OpenBCM V1.07b12 (Linux)

Packet Radio Mailbox

DB0FHN

[JN59NK Nuernberg]

 Login: GUEST





  
DB8AS  > VIRUS    15.08.15 22:03l 185 Lines 9715 Bytes #999 (0) @ DL
BID : F85DB0EAM000
Read: GUEST DK3UZ DD3IA
Subj: BSI Newsletter 150806
Path: DB0FHN<DB0PM<OE2XZR<OE6XPE<DB0RES<DB0EAM
Sent: 150815/1952z @:DB0EAM.#HES.DEU.EU [Kassel DB8AS] DB19c1 $:F85DB0EAM000
From: DB8AS @ DB0EAM.#HES.DEU.EU (Jochen)
To:   VIRUS @ DL


SICHER o INFORMIERT
-------------------
Der Newsletter des Bürger-CERT
Ausgabe vom 06.08.2015
Nummer: NL-T15/0016

Die Themen dieses Newsletters:
1. Apple: Adware nutzt Sicherheitslücke in OS X aus
2. Android: Keine Erleichterung bei der Stagefright-Lücke
3. Windows: Angebliche Post von Microsoft installiert Trojaner
4. Symantec: Sicherheitsschwachstellen in Endpoint Security
5. Microsoft: Kritisches Sicherheitsupdate für Windows
6. Datenschutz: Zeige mir, wie du tippst, ich sage dir, wer du bist
7. Datenschutz: Windows 10 und Ihre Privatsphäre

EDITORIAL
    Liebe Leserin, lieber Leser,

    seit einer Woche ist in Deutschland Windows 10 erhältlich. Neben den
    positiven Berichten findet sich auch Kritik von Datenschützern,
    Einstellungen des neuen Betriebssystems seien so gesetzt, dass Windows
    viele Benutzerdaten an die Server von Microsoft schickt.
    Aber nicht nur Datenschützer, auch Kriminelle hat der Start von Windows
    10 auf den Plan gerufen: Es kursiert eine gefälschte E-Mail, die vorgibt,
    von Microsoft zu kommen und einen erpresserischen Trojaner im Gepäck hat.
    Das BSI rät derweil dringend zu einem ersten Sicherheits-Update von
    Windows 10.

    Diese und weitere Meldungen rund um die Sicherheit im WWW finden Sie wie
    immer in unserem Newsletter. Spannende Lektüre und sichere Stunden im
    globalen Netz wünscht Ihnen

    Ihr Buerger-CERT-Team

STÖRENFRIEDE
    1. Apple: Adware nutzt Sicherheitslücke in OS X aus

    Eine Sicherheitslücke in OS X
    Yosemite [http://www.heise.de/mac-and-i/meldung/Mac-OS-X-Malware-nutzt-Root-Exploit-in-Yosemite-offenbar-aktiv-aus-2769187.html]
    ermöglicht es, Schadsoftware auf einem fremden Rechner zu installieren
    und dabei den Passwortschutz zu umgehen.
    Auf Unix-basierten Betriebssystemen wie Apples OS X werden mit dem
    Sudo-Befehl [https://de.wikipedia.org/wiki/Sudo] Prozesse
    gestartet, ohne dass zur Sicherheit vorab ein Passwort eingegeben werden
    muss. Die seit etwa einem Monat bekannte Sicherheitslücke in OS X
    ermöglicht es, eine versteckte Datei zu ändern, die festlegt, wem der
    Sudo-Befehl zusteht.

    Malwarebytes, ein amerikanischer Hersteller von Sicherheitssoftware,
    berichtet, man habe einen ersten Adware-Installer gefunden, der diese
    Sicherheitslücke ausnutzt. Nach Änderung der versteckten Datei kann die
    Adware "alles mögliche überallhin" (Malwarebytes) installieren, was sie
    dann auch gleich ausnutzt und unter anderem weitere Adware nachzieht.
    Als Adware werden Programme bezeichnet, deren fragwürdiger Sinn vor allem
    darin liegt, Werbung einzublenden. Adware kommt häufig gebündelt mit
    kostenloser Software. Da Apple das Problem zwar bekannt ist, aber noch
    kein Update bereitgestellt hat, liegt hierin auch der beste Schutz:
    Installieren Sie nur Anwendungen, die Sie wirklich benötigen. Möchten Sie
    zum Beispiel auf ein kostenloses Spiel dennoch nicht verzichten, lehnen
    Sie die Installation von weiteren Programmen wie angeblichen
    "Download-Beschleunigern" und "Suchmaschinen-Optimierern" ab. Dahinter
    verbergen sich zumeist Adware oder andere unerwünschte Programme.

    2. Android: Keine Erleichterung bei der Stagefright-Lücke

    Stagefright heißt auf deutsch Lampenfieber und ist wie Zeit
    Online bereits
    festhält [http://www.zeit.de/digital/mobil/2015-07/android-stagefright-mms-sicherheit]
    kein besonders besorgniserregender Name für eine Sicherheitslücke. Grund
    zur Erleichterung ist das nicht. Stagefright ist eine erhebliche
    Sicherheitslücke, von der die Mehrheit der Nutzer des Betriebssystems
    Android betroffen sind. Die Zahl der sogenannten Exploit-Kits, also
    Bauanleitungen, wie sich diese Lücke ausnutzen lässt, nimmt
    zu [http://www.heise.de/security/meldung/Stagefright-Luecken-Proof-of-Concept-kursiert-im-Netz-Lage-fuer-Android-Nutzer-spitzt-sich-zu-2767873.html].
    Nur wenige Anbieter, darunter Google für sein Nexus 6, haben eine
    Aktualisierung der Firmware im Angebot, die diese Lücke schließt. Fragen
    Sie gerne den Hersteller Ihres Geräts, ob ein Firmware-Update bereit
    steht, das die Stagefright-Lücke schließt – und wenn nicht, wann Sie
    damit rechnen können. Bis zur Veröffentlichung des Updates können Sie den
    MMS-Empfang abschalten, womit Sie allerdings nur einen, wenngleich
    wesentlichen Angriffsweg von mehreren möglichen blockieren. Die Deutsche
    Telekom hat die Zustellung von MMS-Nachrichten vorübergehend auf Eis
    gelegt, um ihre Kunden vor Angriffen zu schützen. Telekom-Kunden, die
    eine MMS erhalten, wird eine Benachrichtigung per SMS zugeschickt. Diese
    enthält einen Link, über den sich die MMS abrufen lässt. Vielleicht
    können Sie auch auf ein Gerät mit einem anderen Betriebssystem als
    Android ausweichen.

    3. Windows: Angebliche Post von Microsoft installiert Trojaner

    Der Start von Windows 10 hat auch Online-Kriminelle auf den Plan gerufen.
    Sie verschicken eine E-Mail, die suggeriert, sie käme von Microsoft und
    bieten darin ein kostenloses Upgrade auf Windows 10 an. Wenn Sie die
    angehängte Datei öffnen, installieren Sie jedoch kein Upgrade, sondern
    einen Trojaner, der die Festplatte Ihres Computers verschlüsselt. Sie
    haben danach keinen Zugriff mehr auf Ihre Daten. Abhilfe soll ein
    Lösegeld bewirken, das Sie zahlen sollen, was aber erfahrungsgemäß nicht
    hilft. Zahlen Sie deshalb nicht. Aktuell gehaltene Anti-Virenprogramme
    sollten die Installation des Trojaners verhindern; vor allem aber sollten
    Sie derartigen Mails nicht blind vertrauen.

    Manche Quellen wie die Neue Zürcher
    Zeitung [http://www.nzz.ch/digital/windows-10-interessenten-erpresst-ld.1270]
    verweisen als Erkennungsmerkmal auf die Schludrigkeit, die die Versender
    beim Verfassen der E-Mail zeigten. Das ist nicht falsch, jedoch sollte
    daraus nicht im Umkehrschluss geschlossen werden, dass sorgfältiger
    komponierte Mails authentisch sind und tatsächlich von Microsoft (oder
    bei anderer Gelegenheit von PayPal, Amazon oder der Deutschen Telekom)
    stammen. Auch der Eintrag im Betreffsfeld kann natürlich jederzeit
    wechseln.

SCHUTZMASSNAHMEN
    4. Symantec: Sicherheitsschwachstellen in Endpoint Security

    Es wurden mehrere Schwachstellen in Symantec Endpoint
    Protection 12.1 und Symantec Endpoint Protection Manager
    12.1 [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0063]
    gefunden, die es einem Angreifer aus dem Internet erlauben, die Kontrolle
    über das System zu übernehmen. Betroffen sind Versionen für Linux,
    Windows und OS X. Symantec Endpoint Protection ist ein Softwarepaket zum
    Schutz vor Viren und Malware.

    Der Hersteller empfiehlt Nutzern ein Update auf Symantec Endpoint
    Protection Manager 12.1 RU6-MP1, um die Sicherheitslücken zu beheben. Als
    Behelfsmaßnahme, bevor ein Update installiert ist, können Sie auch die
    Option, das Passwort ändern zu können, manuell deaktivieren.

    5. Microsoft: Kritisches Sicherheitsupdate für Windows

    Nur 24 Stunden nach dem Start von Windows 10 folgt das
    erste
    Sicherheitsupdate [https://www.buerger-cert.de/archive?type=widtechnicalwarning&nr=TW-T15-0059%20UPDATE%201],
    von dem allerdings auch ältere Versionen von Windows betroffen sind. Das
    BSI rät dazu, die Aktualisierung nicht
    aufzuschieben [http://www.t-online.de/computer/sicherheit/id_74896308/windows-10-erstes-update-schliesst-kritische-sicherheitsluecke.html].

PRISMA
    6. Datenschutz: Zeige mir, wie du tippst, ich sage dir, wer du bist

    Die Erkennung von Personen anhand von biometrischen Merkmalen wie
    Fingerabdrücken oder dem Aussehen der Iris ist ein vielversprechender
    Ansatz, um der Crux der Passwort-Vergabe zu entkommen: Passwörter werden
    vergessen, sind häufig schlecht gewählt und müssen regelmäßig gewechselt
    werden.

    Mit einer weiteren biometrischen Eigenschaft lassen sich aber womöglich
    Personen auch dann erkennen, wenn diese sich darüber nicht bewusst sind:
    Jeder Mensch tippt offenbar anders. Damit ließen sich sogar Nutzer des
    Anonymisierungsdienstes TOR identifizieren. Die Technik dazu ist bereits
    erstaunlich fortgeschritten, wie Zeit Online
    beschreibt [http://www.zeit.de/digital/datenschutz/2015-07/tastatur-verhalten-analyse-profiling-behaviosec].

    7. Datenschutz: Windows 10 und Ihre Privatsphäre

    Microsoft ist von Datenschützern dafür gerügt worden, dass Windows 10
    eine große Zahl Nutzerdaten an Microsoft schickt. Zeit
    Online [http://www.zeit.de/digital/datenschutz/2015-08/privatsphaere-windows-10-einstellungen-deaktivieren]
    hat sich des Themas angenommen und aufgelistet, an welcher Stelle Sie
    welche Option ein- oder ausschalten müssen, um Windows das Plauderhafte
    abzugewöhnen.




-----------------------------------------------------------------------
Dieser Newsletter "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot
des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14
Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und
aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit
und Richtigkeit nicht übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen
Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an
die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de
-----------------------------------------------------------------------

Veröffentlichung mit Genehmigung vom BSI.

vy 73, Jochen

db8as@db0eam.deu.eu



Read previous mail | Read next mail


 18.05.2024 22:43:59lGo back Go up