jvp.de
  Sicherheit   08.12.2019
 


www.spamfree.de


 
Bitte beachten Sie im Zusammenhang mit den hier zur Verfügung gestellten Informationen auch unsere Nutzungsbedingungen.

Aktuelle Viren und Spyware (08.12.2019 04:41)

Quelle: Aktuelle Viren und Spyware

Neueste Anwendungen (08.12.2019 04:41)

Quelle: Neueste Anwendungen

heise Security (06.12.2019 13:44)

Quelle: heise Security

RUS-CERT Ticker (08.12.2019 04:41)

  • [Ransomware] Vorgebliche Fax-Benachrichtigung enthĂ€lt URL zu VerschlĂŒsselungssoftware Derzeit erhalten Benutzer per E-Mail Benachrichtigungen zu einem vorgeblich fĂŒr sie unter einem in der Nachricht enthaltenen URL hinterlegten Fax und die Aufforderung, dieses herunterzuladen und zu betrachten. Das Herunterladen und Betrachten der hinterlegten Datei fĂŒhrt jedoch zur Installation von Ransomware, die unmittelbar beginnt, die Daten, auf die vom betroffenen Rechnersystem zugegriffen werden kann, zu verschlĂŒsseln. (08.12.2019 04:41)
  • [Microsoft/Windows] Wartung fĂŒr Windows 7 lĂ€uft am 14. Januar 2020 aus Am 14.1.2020, endet die UnterstĂŒtzung fĂŒr das Betriebssystem Windows 7 von Microsoft. Das bedeutet, dass ab diesem Zeitpunkt keine Aktualisierungen und vor allem keine Patches fĂŒr SicherheitslĂŒcken mehr veröffentlicht werden. Der Betrieb von Rechnersystemen unter Windows 7 muss daher ab nĂ€chstem Jahr als zunehmend unsicher angesehen werden. Betreiber solcher Rechnersysteme wird dringend empfohlen, diese Systeme bis spĂ€testens zum 14. Januar 2020 auf ein gewartetes Betriebssystem zu migrieren. (08.12.2019 04:41)
  • [UniversitĂ€t Stuttgart/ISL] Leitlinie zur Informationssicherheit bekannt gemacht Die Leitlinie zur Informationssicherheit der UniversitĂ€t Stuttgart (ISL), die am 22. Januar 2019 durch das Rektorat beschlossen und in Kraft gesetzt worden war, ist bekannt gemacht worden und wurde damit hochschulrechtlich verbindlich. Die Leitlinie legt Ziele und Strategie der Informationssicherheit fest und bildet die Grundlage fĂŒr ihre Umsetzung an der UniversitĂ€t Stuttgart. (08.12.2019 04:41)
  • [Windows/RDP] Gravierende SicherheitslĂŒcke DejaBlue im Windows-RDP-Dienst Eine kritische SicherheitslĂŒcke in allen aktuellen Windows Client- und Server-Versionen ermöglicht es, mithilfe des RDP-Dienstes beliebigen Code auf einem verwundbaren Windows-System auszufĂŒhren. Die Ausnutzung der Schwachstelle ist automatisierbar. Microsoft stellt Patches fĂŒr alle betroffenen Betriebssystemversionen bereit. Es wird dringend empfohlen, betroffene Systeme umgehend zu aktualisieren. (08.12.2019 04:41)
  • Informationen zur Malware Emotet Das RUS-CERT hat bereits im vergangenen Jahr vor E-Mails zur Verbreitung der Malware Emotet gewarnt. Emotet wird fortlaufend weiterentwickelt und verĂ€ndert und daher automatisiert von AntiViren-Software oft nicht sofort erkannt. Wir geben einen kurzen Überblick. (08.12.2019 04:41)
  • [Windows/RDP] Gravierende SicherheitslĂŒcke BlueKeep im Windows-RDP-Dienst Eine kritische SicherheitslĂŒcke in Ă€lteren Windows Client- und Server-Versionen ermöglicht es, mithilfe des RDP-Dienstes beliebigen Code auf einem verwundbaren Windows-System auszufĂŒhren. Die Ausnutzung der Schwachstelle ist automatisierbar. Microsoft stellt Patches fĂŒr alle betroffenen gewarteten Betriebssystemversionen sowie fĂŒr Windows XP und Server 2003 bereit. Es wird dringend empfohlen, betroffene Systeme umgehend zu aktualisieren. (08.12.2019 04:41)
  • [Generic/exim] Schwachstelle in Exim ermöglicht remote code execution und wird aktiv ausgenutzt Eine Schwachstelle im Mail Transfer Agent Exim in den Versionen von 4.87 bis einschließlich 4.91 kann von einem Angreifer durch das Senden einer entsprechend formulierten E-Mail-Nachricht dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des Exim-Prozesses auszufĂŒhren. Die Schwachstelle wird aktiv ausgenutzt. Es wird daher dringendst empfohlen, verwundbare Versionen zu aktualisieren. Patches werden von Exim selbst und in vielen Distributionen bereitgestellt. (08.12.2019 04:41)
  • [Microsoft/Windows] Wartung fĂŒr Windows 7 lĂ€uft im Januar 2020 aus Am 14.1.2020 endet die UnterstĂŒtzung von Microsoft fĂŒr Windows 7. Das bedeutet, dass ab dann keine Aktualisierungen und vor allem keine Patches fĂŒr SicherheitslĂŒcken mehr veröffentlicht werden. Der Betrieb von Rechnersystemen unter Windows 7 muss ab diesem Zeitpunkt als unsicher angesehen werden. Betreibern von Rechnersystemen unter Windows 7 wird daher geraten, diese Systeme bis spĂ€testens zum o.g. Zeitpunkt auf ein neueres Windows- oder anderes, gewartetes Betriebssystem zu migrieren. (08.12.2019 04:41)
  • Maßnahmen gegen E-Mails mit Schadsoftware (u.a. Emotet/Trickbot) Um die seit einiger Zeit stark vermehrt auftretende Malware, die Makros in Microsoft Office Dokumenten nutzt (u.A. Emotet), effektiver zu bekĂ€mpfen, wurde Anfang Dezember 2018 auf den zentralen Mailservern der UniversitĂ€t Stuttgart eine Maßnahme ergriffen, die die Last der E-Mails mit infektiösen AnhĂ€ngen drastisch senken konnte. Die Maßnahme verhindert die Annahme von Nachrichten, die von einem Server außerhalb der UniversitĂ€t gesendet wurden und eine Microsoft-Office-Datei mit Makros als Anhang besitzen. Dies fĂŒhrt dazu, dass Mails mit Makro-basierter Malware im Anhang ausgefiltert werden, verhindert jedoch auch, dass legitime E-Mails mit einem solchen Anhang, die ĂŒber die zentralen Mailrelays gesendet werden, angenommen und an den vorgesehenen EmpfĂ€nger an der Uni ausgeliefert werden. FĂŒr diese FĂ€lle wird empfohlen, entweder AnhĂ€nge ohne Makros zu versenden oder die Dokumente in anderen Formaten (etwa PDF) anzuhĂ€ngen. (08.12.2019 04:41)
  • Emotet/Trickbot - Welle gefĂ€lschter E-Mails mit Schadsoftware Derzeit sind wieder zahlreiche Mails mit infektiösen Word-Dateien als Anhang und einem Betreff wie "Rechnung", "Zahlungsschreiben" o.Ä. unterwegs. Die Nachrichten stammen scheinbar von Kollegen und sind in gutem Deutsch abgefasst. Die angehĂ€ngte Datei enthĂ€lt Makros, die zur Infektion des Rechnersystems, auf dem die Datei betrachtet wird, dienen sollen. Um den Benutzer dazu zu verleiten, diese Makros zu aktivieren, gibt die Datei vor, mit Office 365 ("online version of Microsoft Office Word") erstellt worden zu sein und fordert auf den "Enable editing" und dann den "Enable content" Button anzuklicken. Tut man das, wird Malware nachgeladen und das Rechnersystem infiziert. EmpfĂ€nger sollten bei solchen Nachrichten lieber zunĂ€chst beim als vermeintlichem Absender angegebenen Kollegen anrufen, bevor sie einen solchen Anhang öffnen. Auch aktuelle Antivirussoftware erkennt derzeit viele dieser SchĂ€dlinge nicht. (08.12.2019 04:41)

Quelle: RUS-CERT Ticker

 

 

Anzeige

Der neue Kindle Oasis

 

 
 
Firefox Browser
 
Das neue Fire HD10 Tablet
   
© 2004-2019
jvp GmbH