Seite 74 von 75 ErsteErste ... 246472737475 LetzteLetzte
Ergebnis 731 bis 740 von 743

Thema: Diskussion über aktuelle Bedrohungen

  1. #731
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.364
    Danke / Gefällt mir
    Nvidia sichert Treibersoftware gegen verschiedene Angriffe ab

    Windows-PCs mit Nvidia-Grafikkarten sind verwundbar. Reparierte Treiber schaffen Abhilfe.
    Angreifer könnten Windows PCs mit Grafikkarten der GeForce-, Quadro-, NVS- und Tesla-Serie von Nvidia attackieren. Das liegt an drei Sicherheitslücken (CVE-2019-5675, CVE-2019-5676, CVE-2019-5677) in der Treibersoftware. Keine der Lücken gilt als "kritisch". Zwei Schwachstellen hat Nvidia mit dem Bedrohungsgrad "hoch" eingestuft.

    Setzen Angreifer an den Lücken an, könnten sie Systeme via DoS-Attacke lahmlegen, sich höhere Rechte aneignen und auf eigentlich abgeschottete Informationen zugreifen.

    Abgesichert sind die Windows-Treiberversionen 425.51 und 430.64. Reparierte Ausgaben für weitere Grafikkartenmodelle sollen diese Woche folgen.
    Quelle : https://www.heise.de/security/meldun...b-4420659.html
    Gruß : Tomba

    Win 10 Pro 1903 64 Bit - Avast Premium Security 19.7.2388 - Malwarebytes Free - Firefox Quantum 68.0.2

  2. #732
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.364
    Danke / Gefällt mir
    WhatsApp gehackt, bitte Update einspielen

    Facebook empfiehlt allen WhatsApp-Nutzern dringend, App und Betriebssystem auf den aktuellen Stand zu bringen. Betroffen sind sowohl Android als auch iOS.

    WhatsApp leidet an einer Sicherheitslücke (CVE-2019-3568), die Unbefugten Fernzugriff auf das jeweilige Gerät erlaubt. Der Angreifer kann die Spyware einfach durch einen WhatsApp-Anruf in das jeweilige Gerät einschleusen, selbst wenn der Angerufene gar nicht abhebt. Seit Montagabend gibt es einen Patch.

    WhatsApp-Betreiber Facebook ersucht alle User, ihre Applikation umgehend upzudaten. Auch das Betriebssystem, egal ob Android oder iOS, soll auf den aktuellen Stand gebracht werden.

    Infos zur Schwachstelle
    Die Lücke findet sich im VoIP-Stack von Whats App, erläutert Facebook in einer Sicherheitswarnung. Demzufolge könnte ein Angreifer präparierte SRTCP-Pakete an eine Zielrufnummer schicken und so einen Speicherfehler auslösen. Das endet in diesem Fall mit der Ausführung von Schadcode. Es ist davonauszugehen, dass die Sicherheitslücke als "kritisch" gilt.

    Diese Whats-App-Versionen sind abgesichert - alle vorigen Ausgaben sind bedroht:
    •Android: v2.19.134
    •Business für Android: v2.19.44
    •iOS: v2.19.51
    •Business für iOS: v2.19.51
    •Tizen: v2.18.15
    •Windows Phone: v2.18.348


    Anvisierter Menschenrechtsanwalt schlug Alarm
    Laut New York Times steht die israelische Firma NSO unter Verdacht, die einschlägige Spyware programmiert zu haben. Der Fall ist demnach durch Angriffe auf einen kanadischen Menschenrechtsanwalt ins Rollen gekommen. Der Advokat bemerkte eine Reihe verpasster WhatsApp-Anrufe von angeblich norwegischen Anschlüssen zu ungewöhnlichen Tageszeiten, woraufhin er sich an das Citizen Lab der Universität Toronto wandte.

    Pikanterweise war der Anwalt an mehreren Klagen gegen NSO beteiligt. Darin wird der Firma vorgeworfen, Spyware vertrieben zu haben, die für Angriffe auf einen saudischen Dissidenten, einen Katari sowie mehrere mexikanische Journalisten genutzt wurde.

    NSO gibt an, die eigenen Produkte nur an Regierungen zu lizenzieren und selbst keine Angriffsziele auszuwählen. Es soll ein firmeninternes Ethikkomitee geben, das anhand der Menschenrechtslage im jeweiligen Land entscheidet, ob NSO Spyware dorthin verkauft.
    Quelle : https://www.heise.de/security/meldun...n-4421379.html
    Gruß : Tomba

    Win 10 Pro 1903 64 Bit - Avast Premium Security 19.7.2388 - Malwarebytes Free - Firefox Quantum 68.0.2

  3. #733
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.364
    Danke / Gefällt mir
    BSI warnt vor Windows-Lücke: Patches installieren !

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer kritischen Schwachstelle in Windows, die Microsoft mit dem Mai Patch-Day geschlossen hat. Das unterstreicht, wie wichtig es ist, die von Microsoft am Patch-Day bereit gestellten Sicherheits-Updates zeitnah zu installieren.

    Die Sicherheitslücke, vor der das BSI warnt, steckt im Remote-Desktop-Protocol-Dienst (RDP). Angreifer können die Schwachstelle aus der Ferne und ohne Zutun des Nutzers für eine Attacke mit Schadsoftware ausnutzen. Betroffen sind alle Windows- und Windows-Server-Versionen bis einschließlich Windows 7 und Windows-Server 2008. Doch Microsoft stellt gegen diese Lücke sogar noch einen Patch für Windows XP bereit. In Windows 10 dagegen soll diese Schwachstelle nicht enthalten sein.

    Der RDP-Dienst ist laut BSI zwar in der Regel nicht als aktiv voreingestellt, für eine hohe Anzahl von Servern wird der Dienst aber für die Fernwartung verwendet - und dies teilweise über das Internet. Dadurch ist ein Szenario denkbar, das der Ausbreitung von Wannacry gleicht, bei dem sich eine entsprechend zugeschnittene Schadsoftware automatisiert über das Internet verbreiten kann.
    "Diese kritische Schwachstelle kann zu ähnlich verheerenden Angriffen führen, wie wir sie 2017 mit WannaCry erleben mussten. Windows-Anwender sollten daher die vorhandenen Updates umgehend installieren, bevor es zu größeren Schäden kommt“, warnt BSI-Präsident Arne Schönbohm.

    Eine aktive Ausnutzung der Schwachstelle konnte das BSI bislang aber nicht feststellen.

    Handlungsempfehlungen


    Falls Unternehmen oder Privatanwender aus individuellen Gründen nicht mehr von Microsoft unterstützte Windows-Versionen wie XP und Server 2003 noch einsetzen, sollten die Updates manuell heruntergeladen und installiert werden.

    Wenn kein Bedarf besteht, den RDP-Dienst zu nutzen, dann sollte dieser deaktiviert sein.

    Wenn RDP eingesetzt wird, sollten Verbindungen von außen auf bestimmte Netzbereiche oder Adressen eingeschränkt werden. Zudem bietet sich an, RDP-Anmeldungen zu protokollieren und regelmäßig auf sicherheitsrelevante Auffälligkeiten zu prüfen.
    Quelle : https://www.pcwelt.de/news/BSI-warnt...-10592986.html

    Siehe im Form dazu auch noch hier zum Mai Patch-Day : https://forum.avadas.de/threads/8736...Windows-amp-Co
    Gruß : Tomba

    Win 10 Pro 1903 64 Bit - Avast Premium Security 19.7.2388 - Malwarebytes Free - Firefox Quantum 68.0.2

  4. #734
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.364
    Danke / Gefällt mir
    Eine Million verwundbare Rechner: Microsoft warnt vor dem Super-Wurm

    Die nächste große Virenpandemie steht offenbar kurz bevor: Unzählige Windows-Rechner sind für die hochgefährliche Lücke im RDP-Server anfällig.
    Das hat eine Analyse des Security-Experten Robert Graham ergeben. Microsoft nimmt dies zum Anlass, erneut zur Installation der Sicherheits-Updates zu mahnen.

