Zero-Day-Schwachstelle – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Fri, 23 Jan 2015 16:35:54 +0000 de hourly 1 Adobe Flash: Warnung vor Zero-Day-Sicherheitslücke https://www.datensicherheit.de/adobe-flash-warnung-vor-zero-day-sicherheitsluecke https://www.datensicherheit.de/adobe-flash-warnung-vor-zero-day-sicherheitsluecke#comments Fri, 23 Jan 2015 16:35:54 +0000 http://www.datensicherheit.de/?p=24652 Anwender laufen Gefahr, dem „Angler-Exploit-Kit“ ins Netz zu gehen

[datensicherheit.de, 23.01.2015] Eine neue Zero-Day-Sicherheitslücke greift „Adobe Flash“ an, betroffen sind fast alle Nutzer von „Microsoft Windows“ und möglichwerweise auch  Nutzer von Linux und Apple Mac OS  X, die die weitverbreiteten Browser „Firefox“ und „Internet Explorer“ nutzen. Angreifer können dadurch Code ausführen und Malware installieren, ohne dass die Anwender es bemerken. Noch gibt es keinen Patch für die Schadsoftware – das japanische IT-Sicherheitsunternehmen Trend Micro zeigt daher, wo die Gefahren liegen und was Anwender jetzt tun sollten.

Die Bedrohungsforscher Trend Micros haben in den vergangenen Tagen schadhafte SWF-Dateien untersucht, die vom Angler-Exploit-Kit genutzt werden. Sie sind demselben Zero-Day-Exploit zuzurechnen, der bereits bekannt ist, stammen nach Meinung der Forscher jedoch aus einer anderen Infektionskette. Seit gestern konnte ein deutlicher Anstieg in der Aktivität des Schadsoftware-Servers verzeichnet werden.

Die entdeckten Angriffe nutzen Banner-Werbung („malvertisements“) zur Verbreitung der Schadsoftware. Anwender droht Gefahr auch auf vertrauenswürdigen Websites, denn die Angriffe betreffen gezielt die Server von Drittanbietern, die Anzeigen auf legitimen und beliebten Websites bereitstellen. Erschwerend kommt hinzu, dass die Sicherheitslücke von einem Exploit-Kit verwendet wird – einem Werkzeug, das Cyber-Kriminelle an andere Cyber-Kriminelle verkaufen, so dass diese auch Angriffe durchführen können. Im vorliegenden Fall handelt es sich um das „Angler-Exploit-Kit“.

Die wichtigsten Dinge, die Anwender jetzt tun sollten, sind:

  • Sie sollten ihren Rechner und ihre Programme auf dem aktuellen Stand halten.
  • Sie sollten eine ausgereifte, umfangreiche Sicherheitslösung einsetzen.
  • Sie sollten den „Adobe Flash Player“ deaktivieren. Wer dies nicht tun kann, sollte Werbe-Blocker-Software oder -Erweiterungen herunterladen.

Da es sich um eine Zero-Day-Sicherheitslücke handelt, ist der erste der gerade aufgeführten Schritte nicht ausreichend, so Trend Micro!

Sobald Adobe einen Patch veröffentlicht, sollten Anwender diesen so schnell wie möglich installieren.

Zum jetzigen Zeitpunkt gibt es laut Trend Micro keinen Hinweis darauf, dass die Angreifer auch Adobe Flash auf anderen Plattformen wie Mac oder Android im Visier haben. Dennoch sollten Nutzer dieser Plattformen sicherstellen, dass sie Sicherheits-Software installiert haben und sie sollten Patches von Adobe so schnell wie möglich installieren.

Weitere Informationen zum Thema:

blog.trendmicro.de
Flash geht mit einem Zero-Day ins neue Jahr

]]>
https://www.datensicherheit.de/adobe-flash-warnung-vor-zero-day-sicherheitsluecke/feed 1
Microsoft stellt Sicherheitsupdate für Internet Explorer zur Verfügung https://www.datensicherheit.de/microsoft-stellt-sicherheitsupdate-fuer-internet-explorer-verfuegung https://www.datensicherheit.de/microsoft-stellt-sicherheitsupdate-fuer-internet-explorer-verfuegung#respond Fri, 21 Sep 2012 21:44:19 +0000 http://www.datensicherheit.de/?p=20805 BSI empfiehlt Anwendern umgehende Installation

[datensicherheit.de, 21.09.2012] Microsoft hat am ein außerplanmäßiges Sicherheitsupdate für den Internet Explorer zur Verfügung gestellt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Nutzern des Internet Explorers, das Sicherheitsupdate umgehend einzuspielen. Microsoft stellt das Update über den Auto-Update-Mechanismus zur Verfügung. Anwender, die die Auto-Update-Funktion nicht nutzen, sollten das Sicherheitsupdate umgehend über das Windows-Update oder von der Webseite des Herstellers unter http://technet.microsoft.com/en-us/security/bulletin/ms12-063 herunterladen und manuell einspielen. Das Sicherheitsupdate schließt eine bisher unbekannte, kritische Schwachstelle im Browser, auf die das BSI die Öffentlichkeit am 17. September 2012 hingewiesen hatte. Weitere Informationen und Hilfestellungen zur Sicherheit im Internet sind auf der Webseite des BSI für Bürger oder über den Warn- und Informationsdienst Bürger-CERT des BSI abrufbar.

