Seiten

Samstag, 11. September 2010

Mal ein kleiner Test für die Sicherheit

Ich probier mal was und das ist die Sicherheit im Internet zu erhöhen indem ich Sicherheitswarnungen von anderen hier in meinem Blog mit veröffentliche. Ich nehme an, daß durch die Einbindung des RSS-Feeds vom Blog in anderen Webseiten und die RSS-Feed Abos diese wichtigen Sicherheitsinformationen besser verbreitet werden und das Netz dadurch sicherer wird.

Meine Absicht ist es:
Die technischen Warnungen unseres Bundesministerium für Datensicherheit in der Informationstechnologie (BSI) und die eMail - Virenmeldungen des Viren - Tickers in Monaten zusammengefasst zu posten.
...
Noch ne wichtige Anmerkung:
Sämtliche Sicherheitsmeldungen bedeuten nicht, daß die Konkurrenzprodukte deshalb sicherer sind. Tatsächlich bedeuten diese Meldungen nur, daß hier etwas für die Sicherheit getan und nicht darüber geschwiegen wurde, bis die ganze Cyberwelt es heraus schreit!

Es folgen die technischen Warnungen unseres Bundesministerium für Datensicherheit in der Informationstechnologie (BSI)


Zusammenfassung der Technischen Warnungen im Monat September
Die Details der Meldungen sind fuer Sie online abrufbar unter
http://www.buerger-cert.de
-----------------------------------------------------------------------
Sicherheitsupdate fuer Adobe Flash Player [Bcert-2010-0093/1]
Risiko: Hoch
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0093
-----------------------------------------------------------------------
Microsoft Patchday September 2010 [Bcert-2010-0094/1]
Risiko: Mittel
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0094
-----------------------------------------------------------------------
Apple Mac OS X Sicherheitsupdate 2010-006 [Bcert-2010-0095/1]
Risiko: Mittel
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0095
-----------------------------------------------------------------------
-----------------------------------------------------------------------
Apple QuickTime Player 7.6.8 [Bcert-2010-0092/1]
Risiko: Hoch
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0092
-----------------------------------------------------------------------
-----------------------------------------------------------------------
Mozilla Foundation aktualisiert Firefox, Thunderbird und Seamonkey
[Bcert-2010-0088/1]
Risiko: Hoch
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0088
-----------------------------------------------------------------------
Apple Safari Safari 5.0.2 and Safari 4.1.2 [Bcert-2010-0089/1]
Risiko: Hoch
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0089
-----------------------------------------------------------------------
Apple iPhone und iPod Touch [Bcert-2010-0090/1]
Risiko: Mittel
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0090
-----------------------------------------------------------------------
Adobe Reader und Acrobat 9.3.4 [Bcert-2010-0091/1]
Risiko: Hoch
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0091
-----------------------------------------------------------------------
Mal sehen ob was nützliches dabei herauskommt?


Technische Warnungen des Buerger-CERT
[Bcert-2010-0093/1]:
Sicherheitsupdate fuer Adobe Flash Player

Risiko: Hoch

Betroffene Systeme:
Adobe Flash Player Version 10.1.82.76 und frueher fuer Windows, Macintosh, Linux und Solaris
Adobe Flash Player Version 10.1.92.10 und frueher fuer Android
Adobe Flash Player vor Version 9.0.283

Empfehlung:
Das Buerger-CERT empfiehlt die zeitnahe Aktualisierung des Adobe Flash Players (10.1.85.3 fuer Windows, Macintosh. Linux und Solaris bzw. 10.1.95.1 fuer Android) fuer den jeweils genutzten Browser. Bei dem Adobe Flash Player geschieht dies am einfachsten ueber die integrierte Update-Funktion oder ueber die Webseite
http://get.adobe.com/flashplayer/
Anwender des Flash Players fuer Android Version 10.1.92.10 und frueher koennen die Aktualisierung ueber den Android Marketplace durchfuehren.
Adobe bietet eine Webseite [2] zur Pruefung der aktuell installierten Flash Player Version an. Bei dem Einsatz mehrerer Browser sollte die Pruefung fuer jeden einzelnen Browser durchgefuehrt werden.
Fuer Anwender, die nicht auf Flash Player 10.1.85.3 aktualisieren koennen, stellt Adobe eine aktualisierte Flash Player Version 9.0.283 bereit [3].