    Graham überprüfte mit seinem Portscanner masscan sämtliche IPv4-Adressen und stieß dabei auf rund 950.000 Systeme, auf denen eine ungepatchte Version des RDP-Servers von Windows läuft. In den Systemen klafft die kritische Sicherheitslücke CVE-2019-0708, die Microsoft an seinem Mai-Patchday geschlossen hat. Da der Security-Experte ausschließlich Rechner untersuchen konnte, die direkt über das Internet erreichbar sind, dürfte die Gesamtzahl der verwundbaren Systeme erheblich größer sein.

    Es droht ein neues WannaCry
    Die Schwachstelle ist sehr gefährlich, da ein Angreifer sie ausnutzen kann, um Code aus der Ferne einzuschleusen. Sie ist ein ideales Schlupfloch für Würmer, die sich selbstständig von einem verwundbaren System auf das nächste verbreiten. Auf diese Weise erwischt ein Wurm auch Rechner, die nicht direkt über das Internet erreichbar sind. Es genügt ein infizierter PC im Netz, um ein gesamtes Firmennetz lahm zu legen.

    Dass dies keine theoretische Gefahr ist, zeigt ein Rückblick in das Jahr 2017, in dem der WannaCry-Wurm bereits nach drei Tagen hunderttausende Rechner befallen hatte. Insgesamt fand er mehrere Millionen Opfer. Darunter befinden sich viele Unternehmen, denen durch Produktionsausfälle ein erheblicher finanzieller Schaden entstanden ist, der kaum zu beziffern ist.

    Microsoft mahnt zum Sicherheits-Update
    Microsoft nimmt die alarmierenden Ergebnisse des Sicherheitsforschers zum Anlass, erneut zur Installation der Sicherheits-Updates zu mahnen. Das Unternehmen hatte aufgrund der drohenden Wurmpandemie sogar die alten Windows-Versionen XP und Vista gepatcht, die bereits aus dem Extended Support gefallen sind und keine Updates mehr erhalten.

    Auch Microsoft zieht einen Vergleich zu dem verheerenden WannaCry-Ausbruch vor fast genau zwei Jahren und macht darauf aufmerksam, dass die Sicherheits-Patches gegen die damals ausgenutzte EternalBlue-Schwachstelle bereits 60 Tage zur Verfügung standen, bevor der Wurm ausbrach. Dennoch waren unzählige Systeme nicht auf dem aktuellen Stand und wurden von der Pandemie eiskalt erwischt. Der Windows-Hersteller ist sich sicher, dass bereits ein Exploit existiert, der die RDP-Lücke ausnutzt. Einen Wurm hat das Unternehmen bislang noch nicht gesichtet – doch man solle nicht darauf wetten, dass das auch so bleibt. Sicherheitsforscher berichteten bereits Anfang vergangener Woche über funktionsfähige Exploits.

    Jetzt handeln!
    Wer seine Systeme noch nicht auf den aktuellen Stand gebracht hat, sollte spätestens jetzt handeln. Installieren Sie die über Windows Update angebotenen Sicherheits-Updates auf sämtlichen Systemen – und machen Sie auch Jagd auf etwaige vergessene Windows-Zombies, die noch irgendwo im Netz hängen. Von CVE-2019-0708 betroffen sind alle Windows-Client- und Windows-Server-Versionen bis einschließlich Windows 7 und Windows-Server 2008 – mit Ausnahme von Windows 8 und 10. Patches gibt es sogar für XP und Vista, die eigentlich bereits vom offiziellen Update-Zweig abgeschnitten sind.
    Quelle : https://www.heise.de/security/meldun...m-4436088.html
    Gruß : Tomba

    Win 10 Pro 1903 64 Bit - Avast Premium Security 19.7.2388 - Malwarebytes Free - Firefox Quantum 68.0.2

  5. #735
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.364
    Danke / Gefällt mir
    Microsoft-Community warnt vor verseuchten Werbeanzeigen in Windows-10-Apps

    Mit Virenwarnungen und falschen Versprechungen vom Hauptgewinn versuchen Kriminelle derzeit, Nutzer von Windows-10-Apps in eine Schadcode-Falle zu locken.
    Wer unter Windows 10 Apps aus dem Microsoft Store verwendet, muss derzeit vermehrt mit schädlichen Werbeeinblendungen – so genanntem Malvertising – aus dem Kontext dieser Anwendungen rechnen.

    Wie aus einem Artikel der deutschsprachigen Microsoft Community hervorgeht, geschieht das Malvertising über Werbebanner externer Werbenetzwerke. Per Redirect in einem separaten Browserfenster landen die App-Nutzer auf Betrugs-Webseiten. Diese sind teilweise im typischen Microsoft-Design gestaltet, was (gerade aus einer Windows-10- App heraus) zu falschem Vertrauen seitens der Opfer führen könnte.

    Die Webseiten täuschen laut Artikel entweder vor, dass der App-Nutzer einen Preis gewonnen habe – oder sie zeigen gefälschte Warnmeldungen an, denen zufolge der PC mit Viren verseucht sei. Das Ziel dieser (und auch möglicher weiterer) Maschen ist letztlich, das Opfer zur Interaktion mit der Webseite zu animieren.

    Fenster schließen und keinesfalls klicken
    Betroffene sollten im Hinterkopf behalten, dass die gefälschten Warnhinweise im Browser – auch wenn sie möglicherweise einen anderen Eindruck vermitteln – nicht von bereits auf dem PC vorhandener Malware herrühren. "Solange man die Fenster einfach schließt, ohne eventuelle Fragen zum Starten von Scans oder zum Abholen von Gewinnen zu bestätigen, ist die Sache folgenlos", heißt es im Artikel.

    Betrugs-Webseiten: Schadcode-Verteilung nach wenigen Klicks
    Schlimmer kann der versehentliche Besuch einer solchen Webseite allerdings enden, wenn man sich doch zum Klicken verleiten lässt. Ein zweiter, englischsprachiger Community-Beitrag verweist auf den VirusTotal-Scan einer Datei, die nach erfolgter Interaktion von einer der Betrugs-Webseiten heruntergeladen wurde.

    Bei der Datei, die unter anderem unter den Bezeichnungen ReimageRepair.exe, reimagerepair.exe und ALWINNER.exe an den Scandienst übermittelt wurde, handelt es sich offensichtlich um Schadcode. Derzeit wird er noch nicht von vielen Virenscannern erkannt – übrigens auch nicht vom Windows Defender.

    Es ist wahrscheinlich, dass sich auf den Betrugs-Webseiten noch weiterer Schadcode tummelt. Der Autor des englischsprachigen Artikels rät Nutzern dazu, sie über den Browser als betrügerische Webseiten zu melden. Einige würden auch bereits vom Windows SmartScreen Filter erkannt.

    Die Lösung: Betroffene Apps meiden, Werbenetzwerke blocken
    Bis die Betreiber der betroffenen Werbenetzwerke – genannt werden die Domains *.adnxs.com *.nuxues.com und *.vungle.com – die Situation wieder "im Griff hätten", sollten Nutzer laut dem deutschsprachigen Community-Artikel "die entsprechenden Apps einfach nicht zu nutzen".

    In welchen Apps Werbung über die genannten Netzwerke ausgespielt wird, geht aus allerdings aus keinem der beiden Beiträge klar hervor. Erwähnt werden (unter anderem auch in den Kommentaren unterhalb der Sicherheitshinweise und in Leserzuschriften an heise Security) die Apps MSN Weather/Wetter, News und Money, die Microsoft Solitaire Collection sowie Microsoft Mahjong.

    Ein zweiter Ratschlag besteht darin, *.adnxs.com *.nuxues.com und *.vungle.com via Adblocker im Browser zu blocken. Damit erst gar kein Redirect aus den Apps heraus erfolgt, wäre allerdings eine Werbeschranke auf DNS-Ebene (etwa mit Pi-hole) nötig.
    Quelle : https://www.heise.de/security/meldun...s-4437094.html
    Gruß : Tomba

    Win 10 Pro 1903 64 Bit - Avast Premium Security 19.7.2388 - Malwarebytes Free - Firefox Quantum 68.0.2

  6. #736
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.364
    Danke / Gefällt mir
    Sicherheitskritischer Notepad-Bug öffnet Windows-Shell

    Im Windows-Editor Notepad steckt ein bis vor kurzem unentdeckter Bug, der zum Öffnen einer Shell-Instanz (cmd.exe) und damit möglicherweise für Angriffe auf das Betriebssystem ausgenutzt werden könnte.

    Schwachstellenjäger Tavis Ormandy von Googles Project Zero hat den Fehler entdeckt. In einer Meldung auf Twitter dokumentiert er mittels eines Taskmanager-Screenshots, dass er den Windows-eigenen Editor Notepad dazu brachte, einen untergeordneten Shell-Prozess zu öffnen. Er kommentiert den Screenshot mit der Frage "Am I the first person to pop a shell in notepad?" und bekräftigt, dass es sich "um einen echten Bug" handle.

    Das Öffnen einer Shell ist ein in Security-Kreisen üblicher Beweis dafür, dass es einem Angreifer möglich ist, ein beliebiges, externes Programm zu starten, das dem Angreifer die Kontrolle über das System verleihen könnte. Das allein genügt oft schon, um beträchtlichen Schaden anzurichten. Oft bildet es auch die Grundlage dafür, in einem zweiten Schritt die Privilegien zu erhöhen und etwa über so genannte UAC-Bypassing-Techniken oder Local-Privilege-Escalation Administrator-Rechte zu erlangen.

    90 Tage Zeit zum Patchen
    In einem weiteren Tweet konkretisiert Ormandy, dass er zum Öffnen von cmd.exe einen Speicherfehler ausgenutzt habe ("Memory corruption exploit"). Unklar bleibt vorerst, seit wann der Bug bereits im Notepad-Code existiert und wie leicht er sich in der Praxis (etwa mittels manipulierter Textdateien) tatsächlich ausnutzen lässt. Weiterhin bleibt offen, ob Angriffsmöglichkeiten aus der Ferne vorhanden sind und ob auch die Möglichkeit der Ausführung anderen (beliebigen) Codes aus dem Kontext von notepad.exe besteht.

    Ormandy schreibt, er habe den Bug nach der Entdeckung an das Microsoft Security Response Center (MSRC) gemeldet und wolle dem Unternehmen die üblichen 90 Tage Zeit gewähren, den Fehler zu beheben. Erst wenn ein Patch vorliegt (oder wenn die 90 Tage abgelaufen sind), will er Details zum Bug in einem Blog-Beitrag veröffentlichen.

    Nicht der erste Shell-Exploit
    Ormandys im Tweet gestellte Frage muss allerdings verneint werden. Chaouki Bekrar, der Gründer des Unternehmens Zerodium, das Zero-Day-Schwachstellen aufkauft, ließ via Twitter verlauten, dass es in der Vergangenheit durchaus schon Hacks des Windows-Editors Notepad gegeben habe. Nur wären diese Exploits nicht öffentlich oder an Microsoft gemeldet worden.

    Trotzdem zeigen sich Sicherheitsforscher beeindruckt, dass es einen solchen Exploit gibt. Dan Kaminsky von der IT-Sicherheitsfirma White Ops merkte an, dass die Angriffsfläche des Windows-Editors sehr klein und es daher erstaunlich sei, dass einem Angreifer die Codeausführung gelingen könne.
    Quelle : https://www.heise.de/security/meldun...l-4438641.html
    Gruß : Tomba

    Win 10 Pro 1903 64 Bit - Avast Premium Security 19.7.2388 - Malwarebytes Free - Firefox Quantum 68.0.2

  7. Gefällt mir Merlin gefällt dieser Beitrag
  8. #737
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.364
    Danke / Gefällt mir
    Phishing-Mails gaukeln Ende von WhatsApp-Abonnement vor

    Um an sensible Nutzerdaten zu gelangen, verschicken Kriminelle derzeit verstärkt betrügerische E-Mails im Namen von WhatsApp. Darin wird fälschlicherweise behauptet, dass ein Jahresabo für den Messenger abliefe und man sein Nutzerkonto aktualisieren oder sein Abo verlängern müsse, warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI).

    Der in der Mail angegebene Link führt auf eine gefälschte Website, die dann zur Eingabe von Daten wie Kreditkarten- oder Mobilfunknummern auffordert. Auf diesen Link sollte man gar nicht erst klicken und die E-Mail stattdessen löschen. Wer auf die Masche bereits hereingefallen ist und Bankdaten angegeben hat, sollte sein Kreditinstitut informieren und Anzeige erstatten.

    WhatsApp seit Jahren gratis

    Tatsächlich ist die Nutzung von WhatsApp seit 2016 gratis. Die Betrüger bauen scheinbar auf Anwender, die sich noch an frühere Zeiten erinnern, als der Messenger einen US-Dollar pro Jahr kostete. Grundsätzlich sollte man sehr skeptisch sein, wenn man unerwartet E-Mails bekommt, die zu Zahlungen oder zur Aktualisierung von Daten auffordern.
    Quelle : https://www.heise.de/newsticker/meld...r-4447165.html
    Gruß : Tomba

    Win 10 Pro 1903 64 Bit - Avast Premium Security 19.7.2388 - Malwarebytes Free - Firefox Quantum 68.0.2

  9. Gefällt mir Merlin gefällt dieser Beitrag
  10. #738
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.364
    Danke / Gefällt mir
    LibreOffice: Entwickler entfernen Remote-Angriffsmöglichkeiten aus Office-Suite

    Sicherheitswarnungen zu Office-Programmen betreffen meist schädlichen Makro-Code für Microsofts Office. In dieser Woche hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) allerdings eine Warnmeldung veröffentlicht, die ausnahmsweise die Open-Source-Alternative LibreOffice für Windows, aber auch für Linux und macOS betrifft. Demnach verbergen sich in mehreren Versionen zwei aus der Ferne ausnutzbare Schwachstellen.

    Betriebssystemabhängige Einschränkungen bezüglich der Ausnutzbarkeit nennt das BSI nicht. Vielmehr rät es allen LibreOffice-Anwendern zum zeitnahen Update auf die bereitstehende abgesicherte Version 6.2.5. Für Linux gibt es teilweise auch schon neue LibreOffice-Pakete.

    Die Ausnutzung beider Lücken erfordert, dass LibreOffice-Anwender zunächst ein zu diesem Zweck speziell präpariertes Dokument öffnen. Bislang ist noch nichts über Angriffe "in freier Wildbahn" bekannt.

    Remote Code Execution unter Mitwirkung des Anwenders

    Wie der Warnmeldung des BSI zu entnehmen ist, betreffen die Schwachstellen alle LibreOffice-Versionen vor 6.2.5.

    Details erläutern die Entwickler von LibreOffice in zwei Security Advisories. Demnach könnten anonyme, entfernte Angreifer eine der Lücken (CVE-2019-9848) missbrauchen, um auf Zielrechnern beliebige Befehle in der Programmiersprache Python auszuführen. Konkret geschieht die Befehlsausführung über die Programmierumgebung LibreLogo, die wiederum von (Document-)Event-Handlern aufgerufen wird, wenn Nutzer bestimmte Aktionen ausführen (mouse-Over, Klicks etc.). Der aktuelle Fix bewirkt, dass die Event-Handler LibreLogo nicht mehr aufrufen können.

    Die zweite Lücke (CVE-2019-9849) erlaubt das Umgehen des LibreOffice-Sicherheitsmechanismus "Stealth Mode" und das anschließende Nachladen einer bestimmten Art von Grafiken ("Bullet Graphics") in geöffnete Dokumente. Welche praktischen (gefährlichen) Konsequenzen sich aus dieser Lücke ergeben könnten, geht aus dem Advisory nicht hervor.

    Updates stehen bereit
    Das LibreOffice-Team hat Version 6.2.5 der beliebten Büro-Suite für die drei unterstützten Betriebssysteme zum Download bereitgestellt.

    Hinweise zu aktualisierten Linux-Packages gibt es bislang unter anderem von Debian (CVE-2019-9848 / CVE-2019-9849), Fedora und Ubuntu.
    Quelle. https://www.heise.de/security/meldun...e-4475428.html
    Gruß : Tomba

    Win 10 Pro 1903 64 Bit - Avast Premium Security 19.7.2388 - Malwarebytes Free - Firefox Quantum 68.0.2

  11. #739
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.364
    Danke / Gefällt mir
    Über 4 Millionen Nutzer ausspioniert: Diese Browser-Addons sollten Sie sofort löschen

    Browser-Erweiterungen sind für viele Nutzer das Salz in der Suppe von Chrome und Firefox. Doch ein neuerlicher Datenskandal versalzt einem die Nutzung von Extensions gewaltig. Über mehrere Jahre scheinen einige Erweiterungen Nutzer nicht nur ausspioniert und Daten weiterverkauft zu haben, auf dem Weg wurden gleich noch persönliche Daten für Dritte zugänglich. Falls Sie eine oder mehrere dieser Erweiterungen nutzen, sollten Sie sie sofort löschen.

    Mit Browser-Erweiterungen lassen sich vor allem Chrome und Firefox perfekt individualisieren. Das Problem dabei: In der großen Menge an Extensions tauchen jede Menge schwarze Schafe unter. Unter dem Namen DataSpii (Data-Spy, Datenspion) wurde jetzt ein neuerlicher Datenskandal von Sam Jadali, einem Sicherheitsexperten, aufgedeckt. Im Kern geht es darum, dass mindestens acht Browser-Erweiterungen (7 davon für Chrome, 3 für Firefox erhältlich) über mehrere Jahre persönliche Daten und auch Firmeninformationen abgegriffen, weiterverkauft und öffentlich zugänglich gemacht haben sollen.

    Folgende acht Brower-Erweiterungen sind betroffen:
    ●Hover Zoom (mehr als 800.000 Nutzer, Chrome)
    ●SpeakIt! (ca. 1,4 Millionen Nutzer, Chrome)
    ●SuperZoom (ca. 329.000 Nutzer, Chrome und Firefox)
    ●SaveFrom.net Helper (ca. 140.000 Nutzer, Firefox)
    ●FairShare Unlock (mehr als 1 Million Nutzer, Chrome und Firefox)
    ●PanelMeasurement (mehr als 500.000 Nutzer, Chrome)
    ●Branded Surveys (8 Nutzer, Chrome)
    ●Panel Community Surveys (1 Nutzer, Chrome)


    Prüfen Sie Ihre Erweiterungen in Chrome und Firefox. Taucht eine der aufgelisteten Erweiterungen auf, entfernen Sie sie. Auch andere Browser können betroffen sein, vor allem Chromium-Varianten wie Opera oder Yandex sollte man auch prüfen. Mittlerweile haben Google und Mozilla die Erweiterungen in ihren Stores gesperrt. Hintergrund: Die Erweiterungen greifen Surfdaten ab und verkaufen sie über einen Dienst namens Nacho Analytics an Dritte weiter. Schon das ist schlimm genug, aber die Daten enthalten teilweise komplexe URLs, die Zugang zu personenbezogenen Daten ohne Passwort-Schutz bieten.

    So kann man in den Daten Überwachungsvideos von Sicherheits-Kameras ebenso finden wie Steuerbescheide, Rechnungen oder Firmendokumente von Cloud-Diensten, Fahrzeugdaten, Patientendaten, Reisedetails von Booking.com oder Attachments, die per Facebook Messenger verschickt wurden, etwa private Bilder.

    Umfangreiche Tests
    Über mehrere Monate wurden die Erweiterungen unter die Lupe genommen. Voraussetzung war eine perfekte Testumgebung mit einem frischen Betriebssystem, dem Browser, dem Security-Tool Burp Suite und der Erweiterung FoxyProxy. Zusätzlich wurden dann die zu überwachenden Erweiterungen jeweils auf einzelnen Systemen installiert.

    Was man beachten sollte: Durch eingeschalteten Browser-Sync verbreiten sich die Erweiterungen quer über alle Computer, so kamen wohl privat genutzte Erweiterungen auf Firmen-PCs, Die Erweiterungen greifen alles an Traffic-Daten ab, egal ob per HTTP oder HTTPS. Die Datensammlung selbst begann aber erst nach 24 Stunden, sodass man nicht sofort ungewöhnliches Verhalten bei den Erweiterungen feststellen konnte.

