Windows 8 und 8.1 im abgesicherten Modus starten

Wie man Windows XP, Vista oder Win 7 im abgesicherten Modus startet ist klar….aber bei Win 8 und 8.1 sieht es anders aus. Die Option „abgesicherter Modus“ ist dort etwas versteckt und nicht ganz einfach zu finden.

Hier finden Sie eine Fotostrecke zum Thema: Abgesicherter Modus bei Win 8 und Win 8.1

Windows, Flash Player und Google Chrome Updates

Heute gibt es gleich drei neue Updates. Das erste Update ist ein Windows Update mit insgesamt 14 Sicherheitslückenschließenden Dateien.

Info: http://www.windowsupdate.com

Als nächstes wird auch der Adobe Flash Player mit aktualisiert durch die Version 15. Den Adobe Flash Player braucht man in der Regel nicht jedoch sollte er aber aktualisiert auf dem System vorhanden sein. Lediglich das Plugin der Browser empfehlen wir ausgenommen Google Chrome zu deaktivieren.

Info: http://get.adobe.com/de/flashplayer/

Der Google Chrome Browser wird auch neu aktualisiert durch eine neuer Sicherheitslücken nicht schließen dann unter Version.

Info: https://www.google.com/intl/de/chrome/browser/

Sicherheitswarnung: Oracle empfiehlt Update von Java

TECHNISCHE WARNUNG
Titel: Oracle empfiehlt Update von Java
Datum: 16.07.2014
Risiko: hoch

ZUSAMMENFASSUNG
Mit dem Juli 2014 Patch Day hat Oracle 20 Sicherheitslücken in Java
geschlossen. Alle sind ohne Authentifizierung durch beliebige Angreifer
aus dem Internet ausnutzbar.

BETROFFENE SYSTEME
– Oracle Java SE bis einschließlich 5.0u65
– Oracle Java SE bis einschließlich 6u75
– Oracle Java SE bis einschließlich 7u60
– Oracle Java SE bis einschließlich 8u5
– Oracle JRockit bis einschließlich R27.8.2
– Oracle JRockit bis einschließlich R28.3.2
– Apple Mac OS X
– GNU/Linux
– Microsoft Windows
– Oracle Solaris

EMPFEHLUNG
Installieren Sie die von Oracel zur Verfügung gestellten Updates von Java
SE, die Sie unter der beigefügten Referenz finden.

BESCHREIBUNG
Die Java Platform Standard Edition (Java SE) ist eine
plattformübergreifende Umgebung für Anwendungen, die auf vielen Geräten
laufen sollen.

Die Oracle JRockit JVM (Java Virtual Machine) ist eine Java virtuelle
Maschine, die Teil der Oracle Middleware ist.

Oracle schließt 20 teils kritische Sicherheitslücken in unterschiedlichen
Produkten, unter anderem in Java. Alle Sicherheitslücken können von
beliebigen Angreifern aus dem Internet ohne vorhergehende
Authentifizierung ausgenutzt werden. Einem Angreifer ist es somit möglich
aus dem Internet beliebige Befehle auf dem Rechner auszuführen und Teile
des Rechners unter seine Kontrolle zu bringen.

QUELLEN
– Download von Java Updates
<http://www.oracle.com/technetwork/java/javase/downloads/index.html>

Sicherheitsupdates für Adobe Flash Player

TECHNISCHE WARNUNG
Titel: Sicherheitsupdates für Adobe Flash Player
Datum: 11.06.2014
Risiko: hoch

ZUSAMMENFASSUNG
Adobe schließt mehrere Sicherheitslücken im Adobe Flash Player.

BETROFFENE SYSTEME
– Adobe Integrated Runtime (AIR) Software Development Kit (SDK) bis
einschließlich 13.0.0.111
– Adobe Integrated Runtime (AIR) Software Development Kit (SDK) mit
Compiler bis einschließlich 13.0.0.111
– Adobe Flash Player bis einschließlich 13.0.0.214
– Adobe Flash Player for Linux bis einschließlich 11.2.202.359
– Google Chrome
– Apple Mac OS X
– GNU/Linux
– Microsoft Windows