Beschreibung:
Adobe behebt mit dem Sicherheitsupdate fuer den Flash Player eine kritische Schwachstelle, die es einem Angreifer ermoeglicht, beliebigen Code auf betroffenen Systemen auszufuehren. Hierfuer reicht bereits der Besuch einer vom Angreifer praeparierten Webseite.
[Bcert-2010-0088/1]:
Mozilla Foundation aktualisiert Firefox, Thunderbird und Seamonkey

Risiko: Hoch

Betroffene Systeme:
Mozilla Firefox vor Version 3.6.9
Mozilla Firefox vor Version 3.5.12
Mozilla Thunderbird vor Version 3.1.3
Mozilla Thunderbird vor Version 3.0.7
SeaMonkey vor Version 2.0.7

Empfehlung:
Das Buerger-CERT empfiehlt Nutzern des Webbrowsers Firefox und des E-Mail-Clients Thunderbird die von ihnen genutzte Versionsreihe zu aktualisieren. Der Support der Firefox-Versionsreihe 3.5 ist ausgelaufen.
Am einfachsten ist ein Update ueber die integrierte Update-Funktion moeglich:
Menue "Hilfe", "Nach Updates suchen..." bzw. "Firefox/Thunderbird aktualisieren".
Alternativ stehen die Installationspakete auf folgenden Webseiten zum Herunterladen bereit:
Firefox 3.6.9
http://www.mozilla.com/de/
Firefox 3.5.12
http://www.mozilla.com/en-US/firefox/all-older.html
Thunderbird 3.1.3
http://www.mozillamessaging.com/de/
Thunderbird 3.0.7
http://www.mozillamessaging.com/en-US/thunderbird/all-older.html
SeaMonkey 2.0.7
http://www.seamonkey-project.org/releases/

Beschreibung:
Ein Angreifer kann die von den Mozilla-Entwicklern in Firefox und Thunderbird geschlossenen Schwachstellen ausnutzen, um Informationen auszuspaehen, einen Absturz der Anwendung auszuloesen oder beliebigen Code zur Ausfuehrung zu bringen.
[Bcert-2010-0089/1]:
Apple Safari Safari 5.0.2 and Safari 4.1.2

Risiko: Hoch

Betroffene Systeme:
Apple Safari vor Version 5.0.2
Apple Safari vor Version 4.1.2

Empfehlung:
Das Buerger-CERT empfiehlt das von Apple bereitgestellte Safari-Sicherheitsupdate so rasch wie moeglich zu installieren. Dies geschieht unter Mac OS X am einfachsten ueber die integrierte Funktion "Software Aktualisierung" des Betriebssystems bzw. unter Microsoft Windows mit der Anwendung "Apple Software Update".
Alternativ kann das Safari-Update auch manuell von der Apple
Download-Webseite heruntergeladen werden:
http://support.apple.com/downloads/

Beschreibung:
Mit den Safari Versionen 5.0.2 und 4.1.2 schliesst Apple drei Sicherheitsluecken im Browser. Die Ausnutzung der Sicherheitsluecken ermoeglicht einem entfernten Angreifer mithilfe von praeparierten Webseiten u.a. die Ausfuehrung von Schadcode auf dem System des Opfers.
[Bcert-2010-0091/1]:
Adobe Reader und Acrobat 9.3.4

