You are here: Home » Aktuelle Meldungen » Archiv
Sorry, this page is not translated yet.

Archiv für 2016

December 2016

  • [Windows/Goldeneye] Vorsicht vor gefälschten Bewerbungsmails mit Excel-Anhang (2016-12-09)
    Seit Dienstag, dem 6. Dezember 2016, wird die Ransomware Goldeneye per E-Mail verbreitet. Dabei zielen die Angreifer mit gefälschten Bewerbungsmails speziell auf arglose Mitarbeiter von Personalabteilungen. Der alleinige Empfang solcher Mails löst noch keine Infektion aus. Wird jedoch die angehängte Excel-Datei mit Microsoft Office und aktivierter Makrofunktion unter Microsoft Windows geöffnet, infiziert Goldeneye das System. Dabei wird ein Neustart des Rechners erzwungen, dann werden während einer gefälschten Chkdsk-Anzeige die Daten des infizierten Systems verschlüsselt, um anschließend ein Lösegeld in Form von Bitcoins zu erpressen. Das RUS-CERT warnt an dieser Stelle daher nochmals dringend davor, E-Mail-Anhänge, insbesondere von unbekannten Absendern, zu öffnen. Bitte lesen Sie auch die Hinweise zu Malware und Viren.

October 2016

  • [Generic/UniNow] Aktuelle Version der App UniNow verspricht Verbesserungen beim Authentisierungsverfahren (2016-10-28)
    Nachdem das RUS-CERT am 2016-08-10 eine Warnung vor der Nutzung der App UniNow veröffentlich hat, da in deren Rahmen Zugangsdaten zu Konten der Universität Stuttgart an Server der UniNow GmbH übermittelt wurden (Verstoß gegen den § 3 Abs. 2 f der Benutzungsordnung für die digitale Informationsverarbeitung und Kommunikationstechnik (IuK) an der Universität Stuttgart) hat diese nun reagiert und eine neue Version ihrer App veröffentlicht, die Abhilfe verspricht.
    In der Pressemitteilung des Herstellers wird mitgeteilt, dass die Zugangsdaten zu Konten der Hochschulen nunmehr nur auf dem Endgerät des Benutzers gespeichert blieben und nicht mehr an dritte Systeme weitergegeben würden. Das derart geänderte Verfahren verstößt nicht gegen die Benutzungsordnung, da Zugangsdaten nicht über die App an Dritte weitergegeben werden.
    Benutzer, die diese App verwenden oder verwendet haben, werden daher aufgefordert, ihre Installation auf die neue Version der App zu aktualisieren und ihre Zugangsdaten zu ändern.

August 2016

  • [Generic/UniNow] Nutzung der App UniNow verstößt gegen die Benutzungsordnung (2016-08-10)
    Die Verwendung der App UniNow verstößt gegen den § 3 Abs. 2 f der Benutzungsordnung für die digitale Informationsverarbeitung und Kommunikationstechnik (IuK) an der Universität Stuttgart. Dies ergibt sich aus der Tatsache, dass der Anbieter dieser App Zugangsdaten zu Diensten der Universität Stuttgart auf seinen Servern im Klartext verarbeitet und für den Abruf von Daten von den Servern der Universität Stuttgart (sog. Webscraping) nutzt. Die Weitergabe von Zugangsdaten an Dritte, ist jedoch durch die Benutzungsordnung explizit verboten. Benutzer, die diese App verwenden oder verwendet haben, werden daher aufgefordert, ihre Zugangsdaten umgehend zu ändern, und von der Verwendung der App abzusehen. Grundsätzlich kann die unerlaubte Weitergabe von Zugangsdaten für IuK-Systeme der Universität Stuttgart zum Ausschluss von ihrer Nutzung führen.
    • [Generic/UniNow] Aktuelle Version der App UniNow verspricht Verbesserungen beim Authentisierungsverfahren (2016-10-28)
      Nachdem das RUS-CERT am 2016-08-10 eine Warnung vor der Nutzung der App UniNow veröffentlich hat, da in deren Rahmen Zugangsdaten zu Konten der Universität Stuttgart an Server der UniNow GmbH übermittelt wurden (Verstoß gegen den § 3 Abs. 2 f der Benutzungsordnung für die digitale Informationsverarbeitung und Kommunikationstechnik (IuK) an der Universität Stuttgart) hat diese nun reagiert und eine neue Version ihrer App veröffentlicht, die Abhilfe verspricht.
      In der Pressemitteilung des Herstellers wird mitgeteilt, dass die Zugangsdaten zu Konten der Hochschulen nunmehr nur auf dem Endgerät des Benutzers gespeichert blieben und nicht mehr an dritte Systeme weitergegeben würden. Das derart geänderte Verfahren verstößt nicht gegen die Benutzungsordnung, da Zugangsdaten nicht über die App an Dritte weitergegeben werden.
      Benutzer, die diese App verwenden oder verwendet haben, werden daher aufgefordert, ihre Installation auf die neue Version der App zu aktualisieren und ihre Zugangsdaten zu ändern.

