Sie sind hier: Home » Aktuelle Meldungen

Charta und Abonnement

  • Das RUS-CERT veröffentlicht Ticker-Meldungen nach bestimmten Grundsätzen.
  • Sie können den RUS-CERT-Ticker regelmäßig per E-Mail oder RSS-Feed beziehen.

Suche in Meldungen

Hinweise zur Suche in RUS-CERT-Meldungen, insbesondere nach CVE-Namen

Aktuelle Meldungen

  • [DV-Recht] BGH: Kein Auskunftsanspruch durch Privatpersonen (2014-07-01)
    Der Bundesgerichtshof hat die Klage einer Privatperson gegen ein Internetportal mit Bewertungsfunktion für Ärzte auf Herausgabe der Anmeldedaten eines Nutzers abgewiesen, der in einer Bewertung falsche Tatsachenbehauptungen aufgestellt hatte. Er stellt klar, dass Privatpersonen auf zivilrechtlichem Weg wegen einer Persönlichkeitsverletzung keinen Anspruch auf die Herausgabe von personenbezogenen Daten bei Betreibern von Telemediendiensten erwerben können. Im Gegenteil ist ein Diensteanbieter "in Ermangelung einer gesetzlichen Ermächtigungsgrundlage im Sinne des § 12 Abs. 2 TMG grundsätzlich nicht befugt, ohne Einwilligung des Nutzers dessen personenbezogene Daten zur Erfüllung eines Auskunftsanspruchs wegen einer Persönlichkeitsrechtsverletzung an den Betroffen" herausgeben. Ein Diensteanbieter darf (bzw. muss) jedoch nach § 14 Abs. 2, § 15 Abs. 5 Satz 4 Telemediengesetz (TMG) auf Anordnung der zuständigen Stellen im Einzelfall Auskunft über Bestands-, Nutzungs- und Abrechnungsdaten erteilen, soweit dies u. a. für Zwecke der Strafverfolgung erforderlich ist.
    Dennoch kann dem Betroffenen ein Unterlassungsanspruch gegen den Dienstebetreiber zustehen: In diesem Fall muss der Diensteanbieter die persönlichkeitsverletzenden Inhalte entfernen.
  • [Microsoft/Windows] Microsoft stellt Patches für neun Schwachstellen bereit (2014-06-13)
    Im Rahmen seines Security Bulletin Summary for June 2014 stellt Microsoft Patches für insgesamt neu Schwachstellen bereit. Die Schwachstellen betreffen Windows, den Internet Explorer, Microsoft Office, Lync, den XML Core Services (MSXML), und Remote Desktop. Die Schwachstellen ermöglichen z.T. die Ausführung beliebigen Programmcodes auf dem beherbergenden System, weswegen die rasche Installation der bereitgestellten Patches empfohlen wird.
  • [Generic/OpenSSL] Mehrere Schwachstellen in OpenSSL (2014-06-05)
    Sechs Schwachstellen in OpenSSL der Versionen 0.9.8, 1.0.0 und 1.0.1 können von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System (sowohl auf Servers als auch auf Clients) auszuführen, schwache Sitzungsschlüssel in TLS-Sitzungen zu erzwingen, betroffene Installationen in einen unbenutzbaren Zustand zu versetzen oder Daten in bestehende Sitzungen einzuschleusen. Das OpenSSL-Team stellt neue Versionen der verschiedenen Zweige bereit, die die Schwachstellen beheben. Es wird empfohlen, betroffene Installationen umgehend zu aktualisieren. Nach derzeitigem Wissensstand sind Passwörter und/oder Zertifikate nur zu ändern, falls ein betroffenes System erfolgreich angegriffen und kompromittiert wurde (wie dies auch bei jeder anderen Kompromittierung der Fall wäre).
  • [Generic/Flash] Schwachstelle im Adobe Flash Player (2014-04-29)
    Eine Schwachstelle im Adobe Flash Player für Microsoft Windows, Macintosh OS X sowie Linux kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Adobe stellt aktualisierte Versionen des Players, die die Schwachstelle beheben, bereit.
  • [Microsoft/IE] Schwachstelle im Internet Explorer (2014-04-29)
    Eine Schwachstelle im Internet Explorer der Versionen 6 bis 11 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen. Um die Schwachstelle auszunutzen ist es ausreichend, wenn ein Benutzer eines betroffenen Sytems entsprechend präparierte Inhalte mit dem Browser betrachtet.

Anderswo

Aktuelle Links zu externen Quellen:

  • [DV-Recht] US-Gericht erlaubt Microsoft die massenhafte Übernahme von Domains anderer Provider (2014-07-01)
    Das Bundesbezirksgericht im US-Bundesstaat Nevada hat nach einer Klage Microsofts gegen Personen, die Malware, die Windows-Installationen angreift, verbreitet haben sollen, entschieden. alle .com, .net, .org, .biz und .info Domains des DynDNS-Anbieters NoIP an Microsoft zu übertragen. Dies sollte Microsoft in die Lage versetzen, die Domains zu filtern, über die die Malware nach Angaben Microsofts verbreitet worden sein sollen. Es erscheint sehr fraglich, ob die Übernahme von Domainnamen eines DynDNS-Anbieters einen wesentlichen Effekt auf die Verbreitung von Malware haben wird.
    Heute übernahm Microsoft, offenbar ohne vorher den Besitzer NoIP zu informieren (siehe deren Stellungnahme dazu) sämtliche Domains. Dies führte zu massiven Ausfällen bei den Kunden des DynDNS-Anbieters. weil Microsoft offenbar sehr schlecht vorbereitet und nicht in der Lage war, den Nameservice für die Kunden aufrecht zu erhalten.
    Neben diesem offensichtlichen Unvermögen, der NoIP potentiell großen Schaden zufügen kann und dem zu erwartenden eher sehr geringen Effekt bei der Malwarebekämpfung, ist es höchst bemerkenswert, dass es in den USA offenbar möglich ist, dass Microsoft einer anderen Firma mit Hilfe eines Gerichts die Geschäftsgrundlage entziehen kann, um seine bereits verkauften und durch andere betriebenen Produkte zu schützen. Maßnahmen und Methoden, wie das Übernehmen oder Abschalten von Internet-Infrastruktur, um mögliche ungesetzliche Handlungen zu verhindern (hier die angebliche Verbreitung von Malware), sind normalerweise Exekutivorganen eines Staates vorbehalten und werden nicht (möglicherweise konkurrierenden) Privatfirmen übertragen.
  • [DV-Recht] Microsoft durchsucht E-Mail-Konto eines Kunden (2014-03-21)
    Microsoft hat das E-Mail-Konto eines Kunden seines Dienstes Hotmail auf der Grundlage seiner Geschäftsbedingungen ausgewertet. Microsoft war auf der Suche nach einem Informationsleck, weil Teile des Codes des Betriebssystems Windows 8 auf dem Blog des Kunden aufgetaucht waren und der Konzern nun herausfinden wollte, woher diese als Geschäftsgeheimnis eingestufte Information gekommen war. Die Juristen Microsofts hatten entschieden, dass die Firma aufgrund der durch die Nutzer akzeptierten Geschäftsbedingungen auch private Daten des betreffenden Nutzers auswerten dürfe und dazu keine Legitimation durch einen Gerichtsbeschluss nötig sei.
    Dies ist in sofern sehr bemerkenswert, als dass es plausibel erscheint, dass mit dieser Begründung auch die Daten von Kunden anderer Dienste, wie etwa Office 365, unter diese Regelung fallen und jederzeit ausgewertet werden können. Es muss daher davon ausgegangen werden, dass Daten, die bei solchen Diensten gespeichert werden, nicht als vertaulich eingestuft werden können. Daraus ist zu schließen, dass Daten, die einer Geheimhaltungspflicht unterliegen, etwa Daten eines Projektes mit entsprechender Vereinbarung, nicht auf diesen Diensten verarbeitet werden können, ohne die Vereinbarung zu brechen. Gleiches gilt für schutzwürdige personenbezogene Daten. (s.a. heise)
  • [Generic/PPTP] "Der Todesstoß für PPTP" (2012-10-10)
    Der IT-Sicherheitsexperte Moxie Marlinspike mit seinem Projekt CloudCracker einen Dienst anbietet, der verspricht, "jeden PPTP-Zugang innerhalb eines Tages zu knacken". Die Heise-Redaktion hat den Dienst ausprobiert, mit höchst erschreckendem Ergebnis: Zwar hat das Knacken des PPTP-Zugangs zum Heise-LAN runde 36 Stunden gedauert, also etwas länger als versprochen, dennoch konnte der Redakteur danach problemlos den geknackten Zugang verwenden. Die Tauglichkeit des Protokolls für die Absicherung von VPN-Verbindungen muss daher als nicht mehr gegeben angesehen werden. (heise)
  • [Windows/Skype] Schwachstelle im Skype-Client (2011-08-04)
    Eine Schwachstelle im Skype Client 5.5 ermöglicht es einem Angreifer, das Skype-Konto eines betroffenen Benutzers unter seine Kontrolle zu bringen. Durch einen Entwurfsfehler werden bei der Benutzung der Facebook-Pinnwand- oder Kommentarfunktion die Sitzungsdaten für Dritte sichtbar, so dass das Konto des Benutzers übernommen werden kann. Die Schwachstelle wurde durch die neue Version, die diese Facebook-Funktionen erstmals anbietet, neu eingeführt. (Secalert.net)
  • [Google/Android] Schwachstelle im Smartphonebetriebsystem Android (2011-05-18)
    Verschiedene Applikationen für das Smartphonebetriebssystem Android senden Authentifizierungsdaten (AutheToken), die das Telefon bei der Anmeldung beim Google-Server erhalten hat, in un- oder nicht individuell verschlüsselten (alle Teilnehmer verwenden denselben Schlüssel) im Klartext. Dies erlaubt Dritten das Token abzufangen und mit seiner Hilfe auf alle persönlichen Daten, die über die Google-API verfügbar sind zugreifen. Siehe hierzu auch Catching AuthTokens in the Wild The Insecurity of Google's ClientLogin Protocol des Instituts für Medieninformatik der Universität Ulm. (heise)