Risiko: Hoch

Betroffene Systeme:
Adobe Reader und Acrobat Version 9.3.4 und frueher

Empfehlung:
Ein Patch des Herstellers steht derzeit nicht zur Verfuegung. Derzeit verwenden die praeparierten PDF-Dokumente zur Ausnutzung dieser Sicherheitsluecke JavaScript. Daher eine Deaktivierung von JavaScript grundsaetzlich sinnvoll.
Dies ist in Adobe Reader und Acrobat ueber das Menue
"Bearbeiten" > "Voreinstellungen..." > Kategorie "JavaScript"
moeglich. Entfernen Sie zur Deaktivierung von JavaScript in PDF-Dokumenten den Haken vor der Option "Acrobat JavaScript aktivieren" und bestaetigen Sie das Fenster mit der Schaltflaeche "OK".
Diese Massnahme bietet allerdings keinen vollstaendigen Schutz vor Ausnutzung der Schwachstelle.

Beschreibung:
Adobe warnt vor einer neuen Sicherheitsluecke im Adobe Reader und Acrobat 9.3.4 sowie frueheren Versionen fuer Windows, Mac und Unix. Die Sicherheitsluecke wird bereits aktiv ausgenutzt, um ueber manipulierte PDF-Dokumente Windows-PCs zu kompromittieren.


Durch eMails verbreitete Viren


Zusammenfassung der Virenmeldungen im Monat September
Die Details der Meldungen sind fuer Sie online abrufbar unter
http://www.viren-ticker.de/

Angeblicher Abbuchungsauftrag versucht einen Trojaner einzuschleusen
Es werden E-Mails versandt, die angeblich einen Abbuchungsauftrag bestätigen. Der E-Mail-Text weist den Empfänger auf einen Rechnungsbetrag von 5.672 Euro hin – nähere Details könne der Empfänger dem beigefügten Anhang entnehmen. In dem Anhang steckt natürlich kein Abbuchungsauftrag, sondern der heimtückische Trojaner iBill.T, der das betreffende System infizieren will.
Die E-Mail hat folgendes Aussehen:
Betreff: Leihvertrag
Dateianhang: Rechnung.rar
Größe des Dateianhangs: 65 KByte
E-Mail-Text: „Sehr geehrter Kunde, sehr geehrte Kundin!
Ihr Abbuchungsauftrag Nr. 140525114897 wurde erfüllt.
Ein Betrag von 5672.00 EURO wurde abgebucht und wird in Ihrem Bankauszug als "Paypalabbuchung " angezeigt.“
Betroffene Betriebssysteme: Alle Windows-Versionen
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

Wurm tarnt sich als fehlgeleitete E-Mail
Der Wurm Mytob.A wieder unterwegs. Der Wurm versteckt sich im Anhang einer E-Mail, die scheinbar nicht zugestellt werden konnte. Nähere Angaben zu dieser E-Mail können Sie angeblich der im Anhang befindlichen Datei entnehmen. Und das ist natürlich gelogen.
Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Informationen über die entsprechende E-Mail, die nicht zugestellt werden konnte. Stattdessen installiert sich der Wurm auf dem betreffenden System.
Die E-Mail hat folgendes Aussehen:
Betreff: „Mail Delivery System”
Dateianhang: „body.zip.exe“.
Größe des Dateianhangs: 41.824 Bytes.
E-Mail-Text: „Mail transaction failed. Partial message is available.“
Betroffene Betriebssysteme: Alle Windows-Versionen
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

Gefahr durch falschen Abbuchungsauftrag
Es werden E-Mails versandt, die angeblich einen Abbuchungsauftrag bestätigen. Der E-Mail-Text weist den Empfänger auf einen Rechnungsbetrag hin – nähere Details könne der Empfänger dem beigefügten Anhang entnehmen. In dem Anhang stecken natürlich keine Informationen über den Abbuchungsauftrag, sondern der heimtückische Wurm Klez.E7, der das betreffende System infizieren will.
Die E-Mail hat folgendes Aussehen:
Betreff: Vertrag
Dateianhang: Rechnung.rar
Größe des Dateianhangs: 65 KByte
E-Mail-Text: „Sehr geehrte Kundin, sehr geehrte Kunde,
Ihr Abbuchungsauftrag wurde erfüllt. Sie finden die Details zu der Rechnung im Anhang.“
Betroffene Betriebssysteme: Alle Windows-Versionen
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

