Mozilla Firefox: neue Version fixt mehrere Sicherheitslücken

Mozilla Firefox: neue Version fixt mehrere Sicherheitslücken – In dieser Woche hat bereits Google für den Chrome Browser ein Update veröffentlicht, nun gibt es auch für den Mozilla Firefox ein Update. Dabei werden in erster Linie Sicherheitslücken geschlossen, wobei die Risikostufe nicht ganz so hoch ausfällt wie beim Chrome Update. Dennoch sollte man natürlich auf jeden Fall das neue Update einspielen, denn die Lücken sind damit jetzt bekannt und werden wahrscheinlich früher oder später auch für Angriff genutzt werden können. Auch der Email-Client Thunderbird hat ein Update bekommen.

Das Bundesamt für Sicherheit in der Informationstechnik schreibt im Original dazu:

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Schadcode auszuführen, einen Absturz zu verursachen, vertrauliche Informationen auszuspähen oder Sicherheitsvorkehrungen zu umgehen. Zur Ausnutzung genügt es, eine bösartige E-Mail, Webseite oder einen Link dorthin zu öffnen. … Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

Betroffen sind folgende Systeme des Browser:

  • Mozilla Firefox < 82
  • Mozilla Firefox ESR < 78.4
  • Mozilla Thunderbird < 78.4

Wie immer stellt Mozilla das Firefox-Update kostenlos bereit und in der Regel wird es automatisch an alle aktives Browser verteilt. Wer auf Nummer sicher gehen will, kann unter Einstellungen => Über Firefox die aktuelle Version prüfen und auch schauen, ob bereits ein Update vorliegt.

Google Chrome – neues Browser Update behebt mehrere Sicherheitslücken

Google Chrome 86 – neues Browser Update behebt mehrere Sicherheitslücken – Google hat ein neues Update für den Chrome Browser veröffentlicht und schließt damit mehrere Sicherheitslücken. Insgesamt wurden 5 Lücken geschlossen, die teilweise recht kritisch waren. Diese Sicherheitsprobleme waren unter anderem über das Bug-Bounty Programm gemeldete worden und Google zahlt an die Einsender teilweise vierstellige Summen. Ein Update auf die neuste Version des Chrome Browser ist auf jeden Fall angeraten, denn die Sicherheitslücken sind tilweise recht einfach auszunutzen und erlauben die Übernahme des jeweiligen Systems.

Das BSI schreibt im Original dazu:

Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates, um die Schwachstellen zu schließen. Google meldet mehrere Schwachstellen in seinem Chrome Browser. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen, vertrauliche Daten einzusehen oder einen Denial of Service Angriff durchzuführen. Zur erfolgreichen Ausnutzung genügt es, eine bösartige Webseite bzw. einen Link dorthin zu öffnen.

Google stellt die neuste Version des Chrome Browser wie immer kostenlos zur Verfügung und in der Regel werden die Updates automatisch auf dem jeweiligen System ausgerollt. Man kann aber manuell prüfen, ob sich das Update auch bereits schneller installieren lässt. Die Google Chrome Apps für Android und iOS wurden ebenfalls auf den neusten Stand gebracht und dort die Sicherheitslücken geschlossen. Man sollte das Update also auch auf dem Handy durchführen.

Immer auf den Laufenden bleiben: Tech News und Meldungen direkt auf das Handy oder in den Sozialen Netzwerken: Appdated Telegramm Channel | Appdated bei Facebook | Appdated bei Twitter

Kaspersky warnt vor Phising rund um die neuen iPhone Modelle

Kaspersky warnt vor Phising rund um die neuen iPhone Modelle – Apple hat mittlerweile die neuen iPhone Modelle (iPhone 12 mini und auch das iPhone 12 pro) vorgestellt und die Sicherheitsexperten von Kaspersky waren davor, dass Kriminelle im Internet diesen Hype ausnutzen könnten, um an die Daten von Apple Nutzer zu kommen. Die Zahl von betrügerischen Webseiten hat sich im September auf 1950 Seiten gesteigert. Auch wenn viele dieser Webseite recht schnell wieder offline genommen werden, so stllen sie doch oft eine Bedrohung dar.

Das Unternehmen schreibt selbst dazu:

So zeigen Kaspersky-Analysen der ersten neun Monaten des Jahres 2020, dass Scammer an Apple-Nutzern und deren Konten interessiert sind: monatlich wurden weltweit rund 100 verdächtige Domains gefunden, in denen „Apple“ als Unternehmen erwähnt wird. Bei den meisten dieser Websites werden Nutzer dazu aufgefordert, ihre Apple ID und ihr Kennwort einzugeben. Die Anzahl solcher Ressourcen stieg im September nun rapide an, zum Monatsende gab es bereits 1.950 Domains.