EMPFEHLUNG
Aktualisieren Sie den Adobe Flash Player über das Adobe Flash Player
Download Center, sofern Sie nicht die automatische Update-Funktion
innerhalb des Produktes nutzen.
Ist Adobe Flash Player 13.0.0.214 mit Google Chrome installiert, wird
automatisch die neueste Version von Chrome mit Adobe Flash Player
14.0.0.125 auf Windows, Macintosh und Linux installiert.
Ist Adobe Flash Player 13.0.0.214 mit Internet Explorer 10 bzw. 11
installiert, wird automatisch die neueste Version des Internet Explorers
10 bzw. 11 mit Adobe Flash Player 14.0.0.125 auf Windows 8.0 bzw. 8.1
installiert.
Für Benutzer von Adobe Flash Player 11.2.202.359 und frühere Versionen
für Linux empfiehlt Adobe das Update auf Adobe Flash Player 11.2.202.378.
Für Benutzer von Adobe AIR 13.0.0.111 SDK und frühere Versionen empfiehlt
Adobe das Update auf Adobe AIR 14.0.0.110 SDK.
Für Benutzer von Adobe AIR 13.0.0.111 SDK & Compiler und frühere
Versionen empfiehlt Adobe das Update auf Adobe AIR 14.0.0.110 SDK &
Compiler.

BESCHREIBUNG
Mit dem Flash Player werden multimediale aktive Inhalte wiedergegeben.
Das Programm ist integraler Bestandteil zahlreicher Adobe Produkte.

Adobe Integrated Runtime (AIR) Software Development Kit (SDK) mit
Compiler stellt Entwicklungswerkzeuge zur Verfügung, um auf
Internettechnologien wie z.B. HTML und Adobe Flash basierende
AIR-Anwendungen zu entwickeln. Es wurde von Adobe Integrated Runtime
(AIR) Software Development Kit (SDK) umbenannt, nachdem ein Compiler
hinzugefügt wurde.

Das Betriebssystem Mac OS X ist der Standard auf Apple Laptops und
Desktop-Geräten.

Bei GNU/Linux handelt es sich um eine Kombination aus der freien Software
des GNU-Projekts und dem Linux-Kernel.

Microsoft Windows ist ein graphisches Betriebssystem des Unternehmens
Microsoft.

Adobe schließt mehrere Sicherheitslücken, die es einem entfernten und
nicht angemeldeten Angreifer ermöglichen, beliebige Befehle und Programme
auszuführen, Dateien auszulesen und das betroffene System zu übernehmen.

QUELLEN
– Adobe Seite zum Herunterladen vom Flash Player: http://get.adobe.com/de/flashplayer

Diese Technische Warnung ist ein kostenloses Service-Angebot des Bürger-CERT, http://www.buerger-cert.de. Die Informationen werden mit größter Sorgfalt recherchiert und aufbereitet, dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden.

Sicherheitsupdate für den Microsoft Internet Explorer

TECHNISCHE WARNUNG
Titel: Sicherheitsupdate für den Microsoft Internet Explorer
Risiko: hoch

ZUSAMMENFASSUNG
Eine aktiv ausgenutzte Schwachstelle im Internet Explorer ermöglicht
einem entfernten Angreifer beliebige Befehle mit Benutzerrechten
auszuführen.

BETROFFENE SYSTEME
– Microsoft Internet Explorer 6
– Microsoft Internet Explorer 7
– Microsoft Internet Explorer 8
– Microsoft Internet Explorer 9
– Microsoft Internet Explorer 10
– Microsoft Internet Explorer 11

EMPFEHLUNG
Wenn Sie die automatische Update-Funktion aktiviert haben, müssen Sie
keine weiteren Schritte unternehmen, da das Sicherheitsupdate automatisch
geladen und installiert wird. Wenn die automatische Update-Funktion bei
Ihnen deaktiviert ist, installieren Sie das Sicherheitsupdate zeitnah
über die angegebene Download-Referenz.

BESCHREIBUNG
Der Windows Internet Explorer von Microsoft ist ein Webbrowser für das
Betriebssystem Windows.

Im Internet Explorer existiert eine Schwachstelle, die ein entfernter
Angreifer nutzen kann, um beliebige Befehle mit Ihren Benutzerrechten
auszuführen oder ihr System zu blockieren. Diese Schwachstelle ist
besonders kritisch, da sie derzeit aktiv von Angreifern ausgenutzt wird.

QUELLEN
Microsoft Internet Explorer Update-Downloadseit

Welches Antivirenprogramm ist das beste für Windows?

Das beste Antivirenprogramm für Windows oder Mac? Es gibt viele Antivirenprogramme und alles sind gar nicht so schlecht. Das beste ist schwer zu sagen, denn es kommt auf folgende Punkte an:

  • Für was benötigen Sie ein Antivirenprogramm?
  • Surfen Sie viel auf gefährlichen Webseiten?
  • Nutzen Sie viel eine E-Mailprogramm wie MS Outlook oder Mozilla Thunderbird ect.?
  • Nutzen Sie Filesharing-Tauschbörsen?