Wurm lockt mit nackter Fußball-Mannschaft
Der Wurm Soccer.C lockt mit Bildern einer angeblich nackten Fußball-Mannschaft. Im Anhang der E-Mail befinden sich dann wie immer keine Bilder, sondern der Wurm lauert darauf, das betreffende System zu kapern.
Die E-Mail hat folgendes Aussehen:
Betreff: „Naked World Cup game set“
Dateianhang: soccer_nudist.bmp.exe
E-Mail-Text: „Nudists are organising their own tribute to the world cup, by staging their own nude soccer game, though it is not clear how the teams will tell each other apart. Good photos ;)“.
Dateigröße: 39.904 Bytes
Betroffene Betriebssysteme: Alle Windows-Versionen
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

E-Mail aus China lockt mit angeblichen Dokument im Anhang
Der Wurm Traxgy.B5 ist unterwegs und verstopft die E-Mail-Postfächer. Im Anhang befindet sich ein angebliches Dokument. Die E-Mail ist leicht zu erkennen, da Betreff und E-Mail-Text aus chinesischen Schriftzeichen bestehen. Im Anhang befindet sich aber eine Datei mit der Bezeichnung Document.
Nach einem Doppelklick auf die im Anhang befindliche Datei, wird jedoch kein Dokument mit dem verknüpften Textverarbeitungsprogramm geöffnet, stattdessen installiert sich der Wurm auf dem System.
Die E-Mail hat folgendes Aussehen:
Betreff: %chinesischer Text%
Dateianhang: Document
Dateierweiterung: .exe
Größe des Dateianhangs: 57.344 Bytes
E-Mail-Text: %chinesischer Text% Document.exe %chinesischer Text%
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

Trojaner kommt mit falscher Rechnung von Amazon
Es werden E-Mails versandt, die angeblich von Amazon stammen. Der E-Mail-Text weist den Empfänger auf einen Rechnungsbetrag von 715 Euro für einen bestellten Laptop hin – nähere Details könne der Empfänger dem beigefügten Anhang entnehmen. In dem Anhang steckt natürlich keine Rechnung, sondern ein heimtückischenr Trojaner, der das betreffende System infiziert.
Die E-Mail hat folgendes Aussehen:
Betreff: „Ihre Bestellung 2984234 bei Amazon.de“.
Dateianhang: „Rechnung.doc.zip“
E-Mail-Text: „Vielen Dank für Ihre Bestellung bei Amazon.de!
Das Sony VAIO Notebook wird in Kürze versendet. Die Kosten von 715,- Euro werden Ihrem Konto zu Last gelegt. Die Einzelheiten zu Ihrer Bestellung entnehmen Sie bitte der angefügten Rechnung. Falls Sie die Bestellung stornieren möchte, bitte den in der Rechnung angegebenen Kundenservice anrufen und Ihre Bestellnummer bereithalten. Eine Kopie der Rechnung wird Ihnen in den nächsten Tagen schriftlich zugestellt.
Virus: Dldr.iBill.Z
Virustyp: Trojaner
Dateigröße: 12.800 Bytes
Betroffene Betriebssysteme: Alle Windows-Versionen
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

Gefälschter Office-Patch versucht Ihr System zu kapern
Der Trojaner Badware12 ist unterwegs und versucht Anwendern ein falsches Microsoft Office-Update vorzugaukeln. Die E-Mail ist angeblich vom Onlinedienst MSN und enthält ein Update für Office 2007. Das ist natürlich gelogen: Wer dem Link in der E-Mail folgt, erhält kein Update, sondern einen gefährlichen Trojaner untergeschoben.
Die E-Mail hat folgendes Aussehen:
Betreff: „Update for Office 2007 only“
E-Mail-Text: unterschiedlicher Text
Betroffene Betriebssysteme: Alle Windows-Versionen
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

Keine Kommentare:

Kommentar veröffentlichen