{"id":177095,"date":"2016-05-04T02:29:47","date_gmt":"2016-05-04T00:29:47","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=177095"},"modified":"2023-07-02T22:39:25","modified_gmt":"2023-07-02T20:39:25","slug":"sicherheitsinfos-zum-4-mai-2016","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/05\/04\/sicherheitsinfos-zum-4-mai-2016\/","title":{"rendered":"Sicherheitsinfos zum 4. Mai 2016"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>Es ist mal wieder Zeit f\u00fcr einen kurzen Rundblick auf aktuelle Sicherheitsmeldungen, die mit die letzten Stunden und Tage unter die Augen gekommen sind. <\/p>\n<p><!--more--><\/p>\n<h3>BMVI-Server mit neuer (geschlossener) XSS-L\u00fccke<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/265e5b40fdb14d97ad3f68ebe811f870\" width=\"1\" height=\"1\"\/>Im Artikel <a href=\"https:\/\/borncity.com\/blog\/2016\/04\/30\/sicherheitssplitter-behrden-it-bmvi-ransomware-deutsche-cyber-armee\/\">Sicherheitssplitter: Beh\u00f6rden-IT, BMVI, Ransomware, deutsche Cyber-Armee<\/a> hatte ich berichtet, dass der Webserver des f\u00fcr Internet-Angelegenheiten verantwortlich zeichnenden \u2013 Bundesministerium f\u00fcr Verkehr und digitale Infrastruktur (BMVI), intern der Dobrindt-Laden genannt \u2013 bis vor kurzem durch die Heartbleed-L\u00fccke angreifbar war. Wurde zwischenzeitlich geschlossen \u2026<\/p>\n<p>\u2026 aber Leute haben sich die Website angesehen und dabei eine XSS-L\u00fccke aufgedeckt, die zwischenzeitlich, nach mehrmaligem Nachhaken, geschlossen wurde. Mattias Schlenker hat die Details in <a href=\"https:\/\/web.archive.org\/web\/20210304182906\/http:\/\/www.mattiasschlenker.de\/index.php\/2016\/05\/details-zum-bmvi-hack\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> dokumentiert. (<a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/l-f-Webseite-des-Ministeriums-fuer-digitale-Infrastruktur-erneut-loechrig-3196376.html\" target=\"_blank\" rel=\"noopener noreferrer\">via<\/a>)<\/p>\n<h3>Cyber-Ged\u00f6ns und das Klopapier der Bundeswehr<\/h3>\n<p>Im Artikel <a href=\"https:\/\/borncity.com\/blog\/2016\/04\/30\/sicherheitssplitter-behrden-it-bmvi-ransomware-deutsche-cyber-armee\/\">Sicherheitssplitter: Beh\u00f6rden-IT, BMVI, Ransomware, deutsche Cyber-Armee<\/a> hatte ich auch \u00fcber das Cyber-Kommando Ursula von der Leyens f\u00fcr die Bundeswehr berichtet. Zitat eines Bundeswehr-Generals \"Solange ich \u00fcber das Bundeswehr-Logistiksystem nicht einmal zuverl\u00e4ssig Toilettenpapier bestellen kann, brauche ich auch kein Cyber-Ged\u00f6ns.\" Details k\u00f6nnt ihr hier nachlesen.<\/p>\n<h3>Samsungs SmartThings-Plattform mit groben Sicherheitsl\u00fccken<\/h3>\n<p>Internet of Things (IoT) und SmartHome sind die Trendthemen. Auch Samsung hat mit SmartThings eine entsprechende Plattform im Portfolio. Wird noch lustig werden, in naher Zukunft, wenn die Leute ihr SmartHome und die IoT-Ger\u00e4te ferngesteuert bekommen. Eine erste Geschmacksprobe liefert Samsung mit SmartThings. Sicherheitsforscher haben gravierende Sicherheitsl\u00fccken festgestellt, wie man <a href=\"http:\/\/www.neowin.net\/news\/flaws-found-in-samsungs-smartthings-platform-give-attackers-access-to-your-home\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> (englisch) oder <a href=\"http:\/\/www.zdnet.de\/88268190\/sicherheitsluecken-in-samsungs-smart-home-plattform-smartthings-entdeckt\/?