Suchen Sitemap Kontakt Impressum
Christian-Albrechts-Universität zu Kiel Rechenzentrum CAU Kiel
Benutzerspezifische Werkzeuge


Aktuelle Meldungen zur IT-Sicherheit

Hier finden Sie aktuelle Meldungen zur Rechner- und Netzsicherheit vom RUS-CERT der Universität Stuttgart und vom Heise Verlag.
Logo Heise Security
Logo RUSLogo CERT
  • Router-Backdoor reloaded: Netgear prüft 11 Modelle (2014-04-23)
    Nachdem bekannt wurde, dass Netgear eine seit Jahresbeginn bekannte Backdoor nicht entfernt, sonder nur versteckt haben soll, will der Netzwerkausrüster die Vorwürfe nun umfassend prüfen.
  • Apple stopft Sicherheitslücken in iOS, OS X und WLAN-Basisstationen (2014-04-23)
    Die Updates sollen kritische Schwachstellen in Apples Betriebssystemen beseitigen – darunter eine weitere Lücke, die das Ausspähen von SSL-Verbindungen erlaubt. Für die AirPort-Stationen steht ein Heartbleed-Fix bereit.
  • Spammer: Angriffswelle auf AOL-Mail (2014-04-22)
    Spammer missbrauchen derzeit verstärkt Mail-Accounts von AOL-Nutzern. Die Spam-Mails gehen vor allem an die Kontakte der Betroffenen, was darauf hindeutet, dass die Accounts gehackt wurden.
  • Heartbleed und das Sperrproblem von SSL (2014-04-23)
    Nach dem Beseitigen des Heartbleed-Problems sperrten viele Admins vorsorglich ihre SSL-Zertifikate und besorgten sich neue. Trotzdem bedeuten geklaute Server-Schlüssel auch weiterhin ein Problem – denn das Sperren funktioniert eigentlich nicht.
  • OpenBSD-Team bereinigt und forkt OpenSSL (2014-04-22)
    OpenSSL ist historisch gewachsen und unübersichtlich. Das OpenBSD-Team hat deshalb einen Fork namens LibreSSL gestartet, der von Ballast befreit werden soll.
  • Sicherheitslücke beim Netzwerkmonitor Nagios (2014-04-22)
    Der "Nagios Remote Plugin Executor" führt unter Umständen eingeschleuste Befehle aus. Diese Umstände deuten allerdings schon auf eine generell unsichere Konfiguration hin.
  • iOS-Jailbreak: Schadsoftware späht Apple-ID aus (2014-04-22)
    iOS-Nutzer mit Jailbreak haben Malware auf ihren iPhones entdeckt. Die "Unflod Baby Panda" getaufte Schadsoftware liest Benutzernamen und Passwort des Apple-Accounts aus und übermittelt diese an einen Dritt-Server.
  • Netgear-Update: Router-Backdoor nur versteckt? (2014-04-22)
    Das kürzlich veröffentlichte Update für den Netgear-Router DGN1000 soll die mysteriöse Backdoor nicht wie bisher angenommen entfernen, sondern sie lediglich verstecken. Das spräche für eine gewollte Funktion statt für ein Versehen.
  • Google entschädigt Käufer von nutzlosem Virenscanner (2014-04-22)
    Vor wenigen Tagen sorgte ein Android-Antivirusscanner für Aufsehen, der absolut nutzlos war. Nun hat Google den Käufern des Virus Shield eine Rückzahlung des Kaufpreises und einen Gutschein für den Google-Play-Store in Aussicht gestellt.
  • netwars Teil 3: "Speichere dein Leben" auf heise online (2014-04-20)
    Im dritten Teil von netwars geht es um soziale Netze, unsere Spuren im Internet und was die Cyber-Krieger damit alles anfangen können.
  • David Hasselhoff spricht auf der re:publica (2014-04-19)
    Looking for Freiheit im Netz: Der US-amerikanische Sänger und Schauspieler kommt im Mai auf Einladung der Sicherheitsfirma F-Secure auf die Internetkonferenz in Berlin.
  • Das Router-Desaster: Fritzbox-Update gerät ins Stocken (2014-04-20)
    Aktuelle Scan-Ergebnisse belegen, dass die Verbreitung des kritischen Sicherheits-Updates kaum voranschreitet. In vielen Fällen werden verwundbare Fritzboxen sogar noch mit aktivem Fernzugriff betrieben – eine gefährliche Mischung.
  • netwars Teil 2: "Remote-Angriff" auf heise online (2014-04-18)
    Die zweite Episode der interaktiven Webdoc netwars zeigt sehr anschaulich, wie verwundbar vor allem Industrienationen gegen Angriffe auf ihre kritische Infrastruktur sind.
  • Studie: Gewählte Web-Programmiersprache sagt nicht viel über Sicherheit aus (2014-04-18)
    Das Unternehmen WhiteHat Security hat Sprachen wie .NET, Java und PHP in puncto Sicherheit untersucht. Die Ergebnisse sind nun in einer Studie verfügbar.