Alle diese Punkte sind entscheiden um eine richtige Wahl zu treffen was für Sie das beste Antivirenprogramm sein kann. Ein wichtiger Ansatz ist aber unserer Leitfaden „So schützen Sie sich vor Viren und Schadware„.

Hilfe rund um das Thema Antivirenprogramm geben wir Ihnen gerne per E-Mail oder telefonisch.

Wir empfehlen folgende Antivirenprogramme

  1. avast! (Internet Security)
  2. Eset (Smart Security)
  3. Avira (Security Suite)
  4. Bitdefender (Internet Security)
  5. F Secure (Internet Security)
  6. Kaspersky (Internet Security)

Wichtig: Lesen Sie auch unseren Artikel zur Nutzung einer Sandbox.

Undokumentierte Hintertür in verschiedenen Routermodellen gefunden

Risiko: sehr hoch

ZUSAMMENFASSUNG
Eine nicht dokumentierte Hintertür in verschiedenen Routern der Firmen
Netgear, Belkin/Linksys und Cisco ermöglicht die unkontrollierte
Fernadministration des Routers aus dem Internet und dem lokalen Netz.

BETROFFENE SYSTEME
– Cisco Access Point WAP4410N
– CISCO Gigabit Security Router
– CISCO Gigabit Security Router RVS4000
– CISCO Gigabit Security Router WRVS4400N 1
– CISCO Gigabit Security Router WRVS4400N 2
– Linksys Router
– Netgear Router

EMPFEHLUNG
Aktuell liegen keine einfach umsetzbaren Informationen der Hersteller zur
Behebung der Schwachstelle vor. Während von Belkin/Linksys bisher kein
Sicherheitsupdate angekündigt wurde, will Cisco Ende Januar ein
Softwareupdate zur Verfügung stellen und Netgear Ende März.
Die Firma Netgear empfiehlt außerdem ein WLAN zu Hause niemals ohne WPA2
Verschlüsselung zu betreiben, also sämtliche Kommunikation nur
verschlüsselt zu übertragen.
Trotzdem bleibt festzustellen, dass die Schwachstelle zur Zeit aktiv
ausgenutzt wird. Daher sollten Sie prüfen, ob ein Weiterbetrieb des
Gerätes für Sie möglich ist oder ob Sie davon solange Abstand nehmen
können, bis die Schwachstelle durch die Hersteller tatsächlich behoben
wird.
Update1: Von Netgear wird mittlerweile ein Patch für das Modell DGN1000
angeboten.
Update2: Der Patch für das Modell DGN1000 beseitigt nicht die Hintertür,
sondern ändert nur die Art der Aktivierung. Das Modell ist weiterhin aus
dem lokalen Netzwerk angreifbar. Ein Angriff aus dem Internet ist jetzt
zwar schwerer, aber nicht unmöglich. Es ist nicht auszuschließen, dass
auch andere bereits aktualisierte Modelle weiterhin von der Schwachstelle
betroffen sind.

BESCHREIBUNG
Zur Zeit ist die Hintertür für folgende Produkte bestätigt:
Cisco RVS4000 4-port Gigabit Security Router bis Firmware 2.0.3.2,
Cisco WRVS4400N Wireless-N Gigabit Security Router Hardware Version 1.0,
1.1 bis Firmware 1.1.13,
Cisco WRVS4400N Wireless-N Gigabit Security Router Hardware Version 2.0
bis Firmware 2.0.2.1,
Cisco WAP4410N Wireless-N Access Point bis 2.0.6.1,
Netgear DGN1000B,
Netgear DGN1000,
Netgear DM11PSPv2,
Netgear DM111Pv2,
Netgear DGN3500,
Netgear JNR3210.

Die genannten Router der Firma Netgear sind laut Aussage des Herstellers
nur im lokalen Netz angreifbar.

Auch Router der Firmen Belkin/Linksys enthalten die Hintertür. Da uns bis
heute keine Stellungnahme des Herstellers vorliegt, dient hier als
Referenz die Liste der Schwachstellen-Veröffentlichung.

Mit dem Heise Netzwerkcheck kann geprüft werden, ob Ihr Gerät über das
Internet anfällig ist. Wählen Sie dazu unter „Art des Scans“ die Option
„Mein Scan“ und tragen Sie in das Textfeld den Port 32764 ein.

Eine nicht dokumentierte Hintertür in verschiedenen Routermodellen
ermöglicht es einem Angreifer aus dem Internet die vollständige Kontrolle
über den Router zu übernehmen und alle Passworte und Benutzerkennungen im
Klartext zu lesen.