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=rss\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> (deutsch) nachlesen kann.&nbsp; <\/p>\n<h3>ImageMagick-Sicherheitsl\u00fccke bedroht Web-Server<\/h3>\n<p>Die ImageMagick-Software zur Bildmanipulation ist wohl auf Millionen Webservern im Beipack zu PHP im Einsatz. Laut <a href=\"https:\/\/web.archive.org\/web\/20170701172104\/http:\/\/www.csoonline.com\/article\/3065163\/security\/imagemagick-vulnerabilities-place-countless-websites-at-risk-active-exploitation-confirmed.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> gibt es eine Sicherheitsl\u00fccke in diesem Paket (die original Warnung ist zwischenzeitlich gel\u00f6scht), die wohl aktiv ausgenutzt wird. Bald soll es ein Update f\u00fcr die ImageMagick-Pakete geben, um die L\u00fccke zu schlie\u00dfen.<\/p>\n<h3>WordFence deckt L\u00fccke in Freshdesk auf<\/h3>\n<p>Sicherheitsanbieter WordFence, der im WordPress-Umfeld aktiv ist, hat eine L\u00fccke im eigenen Netzwerk aufgedeckt. \u00dcber die Freshdesk genannte Komponente kann jeder Benutzer zum Administrator aufsteigen. Die L\u00fccke ist in <a href=\"https:\/\/www.wordfence.com\/blog\/2016\/05\/freshdesk-vulnerability-red-team-exercise\/?utm_source=list&amp;utm_medium=email&amp;utm_campaign=fdd1\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Wordfence Blog-Beitrag<\/a> beschrieben. <\/p>\n<h3>OpenSSL schlie\u00dft Lucky-13-L\u00fccke<\/h3>\n<p>Ein Patch f\u00fcr die Krypto-Bibliothek OpenSSL schlie\u00dft sechs Sicherheitsl\u00fccken, die in der Priorit\u00e4t als Hoch eingestuft werden. Administratoren sollten die Patches zeitnah einspielen \u2013 Details finden sich <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/OpenSSL-schliesst-Abkoemmling-der-Lucky-13-Luecke-3196510.html\" target=\"_blank\" rel=\"noopener noreferrer\">bei heise.de<\/a>.<\/p>\n<h3>Falsche Chrome-Update verbreitet Malware mit Banking-Trojaner<\/h3>\n<p>Kurze Warnung f\u00fcr Nutzer von Google Chrome. Ein f\u00fcr Android vorgeblich als Chrome-Update (\u00fcber obskure Websites) verteiltes Paket erweist sich als Schadsoftware, die einen Banking-Trojaner auf dem Ger\u00e4t installiert. Chrome Updates sollte man aus dem Google Play Store beziehen. Details in diesem Beitrag.<\/p>\n<h3>Auch Google f\u00fcr in Blog-Domains https ein<\/h3>\n<p>Nachdem WordPress.org k\u00fcrzlich die https-Verschl\u00fcsselung f\u00fcr die kostenfreien Blogs freigeschaltet hat, zieht Google jetzt nach. Alle f\u00fcr kostenlose Blogs genutzten blogspot-Domains erhalten nach <a href=\"https:\/\/security.googleblog.com\/2016\/05\/bringing-https-to-all-blogspot-domain.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Google-Bericht<\/a> eine Unterst\u00fctzung f\u00fcr https. <\/p>\n<h3>Threat Report: Sch\u00e4dliche Android Apps und Ransomware dominieren<\/h3>\n<p>Mir liegt der viertelj\u00e4hrliche Thread Report Q1\/2016 von Proofpoint vor, der Bedrohungen, Trends und Transformationen auswertet, die in den letzten drei Monaten bei deren Kunden und allgemein im Bereich Sicherheit aufgefallen sind. <\/p>\n<p>Proofpoint analysiert dazu jeden Tag mehr als eine Milliarde E-Mails, mehrere hundert Millionen Social Media Posts und mehr als 150 Millionen Schadprogramme, um Menschen, Daten und Marken vor hochentwickelten Bedrohungen zu sch\u00fctzen. Hier einige der wichtigsten Ergebnisse der Studie:<\/p>\n<ul>\n<li>&nbsp;<b>98 %<\/b> aller in Q1 untersuchten b\u00f6sartigen mobilen Anwendungen hatten <b>Android-Ger\u00e4te<\/b> zum Ziel. Das gilt ungeachtet der viel beachteten Entdeckung eines iOS-Trojaners und der andauernden Pr\u00e4senz riskanter iOS-Anwendungen und sch\u00e4dlicher Anwendungen.  <\/li>\n<li><b>75 %<\/b> der Angriffe durch betr\u00fcgerische <b>Phishing-E-Mails<\/b> arbeiteten mit \u201ereply to\"-T\u00e4uschungsversuchen, bei denen die Benutzer glauben sollen, die Nachrichten k\u00e4men von seri\u00f6sen Absendern. Bedrohungen durch betr\u00fcgerische E-Mails werden immer ausgereifter und spezialisierter. Sie stellen eine der gr\u00f6\u00dften Bedrohungen dar, denen Unternehmen heute gegen\u00fcberstehen. Sch\u00e4tzungen zufolge war dieser Angriffsvektor in den letzten zwei Jahren f\u00fcr Verluste von 2,6 Milliarden US-Dollar verantwortlich.  <\/li>\n<li><b>Ransomware<\/b> stieg an die Spitze der von Cyber-Kriminellen am liebsten eingesetzten Schadsoftware auf. In Q1 erfolgten <b>24 % der E-Mail-Angriffe<\/b> mit Dateianh\u00e4ngen der neuen Ransomware Locky. Dridex war die einzige Malware-Payload, die h\u00e4ufiger zum Einsatz kam.  <\/li>\n<li><b>E-Mails<\/b> sind weiterhin der Hauptangriffsvektor und die Menge b\u00f6sartiger Nachrichten stieg stark an. In Q1 erh\u00f6hte sich die Menge um <b>66 % gegen\u00fcber Q4\/2015<\/b> \u2013 und um mehr als <b>800 %<\/b> gegen\u00fcber dem ersten Quartal des Vorjahres. <b>Dridex<\/b> war f\u00fcr <b>74 %<\/b> aller E-Mails mit sch\u00e4dlichen Anh\u00e4ngen verantwortlich.  <\/li>\n<li>Bei allen gro\u00dfen Marken, die Proofpoint untersucht hat, hat sich der <b>Social Media Content<\/b> um mindestens <b>30 %<\/b> erh\u00f6ht. Durch den Anstieg von durch Fans und die Marken selbst generiertem Content erh\u00f6hen sich auch die Risiken. Unternehmen sind st\u00e4ndig gefordert, den Ruf ihrer Marke zu sch\u00fctzen und daf\u00fcr zu sorgen, dass ihre Botschaft nicht durch Spam, Pornographie und vulg\u00e4re Inhalte geschw\u00e4cht wird.  <\/li>\n<li>Schwachstellen bei <b>Java<\/b> und <b>Flash Player<\/b> zahlen sich f\u00fcr Cyber-Kriminelle nach wie vor aus. Angler war das am meisten genutzte Exploit-Kit und ist f\u00fcr <b>60 %<\/b> des gesamten <b>Exploit-Kit-Traffic<\/b> verantwortlich. Die Nutzung der Exploit-Kits <b>Neutrino<\/b> und <b>RIG <\/b>stieg ebenfalls um <b>86 % bzw. 136 %<\/b> an.<\/li>\n<\/ul>\n<p>Den vollst\u00e4ndigen Bericht zum Download findet sich auf <a href=\"https:\/\/www.proofpoint.com\/sites\/default\/files\/proofpoint-quarterly-threat-summary-jan-mar-2016.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Proofpoint-Webseite<\/a> als PDF-Dokument. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es ist mal wieder Zeit f\u00fcr einen kurzen Rundblick auf aktuelle Sicherheitsmeldungen, die mit die letzten Stunden und Tage unter die Augen gekommen sind.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-177095","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/177095","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=177095"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/177095\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=177095"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=177095"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=177095"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}