Sie sind hier: Home » Meldungen

Charta und Abonnement

  • Das RUS-CERT veröffentlicht Ticker-Meldungen nach bestimmten Grundsätzen.
  • Sie können den RUS-CERT-Ticker regelmäßig per E-Mail oder RSS-Feed beziehen.

Suche in Meldungen

Hinweise zur Suche in RUS-CERT-Meldungen, insbesondere nach CVE-Namen

Aktuelle Meldungen

  • [Phishing] Phishing-Mails im Namen des TIK (2020-09-14)
    Es werden Phishing-Mails an Mitarbeiterinnen und Mitarbeiter der Universität Stuttgart im Namen des TIK verschickt. Bitte folgen Sie nicht den in der Mail enthaltenen Links und geben Sie auf keinen Fall Ihre Zugangsdaten auf der gefälschten UniMail-Login-Seite ein!
    Update 14.10.2020: Neue Welle jener Phishing-Mails; diese werden jedoch vom Filter des TIK als Spam markiert.
    Update 06.11.2020: Weitere Welle von Phishing-Mails; diese werden vom Filter des TIK noch nicht als Spam markiert.
    Update 13.11.2020: Weitere Welle von Phishing-Mails mit einem Link zur einer gefälschten UniMail-Login-Seite.
  • [Microsoft/Windows DNS-Server] Kritische Schwachstelle im Windows DNS-Server (2020-07-15)
    Alle Versionen des Windows DNS-Servers sind von einer kritischen Schwachstelle betroffen, die die Ausführung von beliebigem Code ermöglicht. Microsoft stellt für unterstützte Versionen Patches zur Verfügung, die umgehend installiert werden sollten.
  • [Apple/iOS Mail] UPDATE: Schwachstelle in Apple Mail - Patch verfügbar (2020-05-27)
    Es existieren zwei unabhängige Schwachstellen im Standard-Mailprogramm von Apple iOS, die einem entfernten Angreifer erlauben, beliebigen Programmcode auf dem Gerät auszuführen. Dabei ist aktuell unklar, ob dieser Code nur im Rahmen des Programmkontextes von MobileMail/maild oder mit Systemrechten ausgeführt werden kann.
    Update: Es sind nun neue Versionen der betroffenen Betriebsysteme verfügbar, die die Schwachstellen beheben und unverzüglich installiert werden sollten.
  • [CEO Fraud] Gefälschte E-Mails von Vorgesetzten mit Aufforderung, Geld auszugeben (2020-05-19)
    Derzeit erhalten Angehörige der Uni Stuttgart E-Mail, die angeblich von einem Vorgesetzen stammt. Wenn auf sie geantwortet wird, entsteht eine kurze Konversation an deren Schluss der Empfänger aufgefordert wird, Geschenkgutscheine zu erwerben und an den Sender zu schicken. Es wird versprochen, die Auslagen zu erstatten, "wenn ich im Büro bin". Diese Konversationen erfolgen wahlweise auf Englisch oder Deutsch. ACHTUNG! Es handelt sich um einen Betrugsversuch (sog. CEO Fraud). Befolgen Sie die Bitten keinesfalls sondern fragen Sie bei der betreffenden Person nach oder melden Sie den Vorgang dem RUS-CERT!
  • [Microsoft/Windows] Schwachstelle in Microsoft Windows Server Message Block (SMB) (2020-03-13)
    Eine Schwachstelle in der Server Message Block 3.1.1 (SMBv3) Implementierung der verschiedener Microsoft Windows-10-Versionen kann von einem Angreifer ausgenutzt werden, das System zu kompromittieren. Microsoft stellt Patches zur Behebung dieser Schwachstelle bereit, die umgehend installiert werden sollten. Erste Code-Beispiele zum Ausnutzen der Schwachstelle sind im Umlauf.

Anderswo

Aktuelle Links zu externen Quellen:

