Seite 75 von 75 ErsteErste ... 2565737475
Ergebnis 741 bis 748 von 748

Thema: [Diverses] Sicherheitsrelevante Themen !

  1. #741
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    50.522
    Bedankt
    227
    Danke erhalten: 2.406

    Windows 7 - Microsoft warnt vor neuer Zero-Day-Sicherheitslücke !

    Nach dem Ende des Supports für Windows 7 warnt Microsoft vor einer neuen Zero-Day-Sicherheitslücke im Internet Explorer, die ohne Updates offen bleibt.


    Wer trotz des abgelaufenen Supports weiterhin Windows 7 nutzt und außerdem den Internet Explorer verwendet, muss jetzt besonders aufpassen: Denn Microsoft warnt aktuell vor einer neuen Zero-Day-Sicherheitslücke im Internet Explorer, die Hacker offensichtlich bereits aktiv ausnutzen.


    Microsoft hat zwar einen Patch für diese Sicherheitslücke angekündigt.
    Allerdings wird es dieses Sicherheitsupdate nur für Windows 8.1 und Windows 10 geben, aber nicht für Privatkunden von Windows 7 - der entsprechende Support für das Betriebssystem endete bekanntermaßen am 14. Januar 2020.

    Die Sicherheitslücke erlaubt Angreifern laut Microsoft das Einschleusen von Schadcode per Fernzugriff.
    Hacker locken Nutzer mithilfe einer Phishing-E-Mail zum Aufrufen einer präparierten Webseite, über die sie sich dann die Nutzerrechte auf dem PC des Opfers erschleichen.

    Microsoft gab aber auch bekannt, dass bislang nur wenige Einzelfälle bekannt geworden seien, in denen Hacker die Sicherheitslücke tatsächlich ausgenutzt hätten.
    Großflächige Angriffe habe es nicht gegeben.

    Temporäre Lösungsvorschläge
    Wann Microsoft den geplanten Patch für die Sicherheitslücke veröffentlicht, bleibt offen.
    Allerdings empfahl das Unternehmen auf der Windows-Support-Webseite einige temporäre Lösungen.

    Nutzer sollen demnach:

    die verstärkte Sicherheitskonfiguration des Internet Explorers aktivieren.
    den Zugriff auf alte Versionen der Scripting Engine jscript.dll einschränken, die bestimmte Webseiten noch erfordern.

    Microsoft weist in diesem Zusammenhang darauf hin, dass einzelne Funktionen des IE, die Zugriff auf jscript.dll erfordern, nicht mehr funktionieren könnten.


    ************************************************** *****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** *****

  2. #742
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    50.522
    Bedankt
    227
    Danke erhalten: 2.406

    Achtung: Betrüger locken mit falscher Windows-7-Lizenz zum Support-Ende !

    Aktuell macht eine Betrugsmasche die Runde, über die Kriminelle versuchen, Zugriff auf die PCs von Windows-Nutzern zu erhalten.
    Dazu nutzen sie das Support-Ende von Windows 7 aus.


    Das Support-Ende von Windows 7 ruft aktuell vermehrt Betrüger auf den Plan: Wie BetterBusinessBureau berichtet, versuchen Kriminelle, Nutzern eine falsche Lizenz für ein neues Windows aufzuschwatzen.

    Die Betrüger gehen dabei wie folgt vor, um ahnungslose Windows-Nutzer auszunehmen:

    Sie rufen ein potentielles Opfer an und geben sich als Microsoft-Mitarbeiter aus.
    Sie behaupten, Nutzer müssen ein Upgrade des Betriebssystems durchführen, damit ihr Computer weiterhin funktioniert.
    Sie verlangen die Zahlung einer jährlichen Gebühr für eine nicht-existente Lizenz oder Fernzugriff auf den Computer des Opfers, angeblich um eine Software zu installieren, die den PC am Laufen hält.

    Wer einen derartige Anruf erhält, sollte auf keinen Fall irgendeine Art von Gebühren bezahlen oder gar den Fernzugriff auf den eigenen Computer erlauben.
    Microsoft würde ohne explizite Erlaubnis keine Kunden anrufen und auch keinen Zugriff auf deren Systeme verlangen.

    Microsoft kontaktiert Kunden nicht von sich aus
    Im Zweifelsfall lohnt sich die Überprüfung entsprechender Anrufe über eine schnelle Google-Suche.
    Wer sich in Bezug auf die eigene Windows-Lizenz unsicher ist, sollte sich direkt an den Microsoft-Support wenden.

    Microsoft selbst weist darauf hin, dass alle Support-Anfragen und -Kontakte ausschließlich von Kunden ausgehen.
    Betroffene können Fälle bei Verdacht auf Support-Betrug direkt bei Microsoft melden.
    Das Unternehmen bietet dazu eine separate Webseite mit einem speziellen Kontaktformular an.


    ************************************************** *****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** *****

  3. #743
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    50.522
    Bedankt
    227
    Danke erhalten: 2.406

    Microsoft warnt: Angreifer nutzen Lücke im Internet Explorer !

    IE 9 bis IE 11 auf Windows 10, 8.1 und 7 betroffen

    Windows 10, 8.1 und 7 haben den Internet Explorer vorinstalliert.
    Nun warnt Microsoft vor einer neuen Sicherheitslücke, die für Angriffe genutzt wird.

    Gerade hat Microsoft beim Patchday im Januar 2020 eine Menge Sicherheitsupdates veröffentlicht, da informiert der Hersteller über die nächste kritische Sicherheitslücke.
    Betroffen ist der Internet Explorer (IE) in den Versionen 11, 10 und 9 und die Windows Versionen 10, 8.1 und 7 sowie Windows Server 2008, 2012 und 2016.
    Entdeckt wurde die Schwachstelle von Mitarbeitern von Googles Threat Analysis Group und Qihoo 360.

    Wie Microsoft in seinem Security Advisory erklärt, erlaubt die Sicherheitslücke CVE-2020-0674 Angreifern Remote-Code-Ausführung über die JScript.dll-Bibliothek.


    Auf dem Computer des Opfers könnte beliebiger Code ausgeführt werden - auf der gleichen Rechte-Ebene wie der Nutzer.
    Die Sicherheitslücke ist also vor allem gefährlich, wenn der Nutzer mit Administratorrechten angemeldet ist.

    Einzelne gezielte Attacken auf Basis dieser Internet-Explorer-Sicherheitslücke haben schon stattgefunden, bestätigt Microsoft.
    Ein Fix sei in Arbeit und soll zum nächsten Patchday im Februar 2020 veröffentlicht werden.

    Workaround bis zum Patch

    Wer dringend auf den Internet Explorer angewiesen ist, für den hat Microsoft einen Workaround veröffentlicht, um lediglich die Jscript9.dll zu nutzen.
    Die folgenden Befehle müssen Sie dazu mit Admin-Rechten in der Kommandozeile eingeben:

    Für Windows-32-bit-Systeme

    takeown / f% windir% \ system32 \ jscript.dll

    cacls% windir% \ system32 \ jscript.dll / E / P everyone: N
    Für Windows-64-bit-Systeme

    takeown / f% windir% \ syswow64 \ jscript.dll

    cacls% windir% \ syswow64 \ jscript.dll / E / P everyone: N

    takeown / f% windir% \ system32 \ jscript.dll

    cacls% windir% \ system32 \ jscript.dll / E / P everyone: N


    Die Workaround-Einschränkungen können wie folgt rückgänig gemacht werden:

    Für Windows-32-bit-Systeme

    cacls %windir%\system32\jscript.dll /E /R everyone
    Für Windows-64-bit-Systeme

    cacls %windir%\system32\jscript.dll /E /R everyone

    cacls %windir%\syswow64\jscript.dll /E /R everyone


    ************************************************** *****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** *****

  4. #744
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    50.522
    Bedankt
    227
    Danke erhalten: 2.406

    Datenleck: Millionen Kundendaten von Autovermieter im Netz !

    Durch einen Einrichtungsfehler in einem Server sollen persönliche Daten von drei Millionen Kunden der Autovermietung Buchbinder offen im Netz gestanden haben.
    Darunter etwa auch die Adresse von Grünen-Chef Robert Habeck.

    Es ist wohl eines der bislang größten Datenlecks in der deutschen Geschichte, das das IT-Magazin "c't" gemeinsam mit der Wochenzeitung "Die Zeit" recherchiert und nun veröffentlicht hat: Rund drei Millionen Kundendaten des Autovermieters Buchbinder, darunter auch Adressen und Telefonnummern von Prominenten, waren über Wochen ungeschützt auf einem Server verfügbar.

    Alles, was ein Angreifer tun musste, war die passende IP-Adresse in den Browser einzugeben.
    Anschließend konnten rund zehn Terabyte Daten heruntergeladen werden.
    Ein Passwort benötigte man dafür nicht.

    Laut der Recherche von "c't" und "Zeit" war ein Konfigurationsfehler eines Backup-Servers Schuld an dieser eklatanten Lücke – also schlicht menschliches Versagen.

    Buchbinder ist laut eigener Aussage "Marktführer im Privatkundensegment PKW und LKW in Deutschland und Österreich" und betreibt über 150 Mietstationen in Europa.

    Bei den ungeschützten Daten soll es sich um Firmenkorrespondenz sowie eingescannte "Rechnungen, Verträge, Mails und Schadensbilder von Autos" handeln, schreibt die "c't".
    Unter anderem waren in den Daten neun Millionen Mietverträge einsehbar – und damit auch Name, Adresse, Geburtsdatum, Führerscheinnummer.
    Vielfach hatten Kunden auch ihre Handynummer und ihre E-Mail-Adresse angegeben.

    Für Kriminelle wäre dieser Datenschatz Gold wert, da es sich in den allermeisten Fällen um korrekte, vielfach auch noch gültige Daten handeln dürfte.
    Laut "c't" und "Zeit" fanden sich in den Datensätzen auch etliche Kontaktdaten von Prominenten, Spitzenpolitikern, Botschaftsangehörigen und Mitarbeitern von Bundesministerien.
    Namentlich wurden in der Recherche aber nur Grünen-Chef Robert Habeck und Arne Schönbohm genannt.
    Letzterer ist Chef des Bundesamts für Sicherheit in der Informationstechnik und damit der oberste Cyberwächter in der Republik.

    Wer wissen will, ob auch er oder sie vom Datenleck betroffen ist, könne das direkt bei Buchbinder erfragen.
    Die "c't" stellt in ihrem Artikel eine Druckvorlage sowie die entsprechende Adresse bereit.



    ************************************************** *****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** *****

  5. #745
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    50.522
    Bedankt
    227
    Danke erhalten: 2.406

    Schwere Datenpanne bei Microsoft !

    Millionen Kundendaten lagen offen im Netz !

    Wer in den vergangenen Jahren den Microsoft-Support kontaktiert hat, sollte sich jetzt vor Betrügern in Acht nehmen.
    Denn Millionen Kundendaten waren frei verfügbar im Netz.

    Worauf Microsoft-Kunden jetzt achten müssen.

    Etwa 250 Millionen Datensätze des Microsoft-Kundenservices inklusive Chatverläufen lagen offen im Netz und waren so für alle Nutzer verfügbar.
    Das berichtet das Sicherheitsunternehmen Comparitech in einem Blog-Beitrag.

    Grund für die Datenpanne waren fünf unsicher konfigurierte Server, schreibt Comparitech.
    Der Datensatz umfasst dabei Einträge von 2005 bis 2019. Die Daten waren etwa für zwei Tage abrufbar, ehe Comparitech Microsoft auf den Fehler hinwies.
    Das Windows-Unternehmen soll sich innerhalb von 24 Stunden um das Datenleck gekümmert haben.

    Welche Daten waren betroffen?
    Laut Comparitech fanden sich unter den Daten sensible Informationen wie E-Mail-Adressen von Kunden, Standorte, IP-Adressen, Infos zu Support-Fällen sowie interne Notizen, die als "vertraulich" markiert waren.

    Was bedeutet das für Nutzer?
    Ob die Daten von Dritten abgerufen wurden, ist bisher nicht bekannt.
    Kriminelle können solche Daten beispielsweise nutzen, um täuschend echte Phishing-E-Mails an Microsoft-Kunden im Namen des Unternehmens zu verschicken.

    Im Zusammenhang mit Microsoft kommt es auch oft zu Fällen von Telefonbetrug.
    Hier melden sich Unbekannte und geben sich als Microsoft-Mitarbeiter aus.
    Ziel ist es oft, das Opfer zu überreden, Fernwartungssoftware auf seinem Rechner zu installieren.
    Auf diese Weise können Kriminelle die Kontrolle über den Rechner ihrer Opfer übernehmen und sensible Daten abgreifen.

    In beiden Fällen sollten Nutzer entweder E-Mails löschen oder sofort auflegen.
    Denn Microsoft meldet sich in Support-Fällen nicht von selbst, sondern kontaktiert Kunden für gewöhnlich nur auf Anfrage.


    ************************************************** *****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** *****

  6. #746
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    50.522
    Bedankt
    227
    Danke erhalten: 2.406

    Schadsoftware Ursnif: Experten warnen vor Trojaner-Welle in Deutschland !

    Mithilfe von Trojanern versuchen Kriminelle immer wieder, an sensible Daten ihrer Opfer zu kommen.
    Nun warnen Experten vor einer gefährlichen Schadsoftware, die in Deutschland verstärkt gesichtet wurde.

    Experten warnen derzeit vor einer Trojaner-Welle mit der Schadsoftware Ursnif.
    Das melden das "Internet Storm Center" und Medien wie "heise online".
    Der Trojaner wird durch ein ZIP-Archiv verbreitet, das einer Mail angehängt ist.
    Die Nachricht kann auch von einem bekannten Absender stammen.

    Das ZIP-Archiv ist passwortgeschützt, auf diese Weise können Antivirenprogramme die Datei nicht auf Viren prüfen.
    Das Kennwort für das ZIP-Archiv befindet sich im Mail-Text.
    Laut "Internet Storm Center" besteht das Passwort meist aus drei gleichen Zahlen wie "777", "111" oder "333".

    Was kann Ursnif?
    Trojaner Ursnif selbst versteckt sich in einer Word-Datei im ZIP-Archiv.
    Wer die Word-Datei öffnet, soll als Folge Makros aktivieren.
    Erst dann kann die Schadsoftware den Rechner infizieren.
    Laut "heise online" funktionieren solche Makros nur mit Microsoft Office.
    Wer ein anderes Programm wie Open Office oder Libre Office nutzt, sollte sich keinen Trojaner einfangen.

    Bei Ursnif handelt es sich um einen Banking-Trojaner, der verschiedene sensible Informationen aufzeichnet, schreibt das Sicherheitsunternehmen Kaspersky auf seiner Website.
    Darunter Nutzername und Kennwörter aus Webformularen.
    Zudem kann das Programm auch Screenshots machen, Tastenanschläge abfangen oder weitere Software auf den infizierten Rechner laden und starten.

    Wie erkenne ich infizierte Mails?
    Um eine Infektion zu vermeiden, sollten Sie bei Links oder Mail-Anhängen generell kritisch sein – vor allem, wenn Sie unaufgefordert eine Nachricht erhalten.
    Wenn die Mail von einem bekannten Absender stammt, sollten Sie beim Kontakt telefonisch oder persönlich nachfragen, ob eine Mail verschickt wurde.

    Wenn Ihr Rechner infiziert wurde, sollten Sie ihn am besten vom Internet trennen.
    Zudem sollten Sie ein aktuelles Antivirenprogramm den Rechner prüfen lassen.
    Lassen Sie sich im Ernstfall von einem Experten helfen.


    ************************************************** *****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** *****

  7. #747
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    50.522
    Bedankt
    227
    Danke erhalten: 2.406

    Beliebter Virenschutz soll Nutzer ausspioniert haben !

    Avast Antivirus kennen die meisten als Anbieter eines beliebten Virenschutzprogramms.
    Über eine Tochterfirma soll das Unternehmen aber ein lukratives Nebengeschäft betrieben haben.
    Dokumente zeigen angeblich, wie die Browserdaten der Avast-Nutzer massenhaft an große Konzerne weiterverkauft wurden.

    Vermutlich hören die Avast-Nutzer zum ersten Mal von der Firma Jumpshot.
    Dabei ist das Marketingunternehmen eng mit der Antivirensoftware verbunden.
    Laut einem Bericht des Tech-Magazins "Motherboard" soll Avast die Tochterfirma benutzt haben, um die über das Antivirenprogramm gewonnenen Nutzerdaten an Drittunternehmen weiterzuverkaufen.
    Zu den Käufern sollen große Konzerne wie Google, Microsoft, McKinsey, Pepsi, Yelp, Sephora, Condé Nast und andere gehören.
    Das gehe aus geleakten Dokumenten hervor.

    Avast hat laut eigenen Angaben 435 Millionen aktive Nutzer im Monat.
    Über eine Browser-Erweiterung des Antivirenherstellers sollen in erster Linie die Browserdaten der Avast-Kunden gesammelt worden sein.
    Das allerdings im großen Stil. Jumpshot selbst warb damit, "jede Internetsuche, jeden Klick, jeden Kauf" auf allen besuchten Webseiten zu erfassen.
    Einer von Vice durchgeführten Stichprobe zufolge finden sich auch besuchte Porno-Seiten inklusive der dort eingegebenen Suchbegriffe und angeschauten Videos in den Datensätzen.

    Zwar lassen sich die Surfprofile keinem Namen zuordnen – personenbezogene Daten werden nicht erfasst, dafür erhalten alle Avast-Nutzer bei der Installation aber eine ID-Nummer, die nicht zurückgesetzt werden kann.
    Immerhin war diese ID nicht in den verkauften Datensätzen enthalten.
    Trotzdem dürften die Jumpshot-Kunden umfassende Profile erhalten haben, die Rückschlüsse auf den Nutzer zulassen.

    Hersteller verbannen Browser-Plug-in
    Laut Avast diente die Aufzeichnung des Browserverlaufs der Sicherheit des Nutzers.
    Nur so könne das Add-on den Nutzer vor Angriffen aus dem Netz schützen.
    Mehrere Hersteller verbannten das Avast-Browser-Plug-in aus ihren Web-Shops, nachdem im vergangenen Dezember bekannt geworden war, dass die Firma darüber massenhaft Nutzerdaten abgegriffen hatte.

    Danach flossen zwar keine Daten mehr direkt vom Browser an die Avast-Tochter Jumpshot, dafür sollte aber das Datensammeln über die Virensoftware weitergehen, berichtet Vice nun.
    Demnach sollen Nutzer per Pop-up-Fenster um ihr Einverständnis zur Datenerhebung gefragt worden sein.
    Dass auch die Browserhistorie weiterverkauft werden sollte, sei daraus nicht eindeutig hervorgegangen.




    ************************************************** *****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** *****

  8. #748
    Moderator Avatar von collombo
    Registriert seit
    16.07.14
    Beiträge
    50.522
    Bedankt
    227
    Danke erhalten: 2.406

    Erneute Sicherheitslücke bei Intel greift den Cache an !

    CacheOut ist eine weitere Sicherheitslücke, die nun veröffentlicht wurde und offenbar ausschließlich Intel-Prozessoren betrifft.


    Dabei handelt es sich um eine Side-Channel-Attacke, die es ermöglicht, Daten aus gesicherten Bereichen abzuziehen.
    Im Vergleich zu den MDS-Attacken können Daten bei CacheOut gezielter abgezogen werden, statt auf zufällige Ereignisse dieser Art über das Triggern von Fehlern zu warten.

    Entdeckt wurde CacheOut auf Basis der MDS-Attacke Rogue In-Flight Data Load (RIDL),
    die maßgeblich vom IT-Sicherheitsunternehmen VUSec offengelegt wurde.
    Moritz Lipp, Michael Schwarz und Daniel Gruss von der TU Graz sowie Jo Van Bulck von der KU Leuven haben dies parallel dazu entdeckt.

    CacheOut kann Daten aus hardwareabgesicherten Bereichen extrahieren, aus gesicherten OS-Kerneln, VMs und auch Intels Software Guard Extensions (SGX) – ebenfalls speziell abgesicherte Bereiche einiger Prozessoren.
    Grundsätzlich sind alle Intel-Prozessoren betroffen, die vor dem vierten Quartal 2018 auf den Markt bekommen sind.
    Im Rahmen der Schließung der Sicherheitslücke namens TSX Asynchronous Abort (TAA) hat Intel zufällig auch die Angriffsvektoren für CacheOut geschlossen.
    Dennoch bedeutet dies, dass alle in und vor 2018 veröffentlichte Prozessoren betroffen sind – einschließlich aller Desktop- und Servermodelle.

    Intel hat eine komplette Liste aller betroffenen Prozessoren veröffentlicht.


    Intel wird Microcode-Updates und Softwaremitigationen bzw. Empfehlungen dafür veröffentlichen – hat dies teilweise bereits getan.
    Die Softwareupdates betreffen Betriebssysteme und Hypervisor-Software.


    Intel's Software Guidance on L1D Eviction Sampling und Intel's Security Advisory (SA-00329) sind ebenfalls bereits verfügbar.


    Prozessoren anderer Hersteller sind offenbar nicht betroffen.
    Für AMD kann dies ausgeschlossen werden, da hier keine Funktionen wie Intel TSX (Transactional Synchronization Extensions) angeboten werden.
    Ob ARM-Designs oder IBM-Prozessoren betroffen sind, ist derzeit noch nicht vollständig ausgeschlossen.
    Es wäre denkbar, dass auch andere Angriffsvektoren für CacheOut greifen.

    Ob CacheOut für einen Angriff genutzt wurde, lässt sich kaum erkennen.
    Daher ist nicht bekannt, ob die Sicherheitslücke bereits konkret für Angriffe verwendet wurde.
    Noch unklar ist, ob die Software-Mitigation für CacheOut einen negativen Einfluss auf die Leistung hat.
    Dazu wird es sicherlich in Kürze entsprechende Analysen geben.

    Mit dem Auftauchen der ersten Angriffe über die Seitenkanäle war klar, dass es noch zahlreiche weitere geben wird.
    Die Methoden zur Beschleunigung der Prozessor-Architekturen bedingen die Möglichkeit auf diese Art und Weise ausgenutzt zu werden, wenngleich die Hersteller natürlich darum bemüht sind, entsprechende Sicherheitssperren einzuziehen, die aber offenbar nicht immer wirksam sind.


    ************************************************** *****
    'Immer mehr Senioren verschwinden spurlos im Internet,weil sie
    aus Versehen die Tasten 'ALT' und 'ENTFERNEN' drücken.'

    ************************************************** *****

Seite 75 von 75 ErsteErste ... 2565737475

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •