Zero-Day-Lücke im Internet Explorer (28.04.2014) |
Microsoft warnt vor einer aktuellen kritischen Sicherheitslücke im Internet Explorer (Versionen 6-11), die eine Remotecodeausführung erlaubt, sofern der Anwender auf eine entsprechend manipulierte Webseite gelangt. Allerdings muss hierzu Flash im IE aktiviert sein. Ein Zero-Day-Exploit ist bereits in freier Wildbahn unterwegs , d.h. es gibt bereits Angriffe, die auf dieses Leck zielen. Bis zum Vorliegen eines Sicherheitsupdates sollten IE-Anwender sicherheitshalber auf einen alternativen Browser umsteigen (z.B. Mozilla Firefox) und diesen auch als Standard-Browser einstellen, damit beim Klick auf einen Link in einer eMail nicht wieder der Internet Explorer automatisch geöffnet wird. Lässt sich das nicht umgehen, so sollten folgende Massnahmen ergriffen werden (nur IE 10 und 11 möglich):
|
De-Mail: Bullshit made in Germany (27.04.2014) |
So nennt das Linus Neumann, ein Sprecher des Chaos Computer Club und im Jahr 2013 zuständig als Sachverständiger für IT-Sicherheit im Innen- und Rechtsausschuss des Deutschen Bundestages. Siehe seinen äusserst interessanten Vortrag beim 30. Kongress (30C3) des CCC. Eingebettes YouTube-Video: Weiterlesen... |
Sehr viele AVM-Fritz!Box-Router sind noch nicht gepatcht (19.04.2014) |
Im Januar dieses Jahres wurde eine Sicherheitslücke bei Routern der Marke AVM-Fritz!Box entdeckt, die es Angreifern ermöglicht, den kompletten Zugriff auf den Router zu erhalten. Betroffen sind auch Geräte, die auf der AVM-Architektur aufbauen, z.B. einige der Speedport-Router der Telekom aber auch Fritz!-Repeater zur Erweiterung des WLAN-Netzwerks. Heise Security bietet einen Netzwerkcheck an, der anfällige Hardware überprüft und findet. Der Hersteller AVM hat seinerzeit vorbildlich reagiert und für alle betroffenen Geräte sehr schnell (bereits im Februar) Updates bereitgestellt, die das Sicherheitsleck beseitigen. Weiterlesen... |
Microsoft-Patchday: u.a. RTF-Lücke geschlossen und das Ende von XP (09.04.2014) |
Es wurden insgesamt vier Sicherheitsupdates veröffentlicht, die Lücken im Internet Explorer, in Office und Windows schliessen. Auch das RTF-Leck wurde abgedichtet. Wer hierzu das temporäre Fix-it-Tool installiert hat, um sich vorübergehend zu schützen, muss dieses wieder deinstallieren, ansonsten wird Word nach wie vor keine RTF-Inhalte mehr anzeigen. Die Deinstallation kann über die gleiche Supportseite bei MS erfolgen wie seinerzeit die Installation. Weiterlesen... |