  • [DV-Recht] US-Gericht erlaubt Microsoft die massenhafte Übernahme von Domains anderer Provider (2014-07-01)
    Das Bundesbezirksgericht im US-Bundesstaat Nevada hat nach einer Klage Microsofts gegen Personen, die Malware, die Windows-Installationen angreift, verbreitet haben sollen, entschieden. alle .com, .net, .org, .biz und .info Domains des DynDNS-Anbieters NoIP an Microsoft zu übertragen. Dies sollte Microsoft in die Lage versetzen, die Domains zu filtern, über die die Malware nach Angaben Microsofts verbreitet worden sein sollen. Es erscheint sehr fraglich, ob die Übernahme von Domainnamen eines DynDNS-Anbieters einen wesentlichen Effekt auf die Verbreitung von Malware haben wird.
    Heute übernahm Microsoft, offenbar ohne vorher den Besitzer NoIP zu informieren (siehe deren Stellungnahme dazu) sämtliche Domains. Dies führte zu massiven Ausfällen bei den Kunden des DynDNS-Anbieters. weil Microsoft offenbar sehr schlecht vorbereitet und nicht in der Lage war, den Nameservice für die Kunden aufrecht zu erhalten.
    Neben diesem offensichtlichen Unvermögen, der NoIP potentiell großen Schaden zufügen kann und dem zu erwartenden eher sehr geringen Effekt bei der Malwarebekämpfung, ist es höchst bemerkenswert, dass es in den USA offenbar möglich ist, dass Microsoft einer anderen Firma mit Hilfe eines Gerichts die Geschäftsgrundlage entziehen kann, um seine bereits verkauften und durch andere betriebenen Produkte zu schützen. Maßnahmen und Methoden, wie das Übernehmen oder Abschalten von Internet-Infrastruktur, um mögliche ungesetzliche Handlungen zu verhindern (hier die angebliche Verbreitung von Malware), sind normalerweise Exekutivorganen eines Staates vorbehalten und werden nicht (möglicherweise konkurrierenden) Privatfirmen übertragen.
  • [DV-Recht] Microsoft durchsucht E-Mail-Konto eines Kunden (2014-03-21)
    Microsoft hat das E-Mail-Konto eines Kunden seines Dienstes Hotmail auf der Grundlage seiner Geschäftsbedingungen ausgewertet. Microsoft war auf der Suche nach einem Informationsleck, weil Teile des Codes des Betriebssystems Windows 8 auf dem Blog des Kunden aufgetaucht waren und der Konzern nun herausfinden wollte, woher diese als Geschäftsgeheimnis eingestufte Information gekommen war. Die Juristen Microsofts hatten entschieden, dass die Firma aufgrund der durch die Nutzer akzeptierten Geschäftsbedingungen auch private Daten des betreffenden Nutzers auswerten dürfe und dazu keine Legitimation durch einen Gerichtsbeschluss nötig sei.
    Dies ist in sofern sehr bemerkenswert, als dass es plausibel erscheint, dass mit dieser Begründung auch die Daten von Kunden anderer Dienste, wie etwa Office 365, unter diese Regelung fallen und jederzeit ausgewertet werden können. Es muss daher davon ausgegangen werden, dass Daten, die bei solchen Diensten gespeichert werden, nicht als vertaulich eingestuft werden können. Daraus ist zu schließen, dass Daten, die einer Geheimhaltungspflicht unterliegen, etwa Daten eines Projektes mit entsprechender Vereinbarung, nicht auf diesen Diensten verarbeitet werden können, ohne die Vereinbarung zu brechen. Gleiches gilt für schutzwürdige personenbezogene Daten. (s.a. heise)
  • [Generic/PPTP] "Der Todesstoß für PPTP" (2012-10-10)
    Der IT-Sicherheitsexperte Moxie Marlinspike mit seinem Projekt CloudCracker einen Dienst anbietet, der verspricht, "jeden PPTP-Zugang innerhalb eines Tages zu knacken". Die Heise-Redaktion hat den Dienst ausprobiert, mit höchst erschreckendem Ergebnis: Zwar hat das Knacken des PPTP-Zugangs zum Heise-LAN runde 36 Stunden gedauert, also etwas länger als versprochen, dennoch konnte der Redakteur danach problemlos den geknackten Zugang verwenden. Die Tauglichkeit des Protokolls für die Absicherung von VPN-Verbindungen muss daher als nicht mehr gegeben angesehen werden. (heise)
  • [Windows/Skype] Schwachstelle im Skype-Client (2011-08-04)
    Eine Schwachstelle im Skype Client 5.5 ermöglicht es einem Angreifer, das Skype-Konto eines betroffenen Benutzers unter seine Kontrolle zu bringen. Durch einen Entwurfsfehler werden bei der Benutzung der Facebook-Pinnwand- oder Kommentarfunktion die Sitzungsdaten für Dritte sichtbar, so dass das Konto des Benutzers übernommen werden kann. Die Schwachstelle wurde durch die neue Version, die diese Facebook-Funktionen erstmals anbietet, neu eingeführt. (Secalert.net)
  • [Google/Android] Schwachstelle im Smartphonebetriebsystem Android (2011-05-18)
    Verschiedene Applikationen für das Smartphonebetriebssystem Android senden Authentifizierungsdaten (AutheToken), die das Telefon bei der Anmeldung beim Google-Server erhalten hat, in un- oder nicht individuell verschlüsselten (alle Teilnehmer verwenden denselben Schlüssel) im Klartext. Dies erlaubt Dritten das Token abzufangen und mit seiner Hilfe auf alle persönlichen Daten, die über die Google-API verfügbar sind zugreifen. Siehe hierzu auch Catching AuthTokens in the Wild The Insecurity of Google's ClientLogin Protocol des Instituts für Medieninformatik der Universität Ulm. (heise)