July 2016

  • [Generic/http] Probleme mit Proxy-Header bei CGI-Applikationen (2016-07-19)
    Der 'Proxy'-Header wird bei den meisten Webapplikationskonfigurationen ohne weitere Prüfungen in die Umgebungsvariablen von CGI-Applikationen übernommen. Das unmittelbare Deaktivieren des Headers wird empfohlen, Details siehe URL.

April 2016

March 2016

  • [Generic/TLS] Schwachstelle in SSL 2.0 und OpenSSL (DROWN) (2016-03-02)
    Die DROWN genannte Schwachstelle (CVE 2016-0800) in der TLS/SSL-Protokollversion SSL 2.0 bzw. in der entsprechenden Implementierung von OpenSSL (CVE-2015-3197, CVE-2016-0703) ermöglicht einem nicht authentifizierten Angreifer über eine Netzwerkverbindung das Ausspähen von verschlüsselt übertragener Information. Betroffen sind alle Serversysteme, welche TLS/SSL in der Version SSL 2.0 unterstützen, insbesondere Webserver und Mailserver. Betroffene Administratoren sollten umgehend SSL 2.0 deaktivieren und, falls OpenSSL eingesetzt wird, auf die Versionen 1.0.1s bzw. 1.0.2g aktualisieren.

February 2016

  • [Microsoft/Windows] Ransomware Locky infiziert offenbar sehr viele Systeme (2016-02-19)
    Die Ransomware Locky infiziert Rechnersysteme unter Microsoft Windows und verschlüsselt die Benutzerdaten. Nach Zahlung eines Lösegeldes (Ransom) erhalten Betroffene (vielleicht) ein Entschlüsselungsprogramm, mit dem sie Ihre Daten wiederherstellen können. Die Malware verbreitet sich per E-Mail, an denen (frei erfundene) Rechnungen als Office-Dokument hängen, die Makrocode enthalten, dessen Ausführung zur Infektion führt. Die Malware verschlüsselt alle Speicher, derer sie habhaft wird, auch eingebundene Netzlaufwerke und Clouddienste.
    Regelmäßige (am Besten tagesaktuelle) Backups der eigenen Daten können den Schaden minimieren, gesundes Misstrauen bei unverlangt und -erwarteten Anhängen mit Officedokumenten und die deaktivierte automatische Ausführung von Makros und aktiven Inhalten, helfen, eine Infektion zu vermeiden. Siehe auch Allgemeine Hinweise des RUS-CERT zu Malware.

January 2016

  • [Generic/Eduroam] Eduroam-Zugangsberechtigungen gefährdet (2016-01-22)
    Wie schon seit Längerem bekannt, können die Zugangsberechtigungsdaten von Eduroam-Benutzern per WLAN gestohlen werden, wenn das verbindende Gerät falsch konfiguriert ist. Dies betrifft vor allem Benutzer mobiler Geräte unter Android. Im Rahmen einer Studie hat die Universität Ulm diese Schwachstelle nun in einem Feldversuch untersucht und herausgefunden, dass dort rund 47% der zum Zugriff auf Eduroam genutzten Geräte von dieser Schwachstelle betroffen sind.
  • [Generic/ssh] Schwachstelle in SSH (2016-01-14)
    Fuer die CVE-2016-0777 wird auf einer OpenBSD Mailingsliste derzeit empfohlen dringend und sofort die undokumentierte Option "UseRoaming no" in der ssh_config bzw -oUseRoaming=no zu nutzen.
  • [Universität Stuttgart/Phishing] Phishing-Mails für CommuniGate-Pro-Server der Uni unterwegs (2016-01-05)
    Derzeit sind E-Mail-Nachrichten insbesondere an Benutzer des CommuniGate-Pro-Servers (mbox) der Universität Stuttgart unterwegs, die den Anschein erwecken, eine offizielle Nachricht des TIK zu sein und dazu auffordern, sich über einen in der Nachricht enthaltenen URL einzuloggen. Diese Nachrichten stammen jedoch nicht vom TIK und sollen lediglich dazu dienen, arglose Benutzer dazu zu verleiten, ihre Zugangsdaten preiszugeben. Es wird dringendst geraten, entsprechende E-Mail-Nachrichten umgehend zu löschen. Sollte man sich versehentlich dennoch über den beigefügten Link eingeloggt haben, muss die Zugangsberechtigung des entsprechenden Kontos umgehend von den zuständigen Mitarbeitern des TIK zurückgesetzt werden.

Andere Monate

2017

2016

2015

2014

2013

2012

2011

2010

2009

2008

2007

2006

2005

2004

2003

2002

2001

2000