Suchen Sitemap Kontakt Impressum
Christian-Albrechts-Universität zu Kiel Rechenzentrum CAU Kiel
Benutzerspezifische Werkzeuge


Aktuelle Meldungen zur IT-Sicherheit

Hier finden Sie aktuelle Meldungen zur Rechner- und Netzsicherheit vom RUS-CERT der Universität Stuttgart und vom Heise Verlag.
Logo Heise Security
Logo RUSLogo CERT
    • [DV-Recht] EuGH kippt Vorratsdatenspeicherung (2014-04-08)
      Der Europäische Gerichtshof (EuGH) hat die EU-Richtlinie 2006/24/EG für rechtswidrig erklärt. Nach Ansicht des Gerichtes verstößt sie gegen die Grundrechtecharta der EU, sie "beinhaltet einen Eingriff von großem Ausmaß und besonderer Schwere in die Grundrechte auf Achtung des Privatlebens und auf den Schutz personenbezogener Daten, der sich nicht auf das absolut Notwendige beschränkt". Die Richtlinie sah vor, dass die Mitgliedsstaaten jeweils ein nationales Gesetz verabschieden müssen, das Provider zur sechsmonatigen Speicherung aller Verbindungsdaten, die in ihrer Infrastruktur angefallen sind, verpflichtet. Diese Vorgabe ist nun Geschichte.
    • [Generic/OpenSSL] Ernste Schwachstelle in OpenSSL (2014-04-08)
      Eine Schwachstelle in der TLS heartbeat extension kann von einem Angreifer durch das Senden eines speziell formulierten Paketes dazu ausgenutzt werden, bis zu 64 kbytes des Speichers eines TLS-Servers oder Clients auszulesen (sog. Heartbleed Bug). Dies kann u.U. dazu führen, dass der Angreifer in den Besitz des privaten Schlüssel des Servers oder Clients kommt. TLS-Verbindungen mit OpenSSL-Installationen der betroffenen Versionen müssen daher als unsicher angesehen werden. Auch zwischegespeichte Passwörter oder andere sensitive Daten können unter Ausnutzung dieser Schwachstelle aus dem Speicher eines betroffenen Systems ausgelesen werden. Das OpenSSL-Team hat eine neue Version herausgegeben, die die Schwachstelle behebt. Es wird dringend zur unverzüglichen Aktualisierung betroffener Systeme und dem Austausch des jeweiligen Schlüsselpaars geraten. Ebenfalls sollten alle Passwörter, die über eine betroffene TLS-Verbindung ausgetauscht wurden, vorsorglich geändert werden.
    • [Identitätsdiebstahl] Erneut rund 18 Millionen Zugangsdatensätze gestohlen (2014-04-07)
      Das Bundesamt für Sicherheit in der Informationstechnik hat erneut im Rahmen von laufenden Ermittlungen der Staatsanwaltschaft Verden eine Liste von rund 18 Millionen Identäten erhalten, die gestohlen wurden. Die Liste enthält E-Mail-Adressen, die zur Identifikation dienen sowie das zugehörige Passwort. Sie können und werden für kriminelle Aktivitäten verwendet. Da es weitverbreitete Praxis ist, diese Daten auch für andere Dienste (etwa Online-Auktionshäuser, soziale Netzwerke oder gar Onlinebankingkonten) zu verwenden, sind ggf. auch diese Konten als kompromittiert anzusehen.
      Das BSI stellt ein Werkzeug zur Verfügung, mit dem überprüft werden kann, ob die eigene E-Mail-Adresse auf dieser Liste enthalten ist. Benutzern wird dringend empfohlen, diese Überprüfung erneut durchzuführen und vorsorglich Passwörter zu ändern, insbesondere dann, wenn bekannt ist, dass Zugangsdaten auf einem kompromittierten Rechnersystem eingegeben wurden. Weiterhin wird dringend empfohlen, Passwörter nicht mehrfach zu verwenden. Es sollte die Maßgabe "Jede Identität und jeder Zugang hat sein eigenes Passwort!" gelten.
      ACHTUNG! Die aktuelle Liste ist von der am 2014-01-22 bekannt gewordenen Liste (siehe RUS-CERT-1718) verschieden! Identitäten, die nicht auf der damals bekannt gewordenen Liste enthalten waren, können auf der aktuellen Liste enthalten sein und damals enthaltene, nun geänderte Identitäten können wieder enthalten sein! Daher ist der Test unbedingt erneut durchzuführen!
    • [Microsoft/Winows XP] Wartung für Windows XP läuft im April 2014 aus (2014-03-06)
      Am 8. April 2014 endet die Unterstützung von Microsoft für Windows XP. Dies bedeutet, dass ab dann keine Aktualisierungen und vor allem keine Patches für Sicherheitslücken mehr veröffentlicht werden. Der Betrieb von Rechnersystemen unter Windows XP muss ab diesem Zeitpunkt als unsicher angesehen werden und entspricht nicht mehr dem Stand der Technik. Bei Sicherheitsvorfällen, an denen solche Systeme beteiligt sind, kann dies zu haftungsrechtlichen Implikationen führen. Betreiber von Rechnersystemen unter Windows XP sind daher aufgefordert, diese Systeme bis zum o.g. Zeitpunkt auf ein neueres Windows- oder anderes, gewartetes Betriebssystem zu migrieren.
      (Wiederveröffentlichung der Meldung vom 2013-07-25)
    • [Identitätsdiebstahl] Rund 16 Millionen Zugangsdatensätze gestohlen (2014-01-22)
      Das Bundesamt für Sicherheit in der Informationstechnik hat im Rahmen von laufenden Ermittlungen eine Liste von rund 16 Millionen Identäten erhalten, die mittels eines Botnetzes gestohlen wurden. Die Liste enthält E-Mail-Adressen, die zur Identifikation dienen sowie das zugehörige Passwort. Sie können und werden für kriminelle Aktivitäten verwendet. Da es weitverbreitete Praxis ist, diese Daten auch für andere Dienste (etwa Online-Auktionshäuser, soziale Netzwerke oder gar Onlinebankingkonten) zu verwenden, sind ggf. auch diese Konten als kompromittiert anzusehen.
      Das BSI stellt ein Werkzeug zur Verfügung, mit dem überprüft werden kann, ob die eigene E-Mail-Adresse auf dieser Liste enthalten ist. Benutzern wird dringend empfohlen, diese Überprüfung durchzuführen und vorsorglich Passwörter zu ändern, insbesondere dann, wenn bekannt ist, dass Zugangsdaten auf einem kompromittierten Rechnersystem eingegeben wurden. Weiterhin wird dringend empfohlen, Passwörter nicht mehrfach zu verwenden. Es sollte die Maßgabe "Jede Identität und jeder Zugang hat sein eigenes Passwort!" gelten.
    • [Unixoid/ntpd] Schwachstelle im Timeserver ntpd ermöglicht Verstärkungsangriff (2014-01-15)
      Eine Schwachstelle im timeserver daemon (ntpd) kann von einem Angreifer über eine Netzwerkverbindung dazu ausgenutzt werden, den Server als Verstärker für einen Denial-of-Service-Angriff auf ein beliebiges Ziel zu missbrauchen. Insbesondere Zeitserver, die aus dem Internet direkt erreichbar sind, können in diesem Szenario missbraucht werden.
    • [Microsoft/Windows] Microsoft stellt Patches für 20 Schwachstellen bereit (2013-07-09)
      Im Rahmen seines Security Bulletin Summary for July 2013 stellt Microsoft Patches für insgesamt 20 Schwachstellen bereit. Die Schwachstellen betreffen das .NET Framework, die Windows Kernel-Mode Treiber, GDI+, den Internet Explorer, DirectShow, die Routinen zur Verarbeitung von media files sowie Windows Defender für Windows 7 und Server 2008 R2. Die Schwachstellen ermöglichen z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weswegen die rasche Installation der bereitgestellten Patches empfohlen wird.
    • [Microsoft/Windows] Microsoft stellt Patches für fünf Schwachstellen bereit (2013-06-11)
      Im Rahmen seines Security Bulletin Summary for June 2013 stellt Microsoft Patches für insgesamt fünf Schwachstellen bereit. Die Schwachstellen betreffen den Internet Explorer, den Windows Kernel, den Windows Print Spooler, Microsoft Office und die Windows Kernel-Mode-Treiber. Die Schwachstellen ermöglichen z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weswegen die rasche Installation der bereitgestellten Patches empfohlen wird.
    • [Microsoft/Windows] Microsoft stellt Patches für 22 Schwachstellen bereit (2013-05-14)
      Im Rahmen seines Security Bulletin Summary for May 2013 stellt Microsoft Patches für insgesamt 22 Schwachstellen bereit. Die Schwachstellen betreffen den Internet Explorer, HTTP.sys, das .NET Framework, Lync, den Microsoft Publisher, Word, Visio, die Windows Essentials und die Windows Kernel-Mode-Treiber. Die Schwachstellen ermöglichen z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weswegen die rasche Installation der bereitgestellten Patches empfohlen wird.
    • [Microsoft/Windows] Microsoft stellt Patches für 14 Schwachstellen bereit (2013-04-09)
      Im Rahmen seines Security Bulletin Summary for April 2013 stellt Microsoft Patches für insgesamt 14 Schwachstellen bereit. Die Schwachstellen betreffen den Internet Explorer, den Remote Desktop Client, SharePoint, den Windows Kernel, Active Directory, dem Windows Client/Server Runtime Subsystem (CSRSS), dem Microsoft Anti Malware Client, der HTML Sanitization Component sowie den Kernel-Mode Driver. Die Schwachstellen ermöglichen z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weswegen die rasche Installation der bereitgestellten Patches empfohlen wird.