GREENHORN COMPUTER-FORUM - Freundliche Hilfe für PC-Einsteiger und Fortgeschrittene

    

 · Home · Impressum & Datenschutz · Suche

Seiten mit Postings:

zum Seitenende

 Forum Index —› PC Sicherheit —› SICHER • INFORMIERT vom 13.04.2012
 


Autor Mitteilung
Nubira
Moderator

Beiträge: 15134


Gesendet: 16:04 - 13.04.2012

SICHER o INFORMIERT
Der Newsletter von www.buerger-cert.de
Ausgabe vom 13.04.2012
Nummer: NL-T12/0007

Die Themen dieses Newsletters:
1. Entwickler warnen vor Nutzung: Falsche VLC-App 2. Android-Bot greift gerootete Smartphones : Umfassender Zugriff 3. Sicherheitslücke in Erweiterung für Google Chrome: Gar nicht hilfreich 4. Updates für Windows und Office: Microsoft Patchday 5. Java-Sicherheitsupdates verfügbar: Trojaner nutzen Schwachstellen 6. Update für Adobe-PDF-Anwendungen: Kritische Schwachstellen 7. Kritik an Datenschutz in Apples iCloud: Verschlüsselt, aber nicht sicher 8. „Stalker-App“ vom Markt genommen: „Girls Around Me“

EDITORIAL
Guten Tag,
ein Programm, etwa eine App für das Smartphone, aus dem Internet
herunterzuladen, geht schnell. Sich mit den dazugehörigen
Nutzungsbedingungen, den Programmeigenschaften und den Zugriffsrechten zu
beschäftigen, erfordert hingegen Zeit. Wer sich diese nicht nimmt, läuft
Gefahr, den Überblick zu verlieren und wird womöglich am Ende böse
überrascht. Die aktuellen Warnungen vor und Diskussionen um Apps zeigen,
wie wichtig es ist, den technischen Fortschritt kritisch zu begleiten.
Mehr Infos zu diesem Thema sowie weitere Meldungen rund um die Sicherheit
im WWW finden Sie wie immer in unserem Newsletter. Spannende Lektüre und
sichere Stunden im globalen Netz wünscht Ihnen
Ihr BUERGER-CERT-Team

STÖRENFRIEDE
1. Entwickler warnen vor Nutzung: Falsche VLC-App

In einer
Twitter-Nachricht [https://twitter.com/#!/videolan/status/187498031183171584]
hat das Entwickler-Konsortium VideoLAN vor einer falschen App des
Multimedia-Players VLC gewarnt. Die Anwendung für
Android-Betriebssysteme, die vermutlich Malware enthielt, konnte bis vor
Kurzem in Googles App-Store heruntergeladen werden. Anwender werden
aufgefordert, die Anwendung nicht zu nutzen. Derzeit ist keine offizielle
Version des VLC-Players als App erhältlich. Die Entwickler werden eine
Veröffentlichung zu gegebenem Zeitpunkt bekanntgeben.

2. Android-Bot greift gerootete Smartphones : Umfassender Zugriff

Besitzer eines Android-Smartphones oder Tablet-PCs können das
Betriebssystem ihres Geräts rooten, also so verändern, dass Anwendungen
Rechte erhalten, die über die in den Werkseinstellungen vorgesehenen
hinausgehen. Der Hersteller von Antivirensoftware NQ Mobile hat nun
das Schadprogramm DKFBootKit
entdeckt [http://research.nq.com/?p=391], das auf gerootete Geräte
zugeschnitten ist. Die Variante der DroidKungFu-Malware wird gemeinsam
mit vermeintlich harmlosen und unverdächtigen Apps übertragen, die
Rootrechte benötigen. Nach erfolgter Installation erhält das
Schadprogramm auf diese Weise ebenfalls umfangreiche Rechte und kann ohne
Kenntnis des Anwenders etwa aus der Ferne gesteuert werden und beliebig
Programme auf dem Gerät installieren oder entfernen. NQ Mobile rät
Anwendern, Apps nur aus seriösen Quellen zu beziehen und einen aktuellen
Virenscanner zu installieren.

3. Sicherheitslücke in Erweiterung für Google Chrome: Gar nicht hilfreich

Im offiziellen Chrome Web Store, über den Google Erweiterungen für seinen
Browser Chrome anbietet, ist Malware aufgetaucht. Dies
berichtet das Sicherheitsunternehmen
Kaspersky [http://www.securelist.com/en/blog/208193414/Think_twice_before_installing_Chrome_extensions].
Die Schadprogramme wurden mittlerweile von Google aus dem Store entfernt.
Sie tarnten sich als FlashPlayer und als vermeintliche Erweiterungen für
Facebook-Profile, mit denen Anwender etwa die Farbe ihres Profils
anpassen oder Viren entfernen können sollten. Tatsächlich handelte es
sich um Trojaner, die die Kontrolle über die Profile übernahmen. Die
Malware hat Spam an alle Freunde des gekaperten Anwenderkontos versendet
und für die manipulierten Erweiterungen geworben. Zudem wurden bestimmte
Facebook-Seiten automatisch mit „Gefällt mir“ markiert, wofür die
Cyber-Kriminellen laut Kaspersky mutmaßlich Geld bekommen.
Browser-Erweiterungen haben teilweise weitgehende Zugriffsrechte auf die
Daten der Anwender auf Rechnern und im Internet. Allerdings können
Informationen zu den Zugriffrechten im Chrome Web Store bei den einzelnen
Apps unter dem Reiter „Details“ eingesehen werden.

SCHUTZMASSNAHMEN
4. Updates für Windows und Office: Microsoft Patchday

Der Patchday von Microsoft für den Monat April bringt sechs
Sicherheitsupdates, die insgesamt elf Sicherheitslücken unter anderem in
Windows- und Office-Versionen schließen. Eine als „kritisch“ eingestufte
Schwachstelle findet sich in den Internet Explorer-Versionen 6, 7, 8 und
9. Weitere Updates gibt es für „kritische“ Sicherheitslücken in Office
2003, 2007 und 2010. Alle gefundenen Schwachstellen können von Unbefugten
missbraucht werden, um aus der Ferne Schadcode auf Anwendersystemen
auszuführen. Nähere Erläuterungen zu den einzelnen Patches liefert das
Microsoft Security
Bulletin [http://technet.microsoft.com/en-us/security/bulletin/ms12-apr].
Die Aktualisierungen lassen sich über die „Windows
Update“-Website [http://www.windowsupdate.com/] installieren.

5. Java-Sicherheitsupdates verfügbar: Trojaner nutzen Schwachstellen

Eine kritische Schwachstelle in der Laufzeitumgebung Java betrifft sowohl
Mac- als auch Windows-Anwender. Dies berichten unter anderem
heise.de [http://www.heise.de/security/meldung/Flashback-Trojaner-nutzt-ungepatchte-Java-Luecke-aus-1499277.html]
und
Microsoft [http://blogs.technet.com/b/mmpc/archive/2012/03/20/an-interesting-case-of-jre-sandbox-breach-cve-2012-0507.aspx].
Eine Ausnutzung der Schwachstelle ist bereits über den Besuch von
manipulierten Webseiten möglich. Nach Angaben von
zdnet.de [http://www.zdnet.de/news/41561449/mehr-als-600-000-macs-mit-flashback-trojaner-infiziert.htm]
und
golem.de [http://www.golem.de/news/flashback-trojaner-hat-ueber-eine-halbe-million-macs-unter-kontrolle-1204-90992.html]
sind mittlerweile weltweit rund 600.000 PCs infiziert.
Anwender sollten prüfen, ob sie die Java-Laufzeitumgebung für ihre Arbeit
am PC benötigen. Wer auf Java verzichten kann, sollte dies tun. Unter Mac
OS kann Java über die „Java-Einstellungen“ abgeschaltet werden, unter
Windows erfolgt eine Deinstallation über „Start > Einstellungen >
Systemsteuerung > Programme und Funktionen“. Anwender, die die Software
benötigen, sollten diese gemäß den Möglichkeiten ihres Betriebssystems
auf dem aktuellsten Stand halten. Besonders für Anwender von Microsoft
Windows besteht ein großes Risiko, da die Schwachstelle mittlerweile von
sogenannten Exploit Packs verwendet wird, die der vereinfachten
Generierung von Schadprogrammen dienen. Ob eine aktuelle Java-Version
installiert ist, kann auf der Webseite des Java-Anbieters
Oracle [http://www.java.com/de/download/installed.jsp?detect=jre&try=1]
überprüft werden.
Für Microsoft Windows stehen mit Java Version 6 Update 31 und Version 7
Update 3 seit Februar schützende Updates zur Verfügung, die genutzt
werden sollten. Außerdem sollte in den Java-Einstellungen von Windows die
Option des automatischen Updates angewählt werden.
Auch der Mac-Trojaner „Flashback“ nutzt die kritische Java-Schwachstelle
aus. Flashback ist eine weit entwickelte Schadsoftware, die in Apple Mac
OS X eingebaute Schutzmaßnahmen umgehen kann. Auch Mac OS X-Anwender
haben nun die Möglichkeit, verwundbare Java Versionen zu aktualisieren.
Dies geschieht unter Mac OS X am einfachsten über die integrierte
Funktion „Software-Aktualisierung“ des Betriebssystems.
Einen gewissen Schutz bieten die Browser von Mozilla und Google. In der
aktuellen Version von Mozilla Firefox werden unsichere Plugins (zum
Beispiel alte Java-Versionen) gesperrt. In Google Chrome ist Java
standardmäßig deaktiviert, die Ausführung von Java-Inhalten muss vom
Anwender im Bedarfsfall manuell freigegeben werden.

6. Update für Adobe-PDF-Anwendungen: Kritische Schwachstellen

Das Software-Unternehmen Adobe hat Updates für seine
PDF-Anwendungen
veröffentlicht [http://www.adobe.com/support/security/bulletins/apsb12-08.html].
Damit sollen als kritisch eingestufte Sicherheitslücken in den
Programmversionen bis Adobe Reader und Acrobat 10.1.2 unter Windows und
Mac OS X geschlossen werden. Zudem gibt es Aktualisierungen für den
Reader bis zu Version 9.4.6 unter Linux. Die Updates für den Reader und
Acrobat können mittels der automatischen Produktaktualisierung
durchgeführt werden. In der Standardkonfiguration wird regelmäßig
automatisch nach Updates gesucht. Die Überprüfung auf Aktualisierungen
lässt sich jedoch auch manuell aktivieren: „Hilfe“ > „Nach Updates
suchen“.

PRISMA
7. Kritik an Datenschutz in Apples iCloud: Verschlüsselt, aber nicht
sicher

Die Nutzungsbedingungen für Apples
iCloud [http://www.apple.com/legal/icloud/de/terms.html] geraten in die
Kritik. Nachdem bereits im Januar
computerbild.de [http://www.computerbild.de/artikel/cb-Tests-Software-Test-Telekom-Cloud-Mediencenter-7009906.html]
im Rahmen eines Produktvergleichs die Datenschutzvereinbarung aus
juristischer Sicht negativ bewertet hat, übt nun auch das
US-amerikanische IT-Fachmagazin
arstechnica.com [http://arstechnica.com/apple/news/2012/04/apple-holds-the-master-key-when-it-comes-to-icloud-security-privacy.ars]
Kritik.
Laut
spiegel.de [http://www.spiegel.de/netzwelt/web/0,1518,825687,00.html]
erklärt Apple, dass Dokumente, Backup-Daten, Kontakte, Kalender und
Standortdaten verschlüsselt in der iCloud gespeichert werden. Dass
Anwenderdaten nicht vom Kunden selbst, sondern vom Cloud-Anbieter
verschlüsselt werden, ist nicht ungewöhnlich und die Bedingungen dafür
werden etwa im Eckpunktepapier des BSI zum Thema Cloud
Computing [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Mindestanforderungen/Eckpunktepapier-Sicherheitsempfehlungen-CloudComputing-Anbieter.pdf?__blob=publicationFile]
beschrieben. Apple nimmt sich jedoch das Recht, die Daten jederzeit
wieder zu entschlüsseln, etwa um sie an Dritte weiterzugeben. So heißt es
in der Datenschutzrichtlinie:
„Sie willigen außerdem ein, dass diese Daten in die USA oder in andere
Länder übermittelt werden können, um von Apple, seinen verbundenen
Unternehmen und/oder deren Dienstleistern gespeichert, verarbeitet und
genutzt zu werden.“ Den Zugriff auf das Anwender-Konto und die Weitergabe
der Inhalte behält sich Apple für die Fälle vor, für die „dies
vernünftigerweise erforderlich oder angemessen“ ist bzw. wenn dies
notwendig ist, etwa um Straftaten zu verhindern oder aufzudecken.

8. „Stalker-App“ vom Markt genommen: „Girls Around Me“

Nach umfangreicher Kritik in vielen Medien haben die Entwickler der
iOS-App „Girls Around Me“ ihr Produkt aus dem iTunes App-Store entfernt.
Einen umfangreichen Überblick über die Berichterstattung liefern

sueddeutsche.de [http://www.sueddeutsche.de/digital/umstrittenes-programm-girls-around-me-die-app-die-frauen-zum-objekt-macht-1.1327002]
und
zeit.de [http://www.zeit.de/digital/datenschutz/2012-04/app-girls-around-me].
Der Protest gegen die App „Girls Around Me“ richtet sich vor allem gegen
die Verknüpfung öffentlich verfügbarer Daten von Facebook und dem
Lokalisierungsdienst Foursquare, um Anwendern den Standort weiblicher und
männlicher Nutzer dieser Dienste getrennt auf einer Karte anzuzeigen. Die
Anwender der App konnten die angezeigten Personen dann etwa via Facebook
oder direkt persönlich kontaktieren.
Blogs, darunter
cultofmac.com [http://www.cultofmac.com/157641/this-creepy-app-isnt-just-stalking-women-without-their-knowledge-its-a-wake-up-call-about-facebook-privacy/],
kritisierten die App als Werkzeug für Stalker. Die Anwendung erwecke
cultofmac.com zufolge in Namensgebung, Bezeichnung und Aufmachung den
Eindruck, unbekannte Frauen ausfindig machen und verfolgen zu können.
Auch Foursquare ging die App zu weit und der Lokalisierungsdienst entzog
den Entwicklern die Erlaubnis, die Foursquare-Schnittstelle weiter zu
nutzen. Daraufhin musste die Anwendung, die nach Angaben der
Programmierer bis dahin rund 70.000mal heruntergeladen wurde, aus dem
iTunes App-Store genommen werden. Der App-Entwickler hingegen vertrat
gegenüber der Online-Ausgabe des Wall Street
Journal [http://blogs.wsj.com/digits/2012/03/31/girls-around-me-developer-defends-app-after-foursquare-dismissal/]
den Standpunkt, die App nutze nur Daten, die Anwender öffentlich
preisgegeben hätten.




-----------------------------------------------------------------------
Dieser Newsletter "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14 Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden.

Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de

Seiten mit Postings:

- SICHER • INFORMIERT vom 13.04.2012 -

zum Seitenanfang



 Forum Index —› PC Sicherheit —› SICHER • INFORMIERT vom 13.04.2012
 



Version 3.1 | Load: 0.002325 | S: 1_2