    Problematisch ist, dass die Erweiterungen nicht verbergen, dass sie den Verlauf abzweigen. Zwar werden die Daten anonymisiert gesammelt, am Ende erlauben sie aber doch Zugriff auf persönliche Daten und Firmengeheimnisse. Was man bisher hört, wähnen sich die Anbieter der Erweiterungen wie auch die Datenweiterverkäufer rechtlich auf der sicheren Seite. Das letzte Wort dürfte hier aber noch nicht gesprochen sein, vor allem sollen noch mehr Erweiterungen unter die Lupe genommen werden.
    Quelle : https://www.chip.de/news/Ueber-4-Mil...171204342.html
    Gruß : Tomba

    Win 10 Pro 1903 64 Bit - Avast Premium Security 19.7.2388 - Malwarebytes Free - Firefox Quantum 68.0.2

  12. #740
    Globaler Moderator Avatar von Tomba
    Registriert seit
    Feb 2012
    Ort
    Öhringen (Baden-Württemberg)
    Beiträge
    1.364
    Danke / Gefällt mir
    Vorsicht: Kritische Schwachstelle in aktueller Version des VLC Media Player 3.0.7.1

    Nutzer des VLC Media Players für Windows, Linux und macOS sollten darüber nachdenken, vorerst auf eine Alternative zur beliebten Mediaplayer-Software zurückzugreifen. Denn das CERT des Bundesamts für Sicherheit in der Informationstechnik (CERT-Bund) hat eine Warnmeldung veröffentlicht, derzufolge eine bislang ungepatchte Sicherheitslücke in der aktuellen Version 3.0.7.1 hohes Risikopotenzial für Remote-Attacken birgt.

    Angreifer könnten Code ausführen

    Laut Warnmeldung von CERT-Bund könnte ein entfernter, anonymer Angreifer die Lücke ausnutzen, um "beliebigen Programmcode auszuführen, einen 'Denial of Service'-Zustand herzustellen, Informationen offenzulegen oder Dateien zu manipulieren". In der National Vulnerability Database (NVD) zu CVE-2019-13615 ist der Lücke ein CVSS-v3-Score von 9.8 ("critical") zugeordnet.

    Dem in der NVD veröffentlichten CVSS-v3 Attack Vector ist außerdem zu entnehmen, dass die Komplexität eines Angriffs über die Sicherheitslücke niedrig ist und dass ein solcher weder bestimmte Zugriffsrechte noch eine Nutzer-Interaktion mit der Software erfordern würde.

    Über aktive Angriffe auf VLC 3.0.7.1 ist bislang nichts bekannt.

    VLC arbeitet an der Fehlerbehebung
    Die NVD verweist auf einen Eintrag im VLC-Bugtracker, dem unter anderem Details zur Sicherheitslücke und dem aktuellen Bugfixing-Status ("Work status") zu entnehmen sind. Demnach hat das Beheben des Sicherheitsproblems höchste Priorität.

    Wann der Code gefixt sein und in eine abgesicherte VLC-Version einfließen wird, ist derzeit aber noch nicht bekannt. Ebenso ist unklar, wie lange der zugrundeliegende Bug schon im Code schlummert und ob womöglich auch frühere Versionen der Software angreifbar sind.
    Quelle : https://www.heise.de/security/meldun...r-4475712.html
    Gruß : Tomba

    Win 10 Pro 1903 64 Bit - Avast Premium Security 19.7.2388 - Malwarebytes Free - Firefox Quantum 68.0.2

Ähnliche Themen

  1. Sammelthread Diskussion über staatliche Überwachung
    Von Steven Winderlich im Forum Smalltalk
    Antworten: 427
    Letzter Beitrag: 06.08.19, 18:23
  2. Gelöst Seltsamen Warnhinweise und Bedrohungen
    Von ontaro im Forum Avast 2014
    Antworten: 12
    Letzter Beitrag: 12.01.14, 22:48
  3. Sammelthread Internet Explorer 9 Diskussion
    Von Auggie im Forum Smalltalk
    Antworten: 81
    Letzter Beitrag: 18.04.11, 17:20
  4. Diskussion: avast! FAQ/Knowledgebase
    Von Merlin im Forum Smalltalk
    Antworten: 16
    Letzter Beitrag: 21.04.10, 23:05
  5. Antworten: 7
    Letzter Beitrag: 20.01.10, 19:54

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •