Achtung neue Adresse – http://blog.ibeit.info

25. Januar 2011 Hinterlasse einen Kommentar

Der IBEIT-Blog hat seine Adresse geändert – Updates finden Sie unter http://blog.ibeit.info

Kategorien:Allgemein

Sicherheitsupdate für Adobe Flash Player

21. September 2010 Hinterlasse einen Kommentar

Sicherheitsupdate für Adobe Flash Player

Risiko: Hoch

Betroffene Systeme:
Adobe Flash Player Version 10.1.82.76 und früher für Windows, Macintosh, Linux und Solaris
Adobe Flash Player Version 10.1.92.10 und früher für Android
Adobe Flash Player vor Version 9.0.283

Empfehlung:

Ich empfehle die zeitnahe Aktualisierung des Adobe Flash Players (10.1.85.3 für Windows, Macintosh. Linux und Solaris bzw. 10.1.95.1 für Android) für den jeweils genutzten Browser. Bei dem Adobe Flash Player geschieht dies am einfachsten über die integrierte Update-Funktion oder über die Webseite

http://get.adobe.com/flashplayer/

Anwender des Flash Players für Android Version 10.1.92.10 und früher können die Aktualisierung über den Android Marketplace durchführen.

Adobe bietet eine Webseite [2] zur Prüfung der aktuell installierten Flash Player Version an. Bei dem Einsatz mehrerer Browser sollte die Prüfung für jeden einzelnen Browser durchgeführt werden.

Für Anwender, die nicht auf Flash Player 10.1.85.3 aktualisieren können, stellt Adobe eine aktualisierte Flash Player Version 9.0.283 bereit [3].

Beschreibung:

Adobe behebt mit dem Sicherheitsupdate für den Flash Player eine kritische Schwachstelle, die es einem Angreifer ermöglicht, beliebigen Code auf betroffenen Systemen auszuführen. Hierfür reicht bereits der Besuch einer vom Angreifer präparierten Webseite.

Quellen:

[1] Sicherheitsupdate für Adobe Flash Player
http://www.adobe.com/support/security/bulletins/apsb10-22.html

[2] Adobe Flash Player Versionsprüfung
http://www.adobe.com/de/software/flash/about/

[3] Flash Player 9
http://www.adobe.com/go/kb406791

Kategorien:Datensicherheit Schlagwörter: , ,

Sicheres Löschen einer Festplatte

Sicheres Löschen: Einmal überschreiben genügt

Seit Jahrzehnten hält sich die Mär, dass man Daten auf Festplatten mehrfach mit unterschiedlichen Mustern überschreiben muss, um sie wirklich sicher zu löschen. Und das obwohl selbst spezialisierte Datenrettungsunternehmen unumwunden zugeben: Wenn eine Festplatte auch nur einmal mit Nullen überschrieben wird, sind alle Daten unwiederbringlich verloren.

Der Forensikexperte Craig Wright wollte mit dieser Legende endlich aufräumen. In einer wissenschaftlichen Untersuchung hat er zusammen mit Kollegen Festplatten verschiedener Hersteller und unterschiedlichen Alters unter die Lupe genommen, Daten unter kontrollierten Bedingungen überschrieben und die magnetischen Oberflächen anschließend mit einem
Magnetkraftmikroskop untersucht. Das Paper wurde auf der ICISS 2008 vorgestellt und bei Springer in den Lecture Notes in Computer Science veröffentlicht (Craig Wright, Dave Kleiman, Shyaam Sundhar R.S.: Overwriting Hard Drive Data: The Great Wiping Controversy).

Das Ergebnis: Ob uralte 1-GByte-Platte oder (zum Zeitpunkt der Studie) aktuelles Laufwerk, nach einmaligem Überschreiben der Daten ist die Wahrscheinlichkeit, noch etwas rekonstruieren zu können, praktisch null. Na ja, nicht ganz: Wenn es um ein einziges Bit geht, von dem man
ganz genau weiß, wo es steht, dann kann man es (in einem der genannten Beispiele) mit 56 Prozent Wahrscheinlichkeit korrekt rekonstruieren. Für ein Byte müsste man dann aber schon 8 Mal richtig liegen, was nur noch mit 0,97 Prozent Wahrscheinlichkeit klappt. Tja, und bei größeren Datenmengen jenseits von einem Byte …

Das hindert freilich die Anbieter von Datenlöschprogrammen nicht, Software feilzubieten, die nach jahrzehntealten, für Disketten entwickelten Sicherheitsstandards Daten bis zu 35-mal überschreibt. Das gibt dem Löschenden das psychologisch wichtige Gefühl es gründlich gemacht zu haben, ist aber reine Zeitverschwendung. Viel wichtiger für sicheres Löschen ist es, auch tatsächlich alle Kopien der zu löschenden Daten zu überschreiben. Hat man ein sensibles Dokument auf einem PC bearbeitet, so genügt es bei weitem nicht, die Datei zu überschreiben. Denn im Laufe der Bearbeitung sind die Daten

unzählige Male in temporäre Dateien, Backups, Schattenkopien, Auslagerungsdateien und wer weiß wohin gespeichert worden. Um wirklich sicher zu gehen, dass auf einer PC-Festplatte nichts mehr zu retten ist, muss man sie Sektor für Sektor vollständig überschreiben. Das kostet zwar Zeit, aber kein Geld: Der dd-Befehl jeder x-beliebigen Linux-Distribution tut’s ganz vorzüglich.

Quelle: Heise-Online

Update: Adobe Reader und Acrobat 9.3.2 und 8.2.2

Risiko: Sehr hoch

Betroffene Systeme:
Adobe Reader und Acrobat vor Version 9.3.2 (Windows, Unix, Mac)
Adobe Reader und Acrobat vor Version 8.2.2 (Windows, Unix, Mac)

Empfehlung:

Ich empfehle die zeitnahe Installation der von Adobe bereitgestellten Sicherheitsupdates.

Dies geschieht am einfachsten über den Menüpunkt „Hilfe“ und die Option „Nach Updates suchen…“. Alternativ stehen die Updates für den Adobe Reader auf der folgenden Webseite bereit:

http://get.adobe.com/reader

Bei dem manuellen Herunterladen des Adobe Readers muss im Anschluss die integrierte Update-Funktion gestartet werden.

Die Links zu den Adobe Acrobat Updates entnehmen Sie bitte der unten genannten Quelle [1].

Beschreibung:

Ein entfernter Angreifer kann mehrere Schwachstellen in Adobe Reader und Acrobat ausnutzen, um einen Absturz der Anwendung auszulösen oder um Schadsoftware auf dem System des Opfers auszuführen.

Dazu ist nicht zwingend das Öffnen einer PDF-Datei notwendig, es kann der Besuch einer manipulierten Webseite bei installiertem Adobe Reader / Acrobat Plug-in genügen.

Quellen:

[1] Adobe Security Bulletin APSB10-09
http://www.adobe.com/support/security/bulletins/apsb10-09.html

Kategorien:Datensicherheit Schlagwörter: , ,

Microsoft Patchday April 2010

Risiko: Hoch

Betroffene Systeme:
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows Server 2003
Microsoft Windows Server 2008
Microsoft Windows Vista
Microsoft Windows 7
Microsoft Office
Microsoft Exchange

Empfehlung:

Ich empfehle die zeitnahe Installation der von Microsoft bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schliessen.

Dies geschieht am einfachsten über einen Besuch der „Windows Update“ Webseite unter:

http://www.windowsupdate.com/

bzw. über die Aktivierung von automatischen Updates im Microsoft Sicherheitscenter [2].

Beschreibung:

Im April 2010 schliesst Microsoft mit elf Sicherheitsupdates insgesamt 25 verschiedene Sicherheitslücken.

Neben den Windows Betriebssystemen inklusive der Server-Versionen sind auch Anwendungen wie Microsoft Publisher, Microsoft Visio, Microsoft Exchange und verschiedene Media-Dienste betroffen.

Die Schwachstellen betreffen unter anderem SMB-Clients, die unter anderem Drucker- oder Verzeichnisfreigaben im Netzwerk umsetzen.

In Verbindung mit dem Mailserver Exchange ist ein Problem bei dem Austausch von Mailinformationen behoben worden. Geschlossen ist auch die „F1-Lücke“ im Internet Explorer, mit der sich manipulierte Hilfedateien starten lassen. Weiterhin wurden verschiedene Schwachstellen in Media-Formaten geschlossen.

Ebenfalls auf den neuesten Stand wurde der Media-Player von Microsoft zur Wiedergabe von Multimedia-Dateien (AVI) gebracht.

Die Schwachstellen lassen sich unter anderem mithilfe von manipulierten Webseiten, Dokumenten, Dateien, Programmen oder Netzwerkpaketen ausnutzen, um Schadsoftware auf den Rechnern der Anwender auszuführen oder einen Absturz der Anwendung bzw. des System auszulösen.

Quellen:

[1] Microsoft-Sicherheitsupdates für April 2010
http://www.microsoft.com/germany/protect/computer/updates/bulletins/201004.mspx

[2] Einrichten der automatischen Sicherheitsupdates unter Microsoft Windows
http://windows.microsoft.com/de-DE/windows-vista/Turn-automatic-updating-on-or-off

Kategorien:Datensicherheit Schlagwörter: , ,

Erich Frankenberg: Netzagentur greift gegen 0900-Abzocke durch

Erich Frankenberg wird kalt gestellt: Die Bundesnetzagentur hat jetzt tatsächlich einmal konsequent gegen die Abzocke mit 0900-Nummern durchgegriffen.

Über Ostern hatten Abzocker unzählige Verbraucher mit Gewinnanrufen belästigt. Die Kriminellen riefen die arglosen Opfer an und behaupteten unter dem Namen „Erich Frankenberg“, die Betroffenen hätten ein Mercedes Cabrio oder bis zu 45.000 Euro in bar gewonnen. Zum Abruf des Gewinns müsse man nur eine teure 0900-Nummer anrufen.

Eine der missbrauchten 0900-Nummern ließ die Bundesnetzagentur bereits kurz vor Ostern nach Beschwerden abschalten. Die Kriminellen verwendeten daraufhin einfach weitere 0900-Nummern, die sie sich bei der Netzagentur hatten registrieren lassen.

Doch die Bundesnetzagentur, der Kritiker oft ein zu zögerliches Vorgehen gegen 0900-Abzocker vorwerfen, handelte diesmal konsequent. Mit Bescheiden vom 1. April und 6. April ordnete sie die Abschaltung der Nummern 09005124610, 09005124620, 09005124630, 09005124640, 09005124650, 09005124690, 09005908065 und 09005908075 an. Zu diesen Rufnummern wurden außerdem rückwirkend ab 29.03.2010 Rechnungslegungs- und Inkassierungsverbote erlassen.

In der Praxis bedeutet hat: Verbraucher, die über diese Nummern in die Falle gelockt wurden, müssen die aufgelaufenen Gebühren nicht bezahlen. Telefongesellschaften, die diese Gebühren dennoch einfordern, sollten umgehend bei der Bundesnetzagentur gemeldet werden.

Netzbetreiber der missbrauchten Rufnummer ist die im Schweizerischen Zug sitzende Inphone AG. Diensteanbieter der Rufnummer ist die Retail-Media-Vision UG, Königstr. 26, 70173 Stuttgart. Gegen ihr Treiben ging die Bundesnetzagentur noch weitreichender vor. Zusätzlich zu den Abschaltungen und Inkassoverboten wurde zu allen weiteren der Firma Retail-Media-Vision UG zugeteilten Rufnummern 0900-5908091, 0900-5908121, 0900-5908131 und 0900-5908141 ein Schaltungsverbot verfügt – ein bis dato eher seltener Schritt der Regulierer.

Ob die Maßnahmen ausreichen, die Abzocke zumindest diesmal auszubremsen, sei allerdings dahin gestellt. Am Mittwochnachmittag meldete sich ein weiterer Betroffener der Abzocke mit „Erich Frankenberg“. Die diesmal missbrauchte Nummer lautete demnach 09005124630 – und gehörte einmal mehr der Retail-Media-Vision UG in Stuttgart.

Oracle veröffentlicht Java 6 Update 19

Risiko: Hoch

Betroffene Systeme:
Java Runtime Environment (JRE) 6 vor Update 19
Java Development Kit (JDK) 6 vor Update 19

Empfehlung:

Ich empfehle die Updates für die Laufzeitumgebung Oracle Java Runtime Environment (JRE) und bei Bedarf für die Entwicklungsumgebung Oracle Java Development Kit (JDK) zeitnah zu installieren.

Unkompliziert ist dies auf der Windows-Plattform über die integrierte Java-Update-Funktion möglich [2].

Alternativ stehen die aktualisierten Software-Pakete auf folgenden Webseiten zum Herunterladen bereit:

Oracle Java Runtime Environment (JRE) Version 6 Update 19:
http://www.java.com/de/download/manual.jsp

Oracle Java Development Kit (JDK) Version 6 Update 19:
http://java.sun.com/javase/downloads/index.jsp

Beschreibung:

Das Java Development Kit (JDK) des Herstellers Oracle ist eine Entwicklungsumgebung für Java-Entwickler.

Die Java Runtime Environment (JRE) ist eine Laufzeitumgebung für die Java-Plattform. Sie wird benötigt um Java-Anwendungen auszuführen.

Mit den aktuellen Updates schliesst Oracle insgesamt 26 Sicherheitslücken. Die Schwachstellen lassen sich durch entfernte Angreifer mithilfe von Java Web Start Anwendungen, Java Applets und präparierten Webseiten ausnutzen, um unter anderem Schadsoftware auf den Rechnern der Opfer auszuführen.

Quellen:

[1] Oracle Sicherheitsmeldung Java 6 Update 19
http://www.oracle.com/technology/deploy/security/critical-patch-updates/javacpumar2010.html

[2] Java-Update
http://www.java.com/de/download/help/java_update.xml

Kategorien:Datensicherheit Schlagwörter: , , , ,

Firefox 3.5.9, 3.0.19 und Thunderbird 3.0.4 veröffentlicht

Risiko: Hoch

Betroffene Systeme:
Mozilla Firefox vor Version 3.6.2
Mozilla Firefox vor Version 3.5.9
Mozilla Firefox vor Version 3.0.19
Mozilla Thunderbird vor Version 3.0.4
SeaMonkey vor Version 2.0.4

Empfehlung:

Ich empfehle Nutzern des Webbrowsers Firefox und des E-Mail-Clients Thunderbird die von ihnen genutzte Versionsreihe zu aktualisieren. Die Firefox-Versionsreihe 3.5 wird noch bis August 2010 mit Sicherheitsupdates versorgt. Mit Version Firefox 3.0.19 endet der Support für die Versionsreihe 3.0, daher ist ein Wechsel auf die Versionsreihe 3.6 sinnvoll.

Am einfachsten ist ein Update über die integrierte Update-Funktion möglich:

Menue „Hilfe“, „Nach Updates suchen…“ bzw. „Firefox/Thunderbird aktualisieren“.

Alternativ stehen die Installationspakete auf folgenden Webseiten zum Herunterladen bereit:

Firefox 3.6.2
http://www.mozilla.com/de/

Firefox 3.5.9
http://www.mozilla.com/en-US/firefox/all-older.html

Firefox 3.0.19
http://releases.mozilla.org/pub/mozilla.org/firefox/releases/3.0.19/

Thunderbird 3.0.4
http://de.www.mozillamessaging.com/de/thunderbird/

SeaMonkey 2.0.4
http://www.seamonkey-project.org/releases/

Beschreibung:

Ein Angreifer kann die von den Mozilla-Entwicklern in Firefox und Thunderbird geschlossenen Schwachstellen ausnutzen, um Informationen auszuspähen, einen Absturz der Anwendung auszulösen oder beliebigen Code zur Ausführung zu bringen.

Quellen:

[1] Geschlossene Sicherheitslücken in Firefox 3.5.9
http://www.mozilla.org/security/known-vulnerabilities/firefox35.html#firefox3.5.9

[2] Geschlossene Sicherheitslücken in Firefox 3.0.19
http://www.mozilla.org/security/known-vulnerabilities/firefox30.html#firefox3.0.19

[3] Geschlossene Sicherheitslücken in Thunderbird 3.0.4
http://www.mozilla.org/security/known-vulnerabilities/thunderbird30.html#thunderbird3.0.4

Microsoft Patch für den Internet Explorer

Risiko: Hoch

Betroffene Systeme:
Microsoft Internet Explorer 5.01
Microsoft Internet Explorer 6
Microsoft Internet Explorer 7
Microsoft Internet Explorer 8

Empfehlung:

Ich empfehle die umgehende Installation des von Microsoft ausserplanmässig bereitgestellten kumulativen Sicherheitsupdates für den Internet Explorer, um die Schwachstellen zu schliessen. Dies geschieht am einfachsten über einen Besuch der „Windows Update“ Webseite unter:

http://update.microsoft.com/windowsupdate/

bzw. über die Aktivierung von automatischen Updates im Microsoft Sicherheitscenter [3].

Schwachstellen im Internet Explorer lassen sich auch indirekt beim Öffnen von speziell gestalteten Microsoft-Office-Dokumenten ausnutzen. Als Schutzmassnahme sollte die automatische Ausführung von ActiveX-Steuerelementen in Microsoft Office grundsätzlich deaktiviert werden.

Der Hersteller Microsoft beschreibt im Security Bulletin MS10-018 [1] die Vorgehensweise zur Deaktivierung von ActiveX-Steuerelementen in Microsoft Office 2007. Für Microsoft Office 2003 stellt der Hersteller keine Vorgehensweise zur Deaktivierung von ActiveX-Steuerelementen bereit.

Beschreibung:

Mit dem ausserplanmässigen Sicherheitsupdate MS10-018 behebt Microsoft die am 09. März 2010 bestätigte Schwachstelle [2] sowie neun weitere, vertraulich gemeldete Sicherheitslücken.

Die Sicherheitslücken lassen sich durch einen entfernten Angreifer mit Hilfe von manipulierten Webseiten ausnutzen, um Schadcode im Kontext des angemeldeten Benutzers auszuführen sowie Informationen auszuspähen.

Quellen:

[1] Microsoft Sicherheitsmeldung MS10-018
http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms10-018.mspx

[2] Microsoft Security Advisory (981374)
http://www.microsoft.com/technet/security/advisory/981374.mspx

[3] Einrichten der automatischen Sicherheitsupdates unter Microsoft Windows
http://windows.microsoft.com/de-DE/windows-vista/Turn-automatic-updating-on-or-off

Apple – Sicherheitsupdate 2010-002

Mac OS X 10.6.3

Risiko: Hoch

Betroffene Systeme:
Mac OS X Server 10.5
Mac OS X 10.5
Mac OS X 10.6
Mac OS X Server 10.6

Empfehlung:

Ich empfehle die zeitnahe Installation der von Apple bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schliessen. Dies geschieht am einfachsten über die Apple-Funktion „Softwareaktualisierung“ [2] oder über einen Besuch der Download-Webseite unter:

http://support.apple.com/downloads/

Beschreibung:

Im veröffentlichen Sicherheitsupdate 2010-002 schliesst Apple insgesamt 92 Sicherheitslücken im Betriebssystem Mac OS.

Es sind folgende Softwarekomponenten von Mac OS betroffen: AppKit, Application Firewall, AFP Server, Apache, ClamAV, CoreAudio, CoreMedia, CoreTypes, CUPS, curl, Cyrus IMAP, Cyrus SASL, DesktopServices, Disk Images, Directory Services, Dovecot, Event Monitor, FreeRADIUS, FTP Server, iChat Server, ImageIO, Image RAW, Libsystem, Mail, Mailman, MySQL, OS Services, Password Server, perl, PHP, Podcast Producer, Preferences, PS Normalizer, QuickTime, Ruby, Server Admin, SMB, Tomcat, unzip, vim, Wiki Server, X11, xar.

Die Schwachstellen lassen sich unter anderem mittels manipulierter Dokumente und Netzwerkpakete ausnutzen, um Schadsoftware auf den Rechnern der Opfer auszuführen, Einblick in vertrauliche Daten zu erhalten, einen Absturz der jeweiligen Anwendung auszulösen oder Sicherheitsmechanismen zu umgehen.

Quellen:

[1] Apple Sicherheitsupdate 2010-002
http://support.apple.com/kb/HT4077?viewlocale=de_DE

[2] Apple Softwareaktualisierung
http://support.apple.com/kb/HT1338?viewlocale=de_DE

Kategorien:Datensicherheit Schlagwörter: ,