Schlagwort-Archiv: Sicherheitslücke

Sicherheitslücke in NOD32 von Eset

Wer die Antivirensoftware

  • ESET NOD32 Antivirus für Windows
  • ESET Smart Security für Windows
  • ESET Endpoint Security für Windows und OS X
  • ESET Cyber Security Pro für OS X
  • ESET NOD32 für Linux
  • ESET NOD32 Business Edition

im Einsatz hat, sollte dringend ein Update vornehmen.  Hier kann man es downloaden.

Ohne das Update ist das System verwundbar, bzw. kann es von Angreifern gekapert werden. Dieser Vorgang ist relativ trivial und bietet eine gute Voraussetzung, um sich durch einen Wurm einzunisten und zu verbreiten.

Weitere Details auf heise.de

19 Sicherheitslücken durch Java am Mac

Oracle behebt mit einem Update 19 Sicherheitslücken in Java. Letzteres ist auf den meisten Rechner installiert – auch am Mac. Sie glauben, dass das bei Ihnen nicht der Fall ist? Dann schauen Sie mal, ob Sie Adobe-Programme installiert haben. Ja? Dann haben Sie mit großer Wahrscheinlichkeit auch Java an Bord. Achja, Safari und Firefox nutzen Java auch – also keine Chance…

Das Update ist behebt sogar 4 Lücken, die  10 von 10 Punkten der Risikobewertung erhielten. Also nicht zögern – Update machen. Hier zeig ich wie das am Mac geht:

1. Systemsteinstellungen öffnen und Java anklicken (Systemeinstellungen erreicht man am einfachsten über das kleine Apfel-Symbol ganz oben links am Monitor)

Systemeinstellungen am Mac
Systemeinstellungen am Mac

2. Es erscheint diese Meldung:

Java-Meldung
Java-Meldung

3. und es erscheint automatisch ein neues Fenster – dort stelle ich auf update:

Java-update am Mac
Java-update am Mac

4. Mit Klick auf Jetzt updaten öffnet sich die Installation:

Java-update am mac Installationsvorgang
Java-update am Mac Installationsvorgang

5. Später kommt noch eine Meldung, dass Java geupdatet worden ist und man alle betroffenen Programme neu starten müsse..

War doch nicht schwer, oder? 😉

Einzelheiten zum Update gibt es hier

http://www.itespresso.de/2015/01/22/oracle-behebt-19-schwachstellen-in-java/

Leben ohne Java?

http://blog.botfrei.de/2013/03/ein-leben-ohne-java/

 

Sicherheitslücke in Office für Mac und PC und als App

Erneut gibt es eine Sicherheitslücke im Office-Paket von Microsoft. Diese gibt Hackern die Möglichkeit über eine von ihnen modifizierte Word-Datei Kontrolle über den Rechner zu bekommen. Es ist zwar nur eine Remotecode-Ausführung möglich, doch diese kann vom Hacker beliebig ausgebaut werden.

Betroffen sind folgende Programme:

  • Microsoft Word 2007,
  • Microsoft Office 2010,
  • Microsoft Word 2010,
  • Microsoft Word 2013,
  • Microsoft Word 2013 RT,
  • Microsoft Office für Mac 2011,
  • Microsoft Word Viewer,
  • Microsoft Office Compatibility Pack

und für alle Microsoft Office-Dienste und Web Apps unter Editionen von

  • Microsoft SharePoint Server 2010,
  • Microsoft SharePoint Server 2013 und
  • Microsoft Office Web Apps Server 2013.

