin APSB19-17 (Englisch)

Adobe Bridge

Auch Adobe Bridge wurde nicht von Sicherheitslücken verschont, im Gegenteil, ganze acht Lücken wurden behoben, zwei davon sind kritische Lücken, die zur Infektion des Computers durch Viren genutzt werden könnten. Anwender, die Adobe Bridge auf ihrem PC/Mac installiert haben sollten unbedingt rasch auf Version 9.0.3 aktualisieren.

Info: Adobe Security Bulletin APSB19-25 (Englisch)

Adobe Dreamweaver

Im HTML-Editor Dreamweaver wurde ebenfalls eine moderate Sicherheitslücke geschlossen. Alle Anwender von Dreamweaver sollten auf Version 19.1 aktualisieren. Das gelingt am einfachsten über die Adobe Creative Cloud Desktopanwendung.

Quelle: Adobe Dreamweaver Security Bulletin APSB19-21 (Englisch)

Adobe InDesign

Auch InDesign erhält diesen Monat ein Sicherheitsupdate, allerdings nur die MacOS Fassung. Die Windows Version von Adobe InDesign ist von dem Fehler nicht betroffen.

Info: Adobe Security Bulletin APSB19-23 (Englisch)

Adobe Shockwave Player

Dem Adobe Shockwave Player spendiert Adobe ein allerletztes Update. Version 12.3.5.205 behebt noch ganze sieben kritische Sicherheitslücken. Installieren sollte dieses Updaten allerdings nur Anwender, die absolut nicht auf Shockwave verzichten können. Denn jedem Shockwave Anwender muss klar sein, dass mit diesem letzten Update der Support für Shockwave endet. Es wird keine weiteren Sicherheitsupdates mehr geben, ungeachtet dessen, wieviele Sicherheitslücken in Zukunft darin entdeckt werden. Die klare Empfehlung für die breite Masse ist daher, deinstallieren sie Adobe Shockwave Player, und merken sie ich gut, dass diese Software nicht mehr verwendet werden sollte. Denn es ist immer noch möglich, dass alte Multimedia-CDs usw. noch eine Version des Shockwave Players mitbringen. Installieren sie diese NICHT, auch wenn das bedeutet, dass diese alten CDs nicht mehr genutzt werden können.

Quelle: Adobe Shockwave Player Security Bulletin APSB19-20 (Englisch)

Adobe Experience Manager Forms

Von Adobe Experience Manager Forms sind nur die Versionen 6.2 bis 6.4 betroffen. Außerdem gibt es hier "nur" eine Lücke. Auch hier finden sich alle Details im verlinkten Adobe Security Bulletin APSB19-24.

Quelle: Adobe Security Bulletin APSB19-24 (Englisch)

zur Übersicht

13.04.2019 – Microsoft's Tag der Updates

Microsoft Windows LogoDer allmonatliche Update-Reigen von Microsoft beinhaltet jeden Monat zahlreiche Sicherheitsupdates, die üblicherweise über die Funktion "Windows Update" automatisch installiert werden. Wer sichergehen will, dass alle Updates korrekt installiert wurden, kann der Microsoft Update Website einen Besuch abstatten. Fehlende Updates können da auch gleich nachinstalliert werden.

Lücken werden bereits aktiv ausgenutzt!

Mindestens zwei der nun geschlossenen 74 Sicherheitslücken werden bereits aktiv genutzt, um Computer mit Viren zu infizieren. Anwender solten daher rasch reagieren und die Microsoft Updates zügig installieren, sofern das vom Windows Update Dienst nicht bereits erledigt wurde.

Info: Microsoft Update Website (nur mit Internet Explorer)

Info: 'Prüfen ob Microsoft Office Updates installiert sind' auf Microsoft.com

Wieder ein Sicherheitsupdate für Exchange!

Administratoren eines Exchange Servers sollten wieder einmal prüfen, ob ein Sicherheitsupdate korrekt installiert wurde. Damit das aktuelle Sicherheitsupdate für Exchange installiert werden kann, müssen mindestens folgende Cumulative Updates bereits installiert sein:

Wer eine ältere Update Rollup bzw. CU Version nutzt, muss erst auf diese aktualisieren bevor das Sicherheitsupdate installiert werden kann.

Kein Support mehr!