Im Zuge der Analysen stellte die Experten fest, dass einige von diesen Webseiten anbieten, verlorene Telefone zu finden, während andere Hilfe bei der Wiederherstellung des Zugriffs auf Nutzerkonten anbieten. Darüber hinaus gibt es Phishing-Webseiten, die die Support-Services von Apple nachahmen. Es ist sehr wahrscheinlich, dass diese Ressourcen mit dem Ziel erstellt wurden, Nutzerkonten zu stehlen. Teilweise funktionierten diese jedoch nicht richtig und waren nur eine „Stub“-Software, eine Art Fall-Back-Lösung für die Cyberkriminellen: Wenn eine Ressource blockiert ist, können sie eine andere aktivieren.

Häufig beziehen sich solche Webseiten auf den englischsprachigen Bereich und sind dafür für deutsche Nutzer oft weniger gefährlich, aber auch deutsche Apple Kunden sind durchaus im Fokus solcher Aktivitäten.

Generell empfehlen die Experten:

  • Skeptisch gegenüber äußerst großzügigen Angeboten und Werbeaktionen sein.
  • Überprüfen, ob solche Nachrichten aus zuverlässigen Quellen stammen.
  • Links in verdächtigen E-Mails oder Nachrichten in Instant Messengern und sozialen Netzwerken nicht anklicken.
  • Echtheit der besuchten Websites überprüfen.
  • Installation einer Sicherheitslösung, die Phishing- und Spam-Ressourcen erkennt und blockiert.

Apple: Hacker finden 55 Sicherheitslücken

Smartphone und Internet Sicherheit Symbolbild

Apple: Hacker finden 55 Sicherheitslücken – Eine Gruppe von 5 Hackern hat sich die Software von Apple vorgenommen und dabei über 3 Monate versucht, Sicherheitslücken und Schwachstellen zu finden. Die Ergebnisse sind recht eindeutig: insgesamt wurden 55 Lücken gefunden und davon waren immerhin 11 mit kritisch zu bewerten – hätten also im schlimmsten Fall eine Übername der Systeme bewirken können.

Mittlerweile sind diese Lücken aber alle geschlossen und daher gibt es auch keine Probleme mehr damit, diese Ergebnisse zu veröffentlichen. Apple hat dabei recht schnell reagiert und die meisten Schwachstellen innerhalb von wenigen Tage nach der Meldung geschlpssen.

Die Gruppe schreibt selbst zu ihren Ergebnissen:

During our engagement, we found a variety of vulnerabilities in core portions of their infrastructure that would’ve allowed an attacker to fully compromise both customer and employee applications, launch a worm capable of automatically taking over a victim’s iCloud account, retrieve source code for internal Apple projects, fully compromise an industrial control warehouse software used by Apple, and take over the sessions of Apple employees with the capability of accessing management tools and sensitive resources.

There were a total of 55 vulnerabilities discovered with 11 critical severity, 29 high severity, 13 medium severity, and 2 low severity reports. These severities were assessed by us for summarization purposes and are dependent on a mix of CVSS and our understanding of the business related impact.

As of October 6th, 2020, the vast majority of these findings have been fixed and credited. They were typically remediated within 1-2 business days (with some being fixed in as little as 4-6 hours).

Die Suche war dabei durchaus auch lukrativ, denn Apple vergütete gefundenen Schwachstellen über das Bug Bounty Programm. Insgesamt wurden so 288.500 Dollar an die Gruppe ausgezahlt. Die Auszahlung erfolgte dabei in 32 Raten und die Gruppe geht davon aus, dass noch einige weitere Zahlungen kommen werden – die Summe wird sich also wohl noch weiter erhöhen.

Google: neue Sicherheitspatches für den Oktober veröffentlicht

Google: neue Sicherheitspatches für den Oktober veröffentlicht – Google hat die Sicherheitspatches für den Oktober zur Verfügung gestellt und bringt unter anderem auch Updates für Android 11 mit. Unter anderem werden auch 6 kritische Sicherheitsprobleme bei Qualcomm Treibern behoben und damit schon recht problematische Lücken geschlossen. Bisher ist nicht bekannt, dass diese Probleme aktiv ausgenutzt würden, aber nun sind sie bekannt und daher muss man damit rechnen, dass es auch entsprechende Angriffe gibt, wenn die Lücken nicht geschlossen werden.

Das Bundesamt für Sicherheit in der Informationstechnik schreibt dazu:

Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um die Kontrolle über das Gerät zu übernehmen, einen Absturz des Gerätes oder zentraler Funktionen zu verursachen oder vertrauliche Informationen auszuspähen. Zur erfolgreichen Ausnutzung genügt es, eine bösartige Anwendung zu starten oder eine bösartige Datei aufzurufen. … Das BürgerCERT empfiehlt die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.

Je nach Modell stellen die Anbieter mehr oder weniger schnell ein entsprechendes Update mit den Sicherheitspatches bereit – man soll prüfen, ob für die eigenen Version möglicherweise bereits ein neues Update zur Verfügung steht.

Den Stand der Sicherheitspateches kann man unter Einstellungen (Android Sicherheitslevel) abfragen. Dort wird das Datum des letzten Patches eingespielt. Je neuer dieses Datum ist, desto besser, denn desto mehr aktuelle Sicherheitsupdates sind vorhanden.

Transparent Tribe: neue Android-Malware in populären Apps

Transparent Tribe: neue Android-Malware in populären Apps – Die Sicherheitsexperten von Kaspersky haben neue Malware entdeckt, die sich speziell auf Android Nutzer fokussiert hat und unter dem Deckmantel von anderen Anwendungen versucht, weitere Anwendungen nachzuladen. Hierbei handelt es sich um eine modifizierte Version des AhMyth Android Remote Access Tool (RAT), einer Open-Source-Malware, die von GitHub heruntergeladen werden kann und durch das Einbinden einer schädlichen Payload in andere legitime Anwendungen erstellt wurde. Über diese weitere Software können dann Android Geräte übernommen werden.

Die Sicherheitsexperten von Kaspersky schreiben im Original dazu:

Die Experten von Kaspersky haben eine neue Android-Spyware entdeckt, die unter dem Deckmantel vermeintlicher Erwachseneninhalte und COVID-19-Applikationen in Indien vertrieben wird. Die Spyware wird der APT-Gruppe Transparent Tribe zugeschrieben, die ihre Aktivitäten auszuweiten scheint und nun mobile Geräte infiziert.

Kaspersky konnte bereits vor kurzem Transparent Tribe mit einer aktuellen Cyber-Spionage-Kampagne gegen Militär- und Regierungseinrichtungen weltweit in Verbindung bringen. Jüngste Ergebnisse zeigen nun, dass die Gruppe auch aktiv an der Verbesserung ihrer Tools und der Ausweitung ihrer Reichweite zur Bedrohung mobiler Geräte gearbeitet hat. Während der Untersuchung von Transparent Tribe konnte Kaspersky ein neues Android-Implantat finden, das der Bedrohungsakteur bei Angriffen zum Ausspionieren mobiler Geräte einsetzte und das in Indien durch eine pornografische App und eine gefälschte Version der nationalen COVID-19-Tracking-App verbreitet wurde. Die Verbindung zwischen der Gruppe und den beiden Anwendungen wurde aufgrund der verwandten Domänen hergestellt, die Transparent Tribe nutzte, um bösartige Dateien für verschiedene Kampagnen zu hosten.

Daneben haben die Macher hinter der Malware auch die Remote-Software verbessert um weiteren Zugang zu übernommen Geräten zu bekommen. Die erweitere Malware enthält neue Funktionen, die von den Angreifern hinzugefügt wurden, um die Daten-Exfiltration zu verbessern, während einige Kernfunktionen, wie das Stehlen von Kamerabildern, fehlen. Die Anwendung kann neue Applikationen auf das Telefon herunterladen, auf SMS, Mikrofon und Anrufprotokolle zugreifen, den Standort des Geräts verfolgen und auf einem Telefon befindliche Dateien auf einen externen Server hochladen.

Die Android Malware scheint aber weniger für den privaten Bereich gedacht als mehr für gezielte Angriffe auf Wirtschaft und Militär. Dennoch ist sie natürlich auch für private Nutzer eine Gefahr.

iPhone sicher machen – Lightning-Anschluss prüfen

iPhone sicher machen – Lightning-Anschluss prüfen – In letzter Zeit konnte man feststellen, dass iPhones auch im gesperrten Zustand für die Hacker keine große Herausforderung darstellen. Innerhalb weniger Stunden kann man schon Zugang zu dem Gerät verschaffen. Was man aber auch feststellen konnte, ist dass solche Hacker Aktionen meistens über die USB-Verbindung vonstattengehen. Damit man am besten abgesichert bleibt, wird im folgenden Artikel die Methode geschildert, mit der man mithilfe des Lightning-Anschluss iPhone effektiv sperrt und von den unerwünschten Angriffen schützt.

Was ist neu?

Die Möglichkeit sein iPhone durch die im Weiteren beschriebene Maßnahme, die übrigens auch bei den iPads angewandt werden kann, zu schützen gab es nicht immer. Vor iOS 12 blieb die USB-Verbindung durch den Lightning-Anschluss an, sogar nach mehreren vergangenen Tagen. Das war vor allem auch für diejenigen bequem, die zum Beispiel nicht den Entsperrcode bei jedem Sound-Dock Lautsprecher Anschluss eingeben wollten. Mit dem neuen Betriebssystem wird es nun aber möglich für mehr Gerätesicherheit zu sorgen, denn der Nutzer muss nach einer Stunde, in der sein iPhone nicht aktiv ist, den Entsperrcode erneut eingeben.

USB-Zubehör deaktivieren

Wie die iPhone Nutzer bereits wissen können, schaltet sich eine bestimmte Funktion ein, wenn das Gerät innerhalb einer Stunde nicht entsperrt wird. Ab iOS 12 wird dabei automatisch der Lightning-Anschluss für USB-Zubehör gesperrt. Solche Hacker Tools wie GrayKey