GREENHORN COMPUTER-FORUM - Freundliche Hilfe für PC-Einsteiger und Fortgeschrittene |
|
Seiten mit Postings: | zum Seitenende |
|
Autor | Mitteilung |
Nubira Moderator Beiträge: 15134 | Gesendet: 16:04 - 13.04.2012 SICHER o INFORMIERT Der Newsletter von www.buerger-cert.de Ausgabe vom 13.04.2012 Nummer: NL-T12/0007 Die Themen dieses Newsletters: 1. Entwickler warnen vor Nutzung: Falsche VLC-App 2. Android-Bot greift gerootete Smartphones : Umfassender Zugriff 3. Sicherheitslücke in Erweiterung für Google Chrome: Gar nicht hilfreich 4. Updates für Windows und Office: Microsoft Patchday 5. Java-Sicherheitsupdates verfügbar: Trojaner nutzen Schwachstellen 6. Update für Adobe-PDF-Anwendungen: Kritische Schwachstellen 7. Kritik an Datenschutz in Apples iCloud: Verschlüsselt, aber nicht sicher 8. „Stalker-App“ vom Markt genommen: „Girls Around Me“ EDITORIAL Guten Tag, ein Programm, etwa eine App für das Smartphone, aus dem Internet herunterzuladen, geht schnell. Sich mit den dazugehörigen Nutzungsbedingungen, den Programmeigenschaften und den Zugriffsrechten zu beschäftigen, erfordert hingegen Zeit. Wer sich diese nicht nimmt, läuft Gefahr, den Überblick zu verlieren und wird womöglich am Ende böse überrascht. Die aktuellen Warnungen vor und Diskussionen um Apps zeigen, wie wichtig es ist, den technischen Fortschritt kritisch zu begleiten. Mehr Infos zu diesem Thema sowie weitere Meldungen rund um die Sicherheit im WWW finden Sie wie immer in unserem Newsletter. Spannende Lektüre und sichere Stunden im globalen Netz wünscht Ihnen Ihr BUERGER-CERT-Team STÖRENFRIEDE 1. Entwickler warnen vor Nutzung: Falsche VLC-App In einer Twitter-Nachricht [https://twitter.com/#!/videolan/status/187498031183171584] hat das Entwickler-Konsortium VideoLAN vor einer falschen App des Multimedia-Players VLC gewarnt. Die Anwendung für Android-Betriebssysteme, die vermutlich Malware enthielt, konnte bis vor Kurzem in Googles App-Store heruntergeladen werden. Anwender werden aufgefordert, die Anwendung nicht zu nutzen. Derzeit ist keine offizielle Version des VLC-Players als App erhältlich. Die Entwickler werden eine Veröffentlichung zu gegebenem Zeitpunkt bekanntgeben. 2. Android-Bot greift gerootete Smartphones : Umfassender Zugriff Besitzer eines Android-Smartphones oder Tablet-PCs können das Betriebssystem ihres Geräts rooten, also so verändern, dass Anwendungen Rechte erhalten, die über die in den Werkseinstellungen vorgesehenen hinausgehen. Der Hersteller von Antivirensoftware NQ Mobile hat nun das Schadprogramm DKFBootKit entdeckt [http://research.nq.com/?p=391], das auf gerootete Geräte zugeschnitten ist. Die Variante der DroidKungFu-Malware wird gemeinsam mit vermeintlich harmlosen und unverdächtigen Apps übertragen, die Rootrechte benötigen. Nach erfolgter Installation erhält das Schadprogramm auf diese Weise ebenfalls umfangreiche Rechte und kann ohne Kenntnis des Anwenders etwa aus der Ferne gesteuert werden und beliebig Programme auf dem Gerät installieren oder entfernen. NQ Mobile rät Anwendern, Apps nur aus seriösen Quellen zu beziehen und einen aktuellen Virenscanner zu installieren. 3. Sicherheitslücke in Erweiterung für Google Chrome: Gar nicht hilfreich Im offiziellen Chrome Web Store, über den Google Erweiterungen für seinen Browser Chrome anbietet, ist Malware aufgetaucht. Dies berichtet das Sicherheitsunternehmen Kaspersky [http://www.securelist.com/en/blog/208193414/Think_twice_before_installing_Chrome_extensions]. Die Schadprogramme wurden mittlerweile von Google aus dem Store entfernt. Sie tarnten sich als FlashPlayer und als vermeintliche Erweiterungen für Facebook-Profile, mit denen Anwender etwa die Farbe ihres Profils anpassen oder Viren entfernen können sollten. Tatsächlich handelte es sich um Trojaner, die die Kontrolle über die Profile übernahmen. Die Malware hat Spam an alle Freunde des gekaperten Anwenderkontos versendet und für die manipulierten Erweiterungen geworben. Zudem wurden bestimmte Facebook-Seiten automatisch mit „Gefällt mir“ markiert, wofür die Cyber-Kriminellen laut Kaspersky mutmaßlich Geld bekommen. Browser-Erweiterungen haben teilweise weitgehende Zugriffsrechte auf die Daten der Anwender auf Rechnern und im Internet. Allerdings können Informationen zu den Zugriffrechten im Chrome Web Store bei den einzelnen Apps unter dem Reiter „Details“ eingesehen werden. SCHUTZMASSNAHMEN 4. Updates für Windows und Office: Microsoft Patchday Der Patchday von Microsoft für den Monat April bringt sechs Sicherheitsupdates, die insgesamt elf Sicherheitslücken unter anderem in Windows- und Office-Versionen schließen. Eine als „kritisch“ eingestufte Schwachstelle findet sich in den Internet Explorer-Versionen 6, 7, 8 und 9. Weitere Updates gibt es für „kritische“ Sicherheitslücken in Office 2003, 2007 und 2010. Alle gefundenen Schwachstellen können von Unbefugten missbraucht werden, um aus der Ferne Schadcode auf Anwendersystemen auszuführen. Nähere Erläuterungen zu den einzelnen Patches liefert das Microsoft Security Bulletin [http://technet.microsoft.com/en-us/security/bulletin/ms12-apr]. Die Aktualisierungen lassen sich über die „Windows Update“-Website [http://www.windowsupdate.com/] installieren. 5. Java-Sicherheitsupdates verfügbar: Trojaner nutzen Schwachstellen Eine kritische Schwachstelle in der Laufzeitumgebung Java betrifft sowohl Mac- als auch Windows-Anwender. Dies berichten unter anderem heise.de [http://www.heise.de/security/meldung/Flashback-Trojaner-nutzt-ungepatchte-Java-Luecke-aus-1499277.html] und Microsoft [http://blogs.technet.com/b/mmpc/archive/2012/03/20/an-interesting-case-of-jre-sandbox-breach-cve-2012-0507.aspx]. Eine Ausnutzung der Schwachstelle ist bereits über den Besuch von manipulierten Webseiten möglich. Nach Angaben von zdnet.de [http://www.zdnet.de/news/41561449/mehr-als-600-000-macs-mit-flashback-trojaner-infiziert.htm] und golem.de [http://www.golem.de/news/flashback-trojaner-hat-ueber-eine-halbe-million-macs-unter-kontrolle-1204-90992.html] sind mittlerweile weltweit rund 600.000 PCs infiziert. Anwender sollten prüfen, ob sie die Java-Laufzeitumgebung für ihre Arbeit am PC benötigen. Wer auf Java verzichten kann, sollte dies tun. Unter Mac OS kann Java über die „Java-Einstellungen“ abgeschaltet werden, unter Windows erfolgt eine Deinstallation über „Start > Einstellungen > Systemsteuerung > Programme und Funktionen“. Anwender, die die Software benötigen, sollten diese gemäß den Möglichkeiten ihres Betriebssystems auf dem aktuellsten Stand halten. Besonders für Anwender von Microsoft Windows besteht ein großes Risiko, da die Schwachstelle mittlerweile von sogenannten Exploit Packs verwendet wird, die der vereinfachten Generierung von Schadprogrammen dienen. Ob eine aktuelle Java-Version installiert ist, kann auf der Webseite des Java-Anbieters Oracle [http://www.java.com/de/download/installed.jsp?detect=jre&try=1] überprüft werden. Für Microsoft Windows stehen mit Java Version 6 Update 31 und Version 7 Update 3 seit Februar schützende Updates zur Verfügung, die genutzt werden sollten. Außerdem sollte in den Java-Einstellungen von Windows die Option des automatischen Updates angewählt werden. Auch der Mac-Trojaner „Flashback“ nutzt die kritische Java-Schwachstelle aus. Flashback ist eine weit entwickelte Schadsoftware, die in Apple Mac OS X eingebaute Schutzmaßnahmen umgehen kann. Auch Mac OS X-Anwender haben nun die Möglichkeit, verwundbare Java Versionen zu aktualisieren. Dies geschieht unter Mac OS X am einfachsten über die integrierte Funktion „Software-Aktualisierung“ des Betriebssystems. Einen gewissen Schutz bieten die Browser von Mozilla und Google. In der aktuellen Version von Mozilla Firefox werden unsichere Plugins (zum Beispiel alte Java-Versionen) gesperrt. In Google Chrome ist Java standardmäßig deaktiviert, die Ausführung von Java-Inhalten muss vom Anwender im Bedarfsfall manuell freigegeben werden. 6. Update für Adobe-PDF-Anwendungen: Kritische Schwachstellen Das Software-Unternehmen Adobe hat Updates für seine PDF-Anwendungen veröffentlicht [http://www.adobe.com/support/security/bulletins/apsb12-08.html]. Damit sollen als kritisch eingestufte Sicherheitslücken in den Programmversionen bis Adobe Reader und Acrobat 10.1.2 unter Windows und Mac OS X geschlossen werden. Zudem gibt es Aktualisierungen für den Reader bis zu Version 9.4.6 unter Linux. Die Updates für den Reader und Acrobat können mittels der automatischen Produktaktualisierung durchgeführt werden. In der Standardkonfiguration wird regelmäßig automatisch nach Updates gesucht. Die Überprüfung auf Aktualisierungen lässt sich jedoch auch manuell aktivieren: „Hilfe“ > „Nach Updates suchen“. PRISMA 7. Kritik an Datenschutz in Apples iCloud: Verschlüsselt, aber nicht sicher Die Nutzungsbedingungen für Apples iCloud [http://www.apple.com/legal/icloud/de/terms.html] geraten in die Kritik. Nachdem bereits im Januar computerbild.de [http://www.computerbild.de/artikel/cb-Tests-Software-Test-Telekom-Cloud-Mediencenter-7009906.html] im Rahmen eines Produktvergleichs die Datenschutzvereinbarung aus juristischer Sicht negativ bewertet hat, übt nun auch das US-amerikanische IT-Fachmagazin arstechnica.com [http://arstechnica.com/apple/news/2012/04/apple-holds-the-master-key-when-it-comes-to-icloud-security-privacy.ars] Kritik. Laut spiegel.de [http://www.spiegel.de/netzwelt/web/0,1518,825687,00.html] erklärt Apple, dass Dokumente, Backup-Daten, Kontakte, Kalender und Standortdaten verschlüsselt in der iCloud gespeichert werden. Dass Anwenderdaten nicht vom Kunden selbst, sondern vom Cloud-Anbieter verschlüsselt werden, ist nicht ungewöhnlich und die Bedingungen dafür werden etwa im Eckpunktepapier des BSI zum Thema Cloud Computing [https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Mindestanforderungen/Eckpunktepapier-Sicherheitsempfehlungen-CloudComputing-Anbieter.pdf?__blob=publicationFile] beschrieben. Apple nimmt sich jedoch das Recht, die Daten jederzeit wieder zu entschlüsseln, etwa um sie an Dritte weiterzugeben. So heißt es in der Datenschutzrichtlinie: „Sie willigen außerdem ein, dass diese Daten in die USA oder in andere Länder übermittelt werden können, um von Apple, seinen verbundenen Unternehmen und/oder deren Dienstleistern gespeichert, verarbeitet und genutzt zu werden.“ Den Zugriff auf das Anwender-Konto und die Weitergabe der Inhalte behält sich Apple für die Fälle vor, für die „dies vernünftigerweise erforderlich oder angemessen“ ist bzw. wenn dies notwendig ist, etwa um Straftaten zu verhindern oder aufzudecken. 8. „Stalker-App“ vom Markt genommen: „Girls Around Me“ Nach umfangreicher Kritik in vielen Medien haben die Entwickler der iOS-App „Girls Around Me“ ihr Produkt aus dem iTunes App-Store entfernt. Einen umfangreichen Überblick über die Berichterstattung liefern sueddeutsche.de [http://www.sueddeutsche.de/digital/umstrittenes-programm-girls-around-me-die-app-die-frauen-zum-objekt-macht-1.1327002] und zeit.de [http://www.zeit.de/digital/datenschutz/2012-04/app-girls-around-me]. Der Protest gegen die App „Girls Around Me“ richtet sich vor allem gegen die Verknüpfung öffentlich verfügbarer Daten von Facebook und dem Lokalisierungsdienst Foursquare, um Anwendern den Standort weiblicher und männlicher Nutzer dieser Dienste getrennt auf einer Karte anzuzeigen. Die Anwender der App konnten die angezeigten Personen dann etwa via Facebook oder direkt persönlich kontaktieren. Blogs, darunter cultofmac.com [http://www.cultofmac.com/157641/this-creepy-app-isnt-just-stalking-women-without-their-knowledge-its-a-wake-up-call-about-facebook-privacy/], kritisierten die App als Werkzeug für Stalker. Die Anwendung erwecke cultofmac.com zufolge in Namensgebung, Bezeichnung und Aufmachung den Eindruck, unbekannte Frauen ausfindig machen und verfolgen zu können. Auch Foursquare ging die App zu weit und der Lokalisierungsdienst entzog den Entwicklern die Erlaubnis, die Foursquare-Schnittstelle weiter zu nutzen. Daraufhin musste die Anwendung, die nach Angaben der Programmierer bis dahin rund 70.000mal heruntergeladen wurde, aus dem iTunes App-Store genommen werden. Der App-Entwickler hingegen vertrat gegenüber der Online-Ausgabe des Wall Street Journal [http://blogs.wsj.com/digits/2012/03/31/girls-around-me-developer-defends-app-after-foursquare-dismissal/] den Standpunkt, die App nutze nur Daten, die Anwender öffentlich preisgegeben hätten. ----------------------------------------------------------------------- Dieser Newsletter "SICHER o INFORMIERT" ist ein kostenloses Service-Angebot des Bürger-CERT, http://www.buerger-cert.de. Er erscheint im Abstand von 14 Tagen. Die Informationen werden mit größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden. Unter http://www.buerger-cert.de haben Sie die Möglichkeit, diesen Informationsdienst zu abonnieren oder abzubestellen. Fragen und Anregungen an die Redaktion bitte an: oeffentlichkeitsarbeit@bsi.bund.de |
Seiten mit Postings: | - SICHER • INFORMIERT vom 13.04.2012 - | zum Seitenanfang |
|
Version 3.1 | Load: 0.002325 | S: 1_2 |