Wie üblich die Warnung an Benutzer von Windows XP und Windows VISTA: Diese Uralt-Betriebssysteme bekommen seit 2014 (XP) bzw. 2017 (VISTA) KEINE Sicherheitsupdates mehr! Wer XP/VISTA immer noch verwendet, sollte sich möglichst rasch um ein Upgrade bzw. einen neuen PC kümmern. Dasselbe gilt für Microsoft Office 2007 und älter. Auch Windows 10 Version 16.07 (und älter) erhält keine Updates mehr (Ausnahme Enterprise und Education Varianten). Auch Windows Phone 8,1 erhält mittlerweile keine Updates mehr, weshalb Anwender dieses Betriebssystems auf Windows 10 Mobile upgraden sollten, sofern möglich.

zur Übersicht

13.04.2019 – Gimp 2.10.10 bringt wieder neue Funktionen

Gimp LogoDie Version 2.10.10 von Gimp hat etwas länger auf sich warten lassen als die Vorversionen, bringt aber dafür wieder einige sehr nützliche Neuerungen. Die interessanteste Neuerung in unseren Augen ist das überarbeitete Transformationswerkzeug. Dieses erlaubt es jetzt unter anderem, die Ankerpunkte des Werkzeugs zu verschieben ohne die Bildinformation mitzuverschieben. Das erlaubt wesentlich bessere Kontrolle über Transformationen. Das Video auf der Gimp-Website zeigt das neue Werkzeug in Aktion und damit auch gleich ein mögliches Einsatzgebiet.

Das "Heilen Werkzeug" kann nun ebenso wie der Klon-Stempel das Ergebnis auf eine neue Ebene auftragen. Das ermöglicht die Anwendung der Werkzeuge ohne die Original-Ebene zu verändern. Das Farbeimer Werkzeug bringt nun neue Modi mit, die z.B. für das kolorieren von Comis nützlich ist. Manche Pinsel-Spitzen werden jetzt im 32Bit Modus berechnet (höhere Qualität) und die Leistung soll generell verbessert sein.

Mit der Kombination ALT-Taste & mittlere Maustaste kann man nun Ebenen aktivieren. Hat man Beispielsweise mehrere Schriftzüge in einer Komposition, kann man durch diese Kombination einen bestimmten davon auswählen, ohne lange in der Ebenenpalette danach suchen zu müssen.

In unserem ersten Kurztest lief die neue Gimp Version ohne jegliches Problem und sehr flott. Wir können das Update daher jedem Gimp Anwender nur empfehlen.

Quelle: 'GIMP 2.10.10 Released' auf Gimp.org (Englisch)

Download: Gimp 2.10.10 für Windows

zur Übersicht

13.04.2019 – Auswerfen oder nicht, das ist die Frage!

Microsoft Windows LogoÖ3 hat uns kürzlich aufhören lassen, indem sie verlautbart hätten, mit einer zukünftigen Windows Version wäre es nicht länger nötig, USB-Sticks vor dem Abziehen vom PC sicher zu entfernen (auszuwerfen). Bevor man Ö3 nun das Verbreiten von Halbwahrheiten unterstellt muss dazu gesagt werden, das sie sich dabei auf einen Artikel von Microsoft selbst bezogen haben. Darin schreibt Microsoft, dass ab Windows Version 1809 (verfügbar seit Herbst 2018) die Richtlinie für Wechselmedien geändert wurde. Dem Artikel nach zu urteilen, verwendet Windows 10 ab Version 1809 standardmäßig die Richtlinie "schnelles entfernen" für Wechselmedien (z.B. USB-Sticks).

Also anders als es im Radio dargestellt wurde doch keine neue Wunder-Funktion in Windows, sondern nur altbekanntes, das neu aufgewärmt wurde. Denn diese Richtlinie "schnelles entfernen" gibt es in Windows schon ewig. Wir können uns auch kaum vorstellen, dass sie nicht auch schon sehr lange der Standard für Wechselmedien gewesen ist. Zumindest für USB-Sticks können wir uns nicht erinnern, dass jemals einer Standardmäßig die Richtlinie "hohe Leistung" (also das Gegenteil von "schnelles entfernen") verwendet hätte.

Doch unabhängig davon, wie lange die Richtlinie "schnelles entfernen" nun tatsächlich schon Standard für Wechselmedien ist, kann man diese nun tatsächlich einfach so abziehen? Also ganz ohne auf "Hardware entfernen" zu klicken? Unsere Empfehlung bleibt weiterhin: Nein! Microsoft schreibt selbst, dass man Datenträger abziehen kann, wenn nicht gerade Daten auf diesen geschrieben werden. Und genau hier liegt die Krux: Woher soll der Anwender wissen, ob nicht gerade etwas auf das Medium geschrieben wird? Nur weil kein offensichtlicher Kopiervorgang auf dem Laufwerk stattfindet, heißt das ja eben nicht, das keine Daten darauf geschrieben werden. Jede Menge Hintergrund-Programme könnten gerade mit dem Medium beschäftigt sein. Steckt man den Datenträger dann einfach so aus, könnte es eben doch wieder zu Datenverlust kommen. Ein Szenario, das wir aus unserer Erfahrung als EDV-Dienstleister durchaus kennen. USB-Sticks könnten sogar durch Überspannungen Schaden nehmen, wenn man sie einfach so aus der USB-Buchse zieht.

Fazit:
Ignorieren sie die Meldung auf Ö3 und auch den Artikel von Microsoft und benutzen sie weiterhin die Funktion "Hardware sicher entfernen" bevor sie ein Wechselmedium abstecken. Dasselbe gilt übrigens auch für andere Betriebssysteme (MacOS und Linux).

Quelle: 'Microsoft: USB-Stick "sicher entfernen" nicht mehr nötig' auf oe3.orf.at

zur Übersicht

13.04.2019 – Betrugsversuchs-E-Mails immer schwieriger zu erkennen

Betrugsversuch LogoSeelig die Zeiten, in denen man bereits nach den ersten 3 Wörtern mit Sicherheit sagen konnte, ob ein E-Mail betrügerische Absichten hat oder nicht. Zwar gibt es solche Kandidaten nach wie vor, manche Gauner-Gruppen haben das automatische versenden von betrügerischen E-Mails aber mittlerweile schon extrem perfektioniert.

Die Gruppe hinter dem Virus "Emotet" verwendet jetzt vom Virus gestohlene E-Mails, um diese Angriffe noch perfekter zu gestalten. So ist es nun möglich, dass man E-Mails erhält, die auf den ersten Blick tatsächlich von einem Arbeitskollegen stammen könnten. Ist dieser Eindruck erst einmal erfolgreich etabliert, ist die Wahrscheinlichkeit, dass ein Mitarbeiter einen Link in der Mail oder ein angehängtes Dokument öffnet wesentlich höher und damit natürlich auch die Erfolgsaussichten der Angreifer.

Firmen, die immer noch glauben, dass ein Virenscanner auf den Arbeitsrechnern die einzig nötige Absicherung ist, leben gefährlich. Ein gutes Sicherheitskonzept sollte auf jeden Fall stark eingeschränkte Rechte, Verbot von Makros über Gruppenrichtlinien und laufende Schulungen der Mitarbeiter umfassen. Auch die Verwendung von E-Mail-Zertifikaten wäre ein Schritt in die richtige Richtung, obwohl das natürlich bei einem infizierten Rechner ebenfalls umgangen werden könnte.

Privat-Anwendern können wir an der Stelle nur einmal öfter raten, dubiose E-Mails entweder sofort zu löschen, oder im Zweifelsfall ein paar Tage ungeöffnet in der Mailbox liegen zu lassen, bevor man sich vorsichtig an deren Inhalt wagt.

Quelle: 'Dynamit-Phishing: Emotet perfektioniert seine Angriffe weiter' auf Heise Online

zur Übersicht

13.04.2019 – WPA3: Brandneuer Standard und schon löchriger Schutz!

WLAN CRACK LogoDer im Herbst letzten Jahres verabschiedete neue Standard zum Absichern von WLAN-Verbindungen – WPA3 – erlebt schon wenige Monate nach Startschuss sein erstes Sicherheitsdebakel. Durch Fehler im Standard, der laut den Entdeckern vermeidbar gewesen wäre, wenn der Standardisierungsprozess offener gewesen wäre, lassen sich Verbindungen knacken.

Laut Wi-Fi Alliance wurde der Fehler im Standard bereits ausgemerzt und alle Anbieter betroffener Geräte sollen bereits Sicherheitsupdates bereitgestellt haben. In der abgesicherten Fassung bietet WPA3 wieder einen deutlich besseren Schutz von WLAN-Verbindungen als das weit verbreitete WPA2.

Besitzer eines WPA3 fähigen Geräts sollten auf jeden Fall sicherstellen, dass eine aktuelle Firmware installiert ist.

Quelle: 'Dragonblood: Angreifer können bei WPA3 unter Umständen WLAN-Passwörter knacken' auf Heise Online

zur Übersicht

13.04.2019 – Schwere Sicherheitslücke in Logitech Presenter Geräten

Malware LogoSicherheitsspezialisten haben eine schwere Sicherheitslücke in manchen Geräten aus der Logitech Presenter Reihe entdeckt. Die Lücke ermöglicht es nicht nur in eine Präsentation einzugreifen und den Vortragenden damit Dumm aussehen zu lassen, auch ein Angriff auf den PC des Vortragenden wäre möglich, da die betroffenen Logitech Geräte auch Tastatur-Kommandos entgegennehmen.

Logitech verhält sich in dem Fall alles andere als Kooperativ, denn obwohl die Sicherheitspezialisten Logitech bereits 2016 informiert haben, haben die Schweizer bis heute nicht einmal eine Liste der betroffenen Geräte, geschweige denn eine Abhilfe gegen das Problem.

Besitzer eines Logitech Presenter müssten den Funkempfänger, der mit dem PC verbunden wird, daher zerlegen um zu sehen, ob der betroffene Chip verwendet wird oder nicht. Mit einem speziellen Sender für den PC könnte man die Anfälligkeit auch per Software abfragen.

Quelle: 'Logitech Wireless Presenter über Funk angreifbar' auf Heise Online

zur Übersicht

13.04.2019 – Schwere Sicherheitslücken in Geräten von Juniper Networks

Malware LogoDer Netzwerk-Spezialist Juniper Networks muss diese Woche Sicherheitslücken in etlichen Geräten beheben. Für Details verweisen wir Besitzer von Geräten dieses Herstellers auf den verlinkten Heise Online Artikel.

Quelle: 'Juniper Networks fixt teils kritische Schwachstellen' auf Heise Online

zur Übersicht

13.04.2019 – Kritische Sicherheitslücke in Trend Micro Software

Malware LogoIn der Software des Anti-Virus Herstellers Trend Micro wurden kritische Sicherheitslücken entdeckt, die Angreifer aus der Ferne für eine Infektion des Computers oder zum Datendiebstahl ausnützen könnten. Trend Micro hat den Fehler in den neuesten Versionen von "Apex One as a Service", "Apex-One", "OfficeScan" und "Worry-Free Business Security" behoben. Anwender, die diese Software verwenden, sollte daher rasch auf die neuesten Versionen updaten.

Quelle: 'Jetzt patchen: Sicherheitssoftware von Trend Micro birgt kritische Schwachstelle' auf Heise Online

Info: 'SECURITY BULLETIN: Directory Traversal Vulnerability in Trend Micro Apex One, OfficeScan and Worry-Free Business Security' auf trendmicro.com

zur Übersicht

04.04.2019 – Mehr als eine Million ASUS-Geräte mit Virus infiziert!

ASUS LogoKaspersky hat auf den Servern von Asus die Schadsoftware ‚ShadowHammer‘ entdeckt. Diese wurde vermutlich an mehr als eine Million ASUS-Geräte verteilt. Hauptsächlich dürften Notebooks betroffen sein, Desktop-Computer mit ASUS-Mainboard sollte man aber nicht grundsätzlich von Prüfungen ausschließen.

Der Virus wurde in einer manipulierten Fassung des ‚ASUS Live Update Utility‘ entdeckt. ASUS hat nun mit einigen Tagen Verspätung endlich eine bereinigte Version des Update-Programmes online. Darin wurde nicht nur der Virus entfernt, sondern auch neue Sicherheitsfunktionen eingebaut, die solche Vorfälle in Zukunft verhindern sollen.

Wie prüfe ich, ob mein PC betroffen ist?

Anwender, die ein ASUS Update Programm auf ihrem Notebook haben, sollten ein Prüfprogramm von ASUS verwenden, um zu prüfen, ob das Notebook infiziert wurde. Da das Programm ausschließlich auf ASUS Notebooks läuft, können wir einerseits keine genaue Anleitung dafür geben, zum anderen können auch Besitzer von Desktops, die ASUS-Komponenten enthalten, damit nicht prüfen, ob sie eventuell ein ShadowHammer Opfer geworden sind.

Ich habe ein ASUS Update Programm installiert! Was tun?

Der erste Schritt ist das ASUS-Prüfprogramm (siehe vorherigen Absatz) zu verwenden. Ist das bereits geschehen oder nicht möglich, ist der nächste Schritt alle Versionen von ASUS Update Programmen zu deinstallieren. Wenn der PC bereinigt ist, installiert man die aktuelle Version des 'ASUS Live Update Utilities', startet es im Anschluss und installiert alle Updates, die wichtig oder sinnvoll erscheinen. Besitzer relativ junger Geräte sind damit fertig. Wer ein älteres Gerät besitzt, sollte überlegen das Programm im Anschluss wieder zu deinstallieren, da es, wenn ohnehin keine Updates mehr ausgeliefert werden, unnötig ist.

Quelle: 'ShadowHammer: ASUS verteilte offenbar Schadcode an über 1 Million Nutzer' auf Heise Online

zur Übersicht

04.04.2019 – Thunderbird 60.6.1 schließt Sicherheitslücken

Thunderbird LogoDie Entwickler von Thunderbird haben Version 60.6.0 bzw. 60.6.1 veröffentlicht. In Summe wurden in den beiden Updates 12 Sicherheitslücken behoben, wovon 5 kritischer Natur sind.

Thunderbird Anwender sollten daher rasch auf die aktuelle Version updaten, sofern nicht bereits geschehen.

Download: Aktuelle Thunderbird Version

Info: 'Thunderbird 60.5.1 Release Notes' auf Mozilla.org (Englisch)

zur Übersicht

04.04.2019 – Die nächste Nvidia Sicherheitslücke

Nvidia LogoNvidia stopft mal wieder Sicherheitslücken in seiner Software. Diesmal ist nicht der Grafikkarten-Treiber selbst betroffen sondern das Programm GeForce Experience. Letzteres wird allerdings, wenn man es nicht abwählt, mit neueren Nvidia-Treibern automatisch mitinstalliert.

Anwender, die 'GeForce Experience' auf ihrem PC/Notebook haben, sollten es entweder deinstallieren oder eine Ausgabe ab Version 3.18 installieren. In dieser Ausgabe wurde die Sicherheitslücke behoben.

Quelle: 'Sicherheitsupdate: Nvidia GeForce Experience als Einfallstor für Schadcode' auf Heise Online

Download: Aktuelle GeForce Experience Version

zur Übersicht

04.04.2019 – Und noch mehr Sicherheitslücken in VMware Software

Malwar LogoErst kürzlich hatten wir über eine schwere Sicherheitslücke in VMware ‚Workstation‘ berichtet, nun muss VMware in größerem Umfang nachbessern. Diesmal sind die Programme ESXi, Fusion, vCloud Director und Workstation von mehreren kritischen Sicherheitslücken betroffen.

Wer die genannte Software im Einsatz hat, sollte umgehend die aktuellsten Updates installieren.

Quelle: 'Sicherheitsupdates für VMware: Virtueller USB-Controller hackbar' auf Heise Online

zur Übersicht

04.04.2019 – Und schon wieder Cisco… (Sicherheitslücken)

Cisco LogoAngesichts der nicht enden wollenden Sicherheitsupdates bei Cisco ist man versucht zu sagen: 'Unsere wöchentlichen Cisco-Sicherheitsupdates gebe uns heute'. Administratoren mit Cisco Geräten in der Firma (oder Zuhause?) wird allerdings nicht nach Späßchen zumute sein, denn die haben seit Wochen alle Hände voll zu tun um Löcher zu schließen die es eigentlich nicht geben dürfte. Diese Woche sind hauptsächlich Router und Switches betroffen. Details im Heise Online Artikel.

Quelle: 'Updates: Cisco sichert sein Router- und Switch-System IOS ab' auf Heise Online

zur Übersicht

04.04.2019 – Smartwatch made in Austria reif für den Mülleimer!

Malwar LogoIn vielen Belangen kann man ‚Made in Austria‘ durchaus als Gütesiegel verstehen, aber bei EDV-Produkten ist dem leider nicht so. Mit grauen erinnern wir uns an die Ge**com Notebooks aus Österreich zurück, die man einfach nur als Schrott bezeichnen konnte. Jetzt sind wir gerade auf einen Artikel bei Heise Online gestoßen, wo einem Smartwatches aus Österreich echt den Nationalstolz vermiesen können.

Die Rede ist von Smartwatches der Firma Vidimensio mit Hauptsitz in Wien. Nicht nur, dass die Firma es nicht geschafft hat, in einem Jahr ein paar gravierende Sicherheitslücken zu schließen, nun sind sie auch noch das perfekte Aushängeschild für Vertreter der Vogel-Strauß-Taktik. Soll heißen, jedwede Anfrage des Sicherheitsforschers oder des Heise Verlages werden geflissentlich ignoriert.

Da den Kopf in den Sand zu stecken bekanntlich die Sicherheit der Produkte nicht verbessert, muss man allen potenziellen Käufern von Produkten des Herstellers Vidimeno abraten. Wer so ein Produkt bereits erworben hat und auch nur einen Hauch von Datenschutz wünscht, sollte das Produkt schnellstmöglich entsorgen.

Quelle: 'Vidimensio-Smartwatches: Der Sicherheits-Alptraum geht weiter' auf Heise Online

zur Übersicht

04.04.2019 – Vivaldi 2.4: Profilverwaltung und besser anpassbar

Vivaldi LogoDie Vivaldi Entwickler haben den nächsten Versionssprung hingelegt und bringen damit eine Profilverwaltung und eine besser anpassbare Benutzeroberfläche ins Spiel.

Die neue Benutzerverwaltung manifestiert sich in Form eines „Personen-Icons“ in der Hauptleiste des Browsers. Klickt man darauf, kann man neue Profile einrichten bzw., zwischen Ihnen hin und herschalten. Gedacht ist das dabei nicht nur für Haushalte, wo mehrere Benutzer sich ein Windows-Benutzerprofil teilen, sondern auch für Anwender die zwischen verschiedenen Aufgabenbereichen, wie z.B. Privat, Arbeit, Spielen unterscheiden wollen. Jedes Profil kann dabei seine individuellen Lesezeichen, Schnellstart-Einstellungen usw. mitbringen.

Aber nicht nur ein neues Icon ziert die Benutzeroberfläche, es wurden auch alle Icons modernisiert. Außerdem können nun alle Icons der Benutzeroberfläche frei verschoben oder ausgeblendet werden. So kann jeder Anwender sich die Oberfläche entsprechend seiner Bedürfnisse anpassen.

Das nächste Feature spaltet bei uns ein wenig die Meinungen. Mit der F2 Taste, die wie gehabt die ‚Schnellbefehle‘ öffnet, kann man nun auch einfache Berechnungen ausführen. Einerseits ist das durchaus praktisch, da man immer wieder mal auf Webseiten schnell was ausrechnen möchte und es da natürlich sehr viel schneller geht nur F2 zu drücken, als den Windows Taschenrechner zu starten. Andererseits sollte ein Browser ein Browser bleiben. Funktionen, die mit der eigentlichen Aufgabe einer Software nichts zu tun haben, blähen den Programmcode unnötig auf und machen die Software damit potenziell unsicherer und langsamer. Ein einfacher Taschenrechner ist noch ziemlich harmlos, da es kaum Programmcode erfordert, aber was kommt als Nächstes? Bildbearbeitungsfunktionen im Browser?

Für eine teilweise bebilderte Zusammenfassung der Neuerungen verweisen wir auf den englischsprachigen Artikel ‚Vivaldi 2.4: Next level Toolbar Customization‘ auf der Vivaldi Homepage.

Download: Aktuelle Vivaldi Version

Quelle: 'Browser: Vivaldi 2.4 unterstützt Nutzerprofile' auf Heise Online

Quelle: 'Vivaldi 2.4: Next level Toolbar Customization' auf Vivaldi.com (Englisch)

Quelle: 'Vivaldi Release Notes' auf Vivaldi.com (Englisch)

zur Übersicht

Newsletter:


Je nachdem wie oft Sie über Neuigkeiten informiert werden wollen, bietet Ihnen CB Computerservice den passenden Newsletter an, der Sie bequem per E-Mail über aktuelle Sicherheitsrisiken, neue Treiber und Programme informiert. Bitte auf den folgenden Link klicken, um zum Antrag-Formular zu gelangen:

Newsletter beantragen

zur Übersicht

 

Wir empfehlen:

LibreOffice Logo

Opera Logo

Thunderbird Logo

Kaspersky Logo

c't Logo

Diese Website ist kompatibel zu:

W3C XHTML

Das CSS Logo des W3C