]]>
https://www.datensicherheit.de/microsoft-stellt-sicherheitsupdate-fuer-internet-explorer-verfuegung/feed 0
BSI: Kritische Zero-Day-Schwachstelle im Internet Explorer https://www.datensicherheit.de/bsi-kritische-zero-day-schwachstelle-internet-explorer https://www.datensicherheit.de/bsi-kritische-zero-day-schwachstelle-internet-explorer#comments Mon, 17 Sep 2012 20:37:19 +0000 http://www.datensicherheit.de/?p=20735 Temporär Nutzung  eines alternativen Browsers empfohlen

[datensicherheit.de, 17.09.2012] Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist Internetnutzer auf eine bisher unbekannte,  kritische Schwachstelle im Browser Microsoft Internet Explorer hin. Betroffen  sind IT-Systeme, die den Internet Explorer in den Versionen 7 oder 8 unter dem Betriebssystem Microsoft Windows XP, sowie in den Versionen 8 und 9 unter Microsoft Windows 7 verwenden. Die Schwachstelle wird bereits in gezielten Angriffen ausgenutzt. Zudem ist der Angriffscode auch frei im Internet  verfügbar, sodass mit einer breitflächigen Ausnutzung rasch zu rechnen ist.  Um die Schwachstelle auszunutzen reicht es aus, den Internetnutzer auf eine  präparierte Webseite zu locken. Beim Anzeigen dieser Webseite kann dann durch Ausnutzen der Schwachstelle beliebiger Code auf dem betroffenen System mit den Rechten des Nutzers ausgeführt werden.
Ein Sicherheitsupdate des Herstellers ist derzeit nicht verfügbar. Daher empfiehlt das BSI allen Nutzern des Internet Explorers, so lange einen  alternativen Browser für die Internetnutzung zu verwenden, bis der Hersteller ein Sicherheitsupdate zur Verfügung gestellt hat. Das BSI steht bezüglich einer Lösung zur Schließung der Schwachstelle mit Microsoft in Verbindung.  Sobald die Sicherheitslücke geschlossen ist, wird das BSI darüber informieren.

]]>
https://www.datensicherheit.de/bsi-kritische-zero-day-schwachstelle-internet-explorer/feed 2
TREND MICRO warnt vor Schadprogramm auf offizieller Website des Friedensnobelpreises https://www.datensicherheit.de/trend-micro-warnt-vor-schadprogramm-auf-offizieller-website-des-friedensnobelpreises https://www.datensicherheit.de/trend-micro-warnt-vor-schadprogramm-auf-offizieller-website-des-friedensnobelpreises#respond Fri, 29 Oct 2010 15:27:00 +0000 http://www.datensicherheit.de/?p=13646 Angreifer sollen Zero-Day-Schwachstelle im „Mozilla Firefox“-Browser ausgenutzt haben

[datensicherheit.de, 29.10.2010] Nach Angaben von TREND MICRO haben Kriminelle ein Schadprogramm in die offizielle Website des Friedensnobelpreises eingefügt:
Dazu sei eine Zero-Day-Schwachstelle im „Mozilla Firefox“-Browser ausgenutzt worden. Mozilla habe diesen Vorfall auf dem eigenen Blog bestätigt und wolle einen Patch dafür veröffentlichen, sobald dieser ausgetestet sei.
Die Sicherheitslücke betreffe die Versionen „Firefox“3.5 und 3.6 – Systeme mit einer neueren Windows-Version wie „Vista“, „Windows 7“, „Server 2008“ und „Server 2008 R2“ seien nicht betroffen. Das mindere aber die Gefahr, die diese Attacke darstelle, nicht im Geringsten, denn viele Anwender setzten noch „Windows XP“ ein.
Beim Besuch der Website werde auch das Schadprogramm geladen; ohne Abfrage könnten dann schädliche Programme von anderen Seiten geladen und auf dem System des Besuchers ausgeführt werden – Programmcode könne also die Umgebung des Browsers verlassen und im Betriebssystem aktiv werden. Bei dem Schädling handelt es sich laut den Sicherheitsexperten von TREND MICRO um „BKDR_NINDYA.A“ – dieser hole sich dann Befehle von einem Kontroll- und Kommandoserver. Dazu gehöre das Herunterfahren des Opfersystems, aber auch das Löschen aller Dateien auf dem System. Mozilla empfehle als Schutz bis zur Bereitstsellung des Patches die „Noscript-Erweiterung“ zu nutzen, zudem gelte die neueste „Firefox„-Version „4 Beta“ als sicher.

Weitere Informationen zum Thema:

heise online, 28.10.2010
Firefox-Updates schließen Zero-Day-Lücke

]]>
https://www.datensicherheit.de/trend-micro-warnt-vor-schadprogramm-auf-offizieller-website-des-friedensnobelpreises/feed 0