  • Zugriff auf SMS-Nachrichten und Tor-Traffic dank Heartbleed (2014-04-20)
    Hackern ist es gelungen, die von SMS-Gateways verschickten Nachrichten auszulesen – Tokens zur Zwei-Faktor-Authentisierung inklusive. Und auch Tor-Exitnodes geben beliebige Speicherinhalte preis.
    • [DV-Recht] EuGH kippt Vorratsdatenspeicherung (2014-04-08)
      Der Europäische Gerichtshof (EuGH) hat die EU-Richtlinie 2006/24/EG für rechtswidrig erklärt. Nach Ansicht des Gerichtes verstößt sie gegen die Grundrechtecharta der EU, sie "beinhaltet einen Eingriff von großem Ausmaß und besonderer Schwere in die Grundrechte auf Achtung des Privatlebens und auf den Schutz personenbezogener Daten, der sich nicht auf das absolut Notwendige beschränkt". Die Richtlinie sah vor, dass die Mitgliedsstaaten jeweils ein nationales Gesetz verabschieden müssen, das Provider zur sechsmonatigen Speicherung aller Verbindungsdaten, die in ihrer Infrastruktur angefallen sind, verpflichtet. Diese Vorgabe ist nun Geschichte.
    • [Generic/OpenSSL] Ernste Schwachstelle in OpenSSL (2014-04-08)
      Eine Schwachstelle in der TLS heartbeat extension kann von einem Angreifer durch das Senden eines speziell formulierten Paketes dazu ausgenutzt werden, bis zu 64 kbytes des Speichers eines TLS-Servers oder Clients auszulesen (sog. Heartbleed Bug). Dies kann u.U. dazu führen, dass der Angreifer in den Besitz des privaten Schlüssel des Servers oder Clients kommt. TLS-Verbindungen mit OpenSSL-Installationen der betroffenen Versionen müssen daher als unsicher angesehen werden. Auch zwischegespeichte Passwörter oder andere sensitive Daten können unter Ausnutzung dieser Schwachstelle aus dem Speicher eines betroffenen Systems ausgelesen werden. Das OpenSSL-Team hat eine neue Version herausgegeben, die die Schwachstelle behebt. Es wird dringend zur unverzüglichen Aktualisierung betroffener Systeme und dem Austausch des jeweiligen Schlüsselpaars geraten. Ebenfalls sollten alle Passwörter, die über eine betroffene TLS-Verbindung ausgetauscht wurden, vorsorglich geändert werden.
    • [Identitätsdiebstahl] Erneut rund 18 Millionen Zugangsdatensätze gestohlen (2014-04-07)
      Das Bundesamt für Sicherheit in der Informationstechnik hat erneut im Rahmen von laufenden Ermittlungen der Staatsanwaltschaft Verden eine Liste von rund 18 Millionen Identäten erhalten, die gestohlen wurden. Die Liste enthält E-Mail-Adressen, die zur Identifikation dienen sowie das zugehörige Passwort. Sie können und werden für kriminelle Aktivitäten verwendet. Da es weitverbreitete Praxis ist, diese Daten auch für andere Dienste (etwa Online-Auktionshäuser, soziale Netzwerke oder gar Onlinebankingkonten) zu verwenden, sind ggf. auch diese Konten als kompromittiert anzusehen.
      Das BSI stellt ein Werkzeug zur Verfügung, mit dem überprüft werden kann, ob die eigene E-Mail-Adresse auf dieser Liste enthalten ist. Benutzern wird dringend empfohlen, diese Überprüfung erneut durchzuführen und vorsorglich Passwörter zu ändern, insbesondere dann, wenn bekannt ist, dass Zugangsdaten auf einem kompromittierten Rechnersystem eingegeben wurden. Weiterhin wird dringend empfohlen, Passwörter nicht mehrfach zu verwenden. Es sollte die Maßgabe "Jede Identität und jeder Zugang hat sein eigenes Passwort!" gelten.
      ACHTUNG! Die aktuelle Liste ist von der am 2014-01-22 bekannt gewordenen Liste (siehe RUS-CERT-1718) verschieden! Identitäten, die nicht auf der damals bekannt gewordenen Liste enthalten waren, können auf der aktuellen Liste enthalten sein und damals enthaltene, nun geänderte Identitäten können wieder enthalten sein! Daher ist der Test unbedingt erneut durchzuführen!
    • [Microsoft/Winows XP] Wartung für Windows XP läuft im April 2014 aus (2014-03-06)
      Am 8. April 2014 endet die Unterstützung von Microsoft für Windows XP. Dies bedeutet, dass ab dann keine Aktualisierungen und vor allem keine Patches für Sicherheitslücken mehr veröffentlicht werden. Der Betrieb von Rechnersystemen unter Windows XP muss ab diesem Zeitpunkt als unsicher angesehen werden und entspricht nicht mehr dem Stand der Technik. Bei Sicherheitsvorfällen, an denen solche Systeme beteiligt sind, kann dies zu haftungsrechtlichen Implikationen führen. Betreiber von Rechnersystemen unter Windows XP sind daher aufgefordert, diese Systeme bis zum o.g. Zeitpunkt auf ein neueres Windows- oder anderes, gewartetes Betriebssystem zu migrieren.
      (Wiederveröffentlichung der Meldung vom 2013-07-25)
    • [Identitätsdiebstahl] Rund 16 Millionen Zugangsdatensätze gestohlen (2014-01-22)
      Das Bundesamt für Sicherheit in der Informationstechnik hat im Rahmen von laufenden Ermittlungen eine Liste von rund 16 Millionen Identäten erhalten, die mittels eines Botnetzes gestohlen wurden. Die Liste enthält E-Mail-Adressen, die zur Identifikation dienen sowie das zugehörige Passwort. Sie können und werden für kriminelle Aktivitäten verwendet. Da es weitverbreitete Praxis ist, diese Daten auch für andere Dienste (etwa Online-Auktionshäuser, soziale Netzwerke oder gar Onlinebankingkonten) zu verwenden, sind ggf. auch diese Konten als kompromittiert anzusehen.
      Das BSI stellt ein Werkzeug zur Verfügung, mit dem überprüft werden kann, ob die eigene E-Mail-Adresse auf dieser Liste enthalten ist. Benutzern wird dringend empfohlen, diese Überprüfung durchzuführen und vorsorglich Passwörter zu ändern, insbesondere dann, wenn bekannt ist, dass Zugangsdaten auf einem kompromittierten Rechnersystem eingegeben wurden. Weiterhin wird dringend empfohlen, Passwörter nicht mehrfach zu verwenden. Es sollte die Maßgabe "Jede Identität und jeder Zugang hat sein eigenes Passwort!" gelten.
    • [Unixoid/ntpd] Schwachstelle im Timeserver ntpd ermöglicht Verstärkungsangriff (2014-01-15)
      Eine Schwachstelle im timeserver daemon (ntpd) kann von einem Angreifer über eine Netzwerkverbindung dazu ausgenutzt werden, den Server als Verstärker für einen Denial-of-Service-Angriff auf ein beliebiges Ziel zu missbrauchen. Insbesondere Zeitserver, die aus dem Internet direkt erreichbar sind, können in diesem Szenario missbraucht werden.
    • [Microsoft/Windows] Microsoft stellt Patches für 20 Schwachstellen bereit (2013-07-09)
      Im Rahmen seines Security Bulletin Summary for July 2013 stellt Microsoft Patches für insgesamt 20 Schwachstellen bereit. Die Schwachstellen betreffen das .NET Framework, die Windows Kernel-Mode Treiber, GDI+, den Internet Explorer, DirectShow, die Routinen zur Verarbeitung von media files sowie Windows Defender für Windows 7 und Server 2008 R2. Die Schwachstellen ermöglichen z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weswegen die rasche Installation der bereitgestellten Patches empfohlen wird.
    • [Microsoft/Windows] Microsoft stellt Patches für fünf Schwachstellen bereit (2013-06-11)
      Im Rahmen seines Security Bulletin Summary for June 2013 stellt Microsoft Patches für insgesamt fünf Schwachstellen bereit. Die Schwachstellen betreffen den Internet Explorer, den Windows Kernel, den Windows Print Spooler, Microsoft Office und die Windows Kernel-Mode-Treiber. Die Schwachstellen ermöglichen z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weswegen die rasche Installation der bereitgestellten Patches empfohlen wird.
    • [Microsoft/Windows] Microsoft stellt Patches für 22 Schwachstellen bereit (2013-05-14)
      Im Rahmen seines Security Bulletin Summary for May 2013 stellt Microsoft Patches für insgesamt 22 Schwachstellen bereit. Die Schwachstellen betreffen den Internet Explorer, HTTP.sys, das .NET Framework, Lync, den Microsoft Publisher, Word, Visio, die Windows Essentials und die Windows Kernel-Mode-Treiber. Die Schwachstellen ermöglichen z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weswegen die rasche Installation der bereitgestellten Patches empfohlen wird.
    • [Microsoft/Windows] Microsoft stellt Patches für 14 Schwachstellen bereit (2013-04-09)
      Im Rahmen seines Security Bulletin Summary for April 2013 stellt Microsoft Patches für insgesamt 14 Schwachstellen bereit. Die Schwachstellen betreffen den Internet Explorer, den Remote Desktop Client, SharePoint, den Windows Kernel, Active Directory, dem Windows Client/Server Runtime Subsystem (CSRSS), dem Microsoft Anti Malware Client, der HTML Sanitization Component sowie den Kernel-Mode Driver. Die Schwachstellen ermöglichen z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weswegen die rasche Installation der bereitgestellten Patches empfohlen wird.