QUELLEN
– Schwachstelle CVE-2014-0659 (Cisco – Englisch)
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140110-sbd
– Heise Netzwerk-Scan
http://www.heise.de/security/dienste/portscan/test/go.shtml?scanart=3
– Schwachstellen-Veröffentlichung von Eloi Vanderbeken
https://github.com/elvanderb/TCP-32764
– Heise Meldung vom 22.4.2014
http://www.heise.de/newsticker/meldung/Netgear-Update-Router-Backdoor-nur-versteckt-2173996.html

TW: Oracle empfiehlt Update von Java

TECHNISCHE WARNUNG
Titel: Oracle empfiehlt Update von Java
Datum: 16.04.2014
Risiko: hoch

ZUSAMMENFASSUNG
Mit dem April 2014 Patch Day hat Oracle 37 Sicherheitslücken in Java
geschlossen, 35 davon sind ohne Authentifizierung durch beliebige
Angreifer im Internet ausnutzbar.

BETROFFENE SYSTEME
– Oracle Java FX 2.2.51
– Oracle Java SE 5.0u61
– Oracle Java SE 6u71
– Oracle Java SE 7u51
– Oracle Java SE 8
– Oracle Java SE Embedded 7u51
– Oracle JRockit r27.8.1
– Oracle JRockit r28.3.1
– Apple Mac OS X
– GNU/Linux
– Microsoft Windows
– Oracle Solaris

EMPFEHLUNG
Installieren Sie die von Oracel zur Verfügung gestellten Updates von Java
SE, die Sie unter der beigefügten Referenz finden.

BESCHREIBUNG
JavaFX ist ein Framework für die Entwicklung und Bereitstellung von
plattformübergreifenden sogenannten „Rich Internet Applications“. Ab
Version Java SE Runtime 7 Update 6 wird die JavaFX 2.0-Laufzeitumgebung
direkt mit installiert.

Die Java Platform Standard Edition (Java SE) ist eine
plattformübergreifende Umgebung für Anwendungen, die auf vielen Geräten
laufen sollen.

Oracle Java SE Embedded ist eine Version von Oracle, die speziell auf den
Einsatz in Embedded-Systemen ausgelegt ist.

Die Oracle JRockit JVM (Java Virtual Machine) ist eine Java virtuelle
Maschine, die Teil der Oracle Middleware ist.

Das Betriebssystem Mac OS X ist der Standard auf Apple Laptops und
Desktop-Geräten.

Bei GNU/Linux handelt es sich um eine Kombination aus der freien Software
des GNU-Projekts und dem Linux-Kernel.

Microsoft Windows ist ein graphisches Betriebssystem des Unternehmens
Microsoft.

Oracle Solaris ist ein Betriebssystem für Server und Workstations auf
Basis von SunOS (letztlich BSD-UNIX).

Oracle schließt 37 teils kritische Sicherheitslücken in unterschiedlichen
Produkten, unter anderem in Java. Ein Großteil der Sicherheitslücken kann
von beliebigen Angreifern aus dem Internet ohne vorhergehende
Authentifizierung ausgenutzt werden. Einem Angreifer ist es somit möglich
aus dem Internet beliebige Befehle auf dem Rechner auszuführen und Teile
des Rechners unter seine Kontrolle zu bringen.

QUELLEN
– Download von Java Updates
http://www.oracle.com/technetwork/java/javase/downloads/index.html

18 Millionen E-Mail Adressen von Hackern gestohlen

Schon wieder oder immer noch?

Das Hacker Informationen wie Logindaten, Kreditkarten- oder Kontodaten gestohlen haben ist nichts neues auch die Macht dieser Infos ist nicht einzugrenzen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt nun wieder mit aktuellem Hinweis!

Hacker bieten nur wieder wie schon im Januar 2014 wieder gestohlenen E-Mail Adressen inkl. Passworten zum Kauf an. Diesmal sind es über 18 Millionen betroffene Menschen!

Nutzer merken aber auch das Ihrer E-Mail von Hackern bekannt ist, wenn diese häufig Spam-, bzw. Virenmails bekommen.

Was können Sie tun?

Fritzbox Sicherheistlücke ist schlimmer als gedacht

Die Fritzbox Sicherheistlücke ist schlimmer als vorerst angenommen. Die Hacker können nähmlich nicht durch einen offenen Port der Fernwartung die Fritzbox kapern sondern durch einen Malware zb. einer infizierten Webseite (Drive by Download).

Vollständiger Artikel: http://www.heise.de/security/meldung/Jetzt-Fritzbox-aktualisieren-Hack-gegen-AVM-Router-auch-ohne-Fernzugang-2115745.html?wt_mc=rss.security.beitrag.atom