jvp.de
  Sicherheit   11.12.2018
 


www.spamfree.de


 
Bitte beachten Sie im Zusammenhang mit den hier zur Verfügung gestellten Informationen auch unsere Nutzungsbedingungen.

Aktuelle Viren und Spyware

Weitere Meldungen: Aktuelle Viren und Spyware

Neueste Anwendungen

Weitere Meldungen: Neueste Anwendungen

heise Security

Weitere Meldungen: heise Security

www.spamfree.de Security News

Weitere Meldungen: www.spamfree.de Security News

RUS-CERT Ticker

  • [Microsoft/Windows] Maßnahmen gegen aktuelle Malware-Welle Um die seit einiger Zeit stark vermehrt auftretende Malware, die Makros in Microsoft Office Dokumenten nutzt (u.A. Emotet), effektiver zu bekĂ€mpfen, wurde Anfang Dezember 2018 auf den zentralen Mailservern der UniversitĂ€t Stuttgart eine Maßnahme ergriffen, die die Last der E-Mails mit infektiösen AnhĂ€ngen drastisch senken konnte. Die Maßnahme verhindert die Annahme von Nachrichten, die von einem Server außerhalb der UniversitĂ€t gesendet wurden und eine Microsoft-Office-Datei mit Makros als Anhang besitzen. Dies fĂŒhrt dazu, dass Mails mit Makro-basierter Malware im Anhang ausgefiltert werden, verhindert jedoch auch, dass legitime E-Mails mit einem solchen Anhang, die ĂŒber die zentralen Mailrelays gesendet werden, angenommen und an den vorgesehenen EmpfĂ€nger an der Uni ausgeliefert werden. FĂŒr diese FĂ€lle wird empfohlen, entweder AnhĂ€nge ohne Makros zu versenden oder die Dokumente in anderen Formaten (etwa PDF) anzuhĂ€ngen. Siehe auch: Meldung des BSI zu Emotet
  • [Microsoft/Windows] Welle gut gemachter malwareverseuchter Spammails Derzeit sind wieder zahlreiche Mails mit infektiösen Word-Dateien als Anhang und einem Betreff wie "Rechnung", "Zahlungsschreiben" o.Ä. unterwegs. Die Nachrichten stammen scheinbar von Kollegen und sind in gutem Deutsch abgefasst. Die angehĂ€ngte Datei enthĂ€lt Makros, die zur Infektion des Rechnersystems, auf dem die Datei betrachtet wird, dienen sollen. Um den Benutzer dazu zu verleiten, diese Makros zu aktivieren, gibt die Datei vor, mit Office 365 ("online version of Microsoft Office Word") erstellt worden zu sein und fordert auf den "Enable editing" und dann den "Enable content" Button anzuklicken. Tut man das, wird Malware nachgeladen und das Rechnersystem infiziert. EmpfĂ€nger sollten bei solchen Nachrichten lieber zunĂ€chst beim als vermeintlichem Absender angegebenen Kollegen anrufen, bevor sie einen solchen Anhang öffnen. Auch aktuelle Antivirussoftware erkennt derzeit viele dieser SchĂ€dlinge nicht. Weitere Information zu: Malware Phishing Spam
  • [Generic/OpenPGP, S/MIME] EFAIL - Schwachstelle in OpenPGP und S/Mime. u.a. in Verbindung mit HTML-Code in E-Mails Forscher der Fachhochschule MĂŒnster, der Ruhr-UniversitĂ€t Bochum und der belgischen UniversitĂ€t Leuven haben Schwachstellen in OpenPGP und S/MIME entdeckt. Angreifer können aktive Inhalte von verschlĂŒsselten E-Mails im HTML-Format, mit denen beispielsweise Bilder aus dem Internet nachgeladen werden können, ausnutzen, um an den Klartext der verschlĂŒsselten Nachrichten zu gelangen. Administratoren und Benutzern, die OpenPGP oder S/MIME zur verschlĂŒsselten Kommunikation verwenden, wird empfohlen, die Anzeige von HTML-Mails oder zumindest aktive Inhalte und das automatische Nachladen von Inhalten, wie bspw. Bilder aus dem Internet, in ihrem E-Mail-Programm zu deaktivieren.
  • [Generic/Spectre, Meltdown] Mehrere Schwachstellen in der Speicherverwaltung aktueller Prozessoren Mehrere Schwachstellen im Design aktueller Prozessoren, die unter den Namen Spectre und Meltdown bekannt geworden sind, können durch Seitenkanalangriffe dazu ausgenutzt werden, die Mechanismen der Speicherverwaltung zur Isolation der Speicherbereiche fĂŒr Prozesse untereinander zu unterlaufen. Dies kann potentiell dazu fĂŒhren, dass ein Angreifer wervolle Daten, wie etwa Passwörter oder krypographische SchlĂŒssel stehlen kann. Die Voraussetzungen zur effektiven Ausnutzung der Schwachstelle sind allerdings sehr hoch und es wurde bislang nur die prizipielle Ausnutzbarkeit der Schwachstellen demonstriert. Dennoch wird dringend empfohlen, Patches fĂŒr Betriebssysteme sowie entsprechende BIOS-Updates zu installieren, sobald verfĂŒgbar.
  • [Generic/WPA, WPA2] Schwachstelle in WPA und WPA2 - "KRACK" Eine Schwachstelle im Wi-Fi Protected Access zur VerschlĂŒsselung des Datenverkehrs in Funknetzwerken, kann von einem Angreifer im Bereich eines betroffenen Funknetzes dazu ausgenutzt werden, den Datenverkehr abzuhören.
  • [Windows/WannaCry] Ransomware "Wannacry" in mehreren Varianten in Umlauf Seit Freitag, den 12. Mai 2017, haben uns mehrere Berichte (Meldung des MHT, Meldung des US-CERT) bezĂŒglich der Verbreitung der Ransomware WannaCry (WanaCrypt0r 2.0) erreicht. Diese nutzt zur Weiterverbreitung eine Schwachstelle im SMBv1-Protokoll (Server Message Block 1.0) aus und scheint dabei den EternalBlue genannten Exploit zu verwenden. Wenn noch nicht geschehen, wird Administratoren von Microsoft Windows dringend empfohlen, das bereits am 14. MĂ€rz 2017 mit dem Microsoft Security Bulletin MS17-010 veröffentlichte Update zu installieren, um die Schwachstelle zu beseitigen (Customer Guidance for WannaCrypt attacks). Weitere Informationen zu WannaCry finden Sie auf den Seiten des US-CERT (Alert TA17-132A). Bitte beachten Sie auch unsere allgemeinen Hinweise zu Malware und Viren.
  • [Windows/Goldeneye] Vorsicht vor gefĂ€lschten Bewerbungsmails mit Excel-Anhang Seit Dienstag, dem 6. Dezember 2016, wird die Ransomware Goldeneye per E-Mail verbreitet. Dabei zielen die Angreifer mit gefĂ€lschten Bewerbungsmails speziell auf arglose Mitarbeiter von Personalabteilungen. Der alleinige Empfang solcher Mails löst noch keine Infektion aus. Wird jedoch die angehĂ€ngte Excel-Datei mit Microsoft Office und aktivierter Makrofunktion unter Microsoft Windows geöffnet, infiziert Goldeneye das System. Dabei wird ein Neustart des Rechners erzwungen, dann werden wĂ€hrend einer gefĂ€lschten Chkdsk-Anzeige die Daten des infizierten Systems verschlĂŒsselt, um anschließend ein Lösegeld in Form von Bitcoins zu erpressen. Das RUS-CERT warnt an dieser Stelle daher nochmals dringend davor, E-Mail-AnhĂ€nge, insbesondere von unbekannten Absendern, zu öffnen. Bitte lesen Sie auch die Hinweise zu Malware und Viren.
  • [Generic/UniNow] Aktuelle Version der App UniNow verspricht Verbesserungen beim Authentisierungsverfahren Nachdem das RUS-CERT am 2016-08-10 eine Warnung vor der Nutzung der App UniNow veröffentlich hat, da in deren Rahmen Zugangsdaten zu Konten der UniversitĂ€t Stuttgart an Server der UniNow GmbH ĂŒbermittelt wurden (Verstoß gegen den § 3 Abs. 2 f der Benutzungsordnung fĂŒr die digitale Informationsverarbeitung und Kommunikationstechnik (IuK) an der UniversitĂ€t Stuttgart) hat diese nun reagiert und eine neue Version ihrer App veröffentlicht, die Abhilfe verspricht. In der Pressemitteilung des Herstellers wird mitgeteilt, dass die Zugangsdaten zu Konten der Hochschulen nunmehr nur auf dem EndgerĂ€t des Benutzers gespeichert blieben und nicht mehr an dritte Systeme weitergegeben wĂŒrden. Das derart geĂ€nderte Verfahren verstĂ¶ĂŸt nicht gegen die Benutzungsordnung, da Zugangsdaten nicht ĂŒber die App an Dritte weitergegeben werden. Benutzer, die diese App verwenden oder verwendet haben, werden daher aufgefordert, ihre Installation auf die neue Version der App zu aktualisieren und ihre Zugangsdaten zu Ă€ndern.
  • [Generic/UniNow] Nutzung der App UniNow verstĂ¶ĂŸt gegen die Benutzungsordnung Die Verwendung der App UniNow verstĂ¶ĂŸt gegen den § 3 Abs. 2 f der Benutzungsordnung fĂŒr die digitale Informationsverarbeitung und Kommunikationstechnik (IuK) an der UniversitĂ€t Stuttgart. Dies ergibt sich aus der Tatsache, dass der Anbieter dieser App Zugangsdaten zu Diensten der UniversitĂ€t Stuttgart auf seinen Servern im Klartext verarbeitet und fĂŒr den Abruf von Daten von den Servern der UniversitĂ€t Stuttgart (sog. Webscraping) nutzt. Die Weitergabe von Zugangsdaten an Dritte, ist jedoch durch die Benutzungsordnung explizit verboten. Benutzer, die diese App verwenden oder verwendet haben, werden daher aufgefordert, ihre Zugangsdaten umgehend zu Ă€ndern, und von der Verwendung der App abzusehen. GrundsĂ€tzlich kann die unerlaubte Weitergabe von Zugangsdaten fĂŒr IuK-Systeme der UniversitĂ€t Stuttgart zum Ausschluss von ihrer Nutzung fĂŒhren.
  • [Generic/http] Probleme mit Proxy-Header bei CGI-Applikationen Der 'Proxy'-Header wird bei den meisten Webapplikationskonfigurationen ohne weitere Prüfungen in die Umgebungsvariablen von CGI-Applikationen übernommen. Das unmittelbare Deaktivieren des Headers wird empfohlen, Details siehe URL.

Weitere Meldungen: RUS-CERT Ticker

 

 

Anzeige

Der neue Kindle Oasis

 

 
 
Firefox Browser
 
Das neue Fire HD10 Tablet
   
© 2004-2018
jvp GmbH