Die Lücke wird von Microsoft als kritisch eingestuft – wer mit einem Benutzer-Account mit Admin-Rechten arbeitet läuft Gefahr, dass der Hacker das ganze System kapert. Es kann also nie schaden, die 10 Schritte zu einem sicheren Mac durchzuarbeiten 😉

Also unbedingt updaten über die Update-Funktion von Office für Mac (Microsoft Autoupdate-Programm).

ms-auto-updater im Finder
ms-auto-updater im Finder

Genauere Informationen finden Sie hier:
https://technet.microsoft.com/de-de/library/security/MS14-081

Sicherheitslücke in Office 2011

Vor ein paar Tagen hat Microsoft eine Sicherheitslücke in Office 2011 für Mac gefunden und repariert:

Dieses Sicherheitsupdate behebt eine öffentlich gemeldete Sicherheitsanfälligkeit und zwei vertraulich gemeldete Sicherheitsanfälligkeiten in Microsoft Office. Die schwerwiegendsten dieser Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn eine speziell gestaltete Datei in einer betroffenen Version der Microsoft Office-Software geöffnet wird. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der aktuelle Benutzer erlangen.

http://go.microsoft.com/fwlink/?LinkId=393471

Installation des Updates

Für die Installation öffnen Sie Word oder Excel und öffnen im Menü „Hilfe“ den Eintrag „auf Updates überprüfen“. Der Rest geschieht automatisch.

Auf updates überprüfen
Auf updates überprüfen

Wer das Programm von Hand öffnen möchte, der findet es im Ordner:

– Library -Application Support – Microsoft – MAU2.0

ms-auto-updater im Finder
ms-auto-updater im Finder

 

Update: Wie ich nun gelesen habe betrifft diese Sicherheitslücke auch die Windows-Version von Office.

 

Schwere Sicherheitslücke bei iPhone, iPad und Mac

Heute habe ich gelesen, dass das mobile Betriebssystem OS 6 und OS 7 ein update erhalten hat, weil eine Sicherheitslücke im Umgang mit SSL-Verbindungen bestand. Im Klartext bedeutet das, dass bei Verbindungen zum Mail-Server (über das Mailprogramm) ein Man-in-the-middle-Angriff stattfinden kann, weil die Verschlüsselung am falschen Punkt einsetzt. Bei Nutzung des Mail-Programmes zum Beispiel in einem offenen WLAN oder Hotspot eines Cafes, können leicht Mails, Kennwörter etc. 2abgefangen werden.

Also unbedingt über die Softwareaktualisierung das mobile Betriebssystem updaten.

Und so unglaublich wie das auch scheinen mag: das normale OS X betrifft das auch und dort  wurde dieser Fehler noch nicht behoben! Wenn Ihr also mit dem Mac-Notebook unterwegs seid – passt auf!

Hier die Quelle: http://www.wired.com/threatlevel/2014/02/gotofail/

Update: Mittlerweile gibt es auch einen Bericht bei t3n. Dort wird empfohlen auf Firefox bzw. Google Chrome als Browser auszuweichen, solange bis Apple die Sicherheitslücke geschlossen hat.

http://t3n.de/news/ios-os-x-sicherheit-530475/?hl=0

Update 2: Apple hat die Sicherheitslücke mit folgendem Update behoben:

http://support.apple.com/kb/DL1725

Erstaunliche Sicherheitslücke am Mac

durch Zurückstellen der Uhr entstheht SicherheitslückeSeit März 2013 ist eine Sicherheitslücke am Mac bekannt. Wenn Sie ausgenutzt wird, haben Angreifer volle Administrator-Rechte für die entsprechende Soft- & Hardware. Doch bevor das geschieht, müssen folgende Dinge eintreten:

  1. Der Angreifer muss entweder direkt am Rechner des Opfers sitzen oder über VPN einen virtuellen Zugang besitzen und ein Benutzer/das Opfer muß im System angemeldet sein
  2. Das Opfer muß einen Administrator-Account inne haben
  3. Das Opfer muß in der Vergangenheit über das Terminal den sudo-Befehl ausgeführt haben

Erst dann macht es für den Angreifer Sinn, in den Systemeinstellungen die Uhrzeit auf 1.1.1970 zurückzustellen und damit sudo-Rechte über das System zu erhalten.
Leider lässt sich die Uhrzeit nicht gegen Änderungen schützen.

Wie man sieht, sind die Rahmenbedingungen für einen erfolgreichen Hack doch sehr speziell. Am einfachsten kann man sich dagegen schützen, indem man einen Account ohne Admin-Rechte für den Alltag benutzt.

Eine genaue Erläuterung findet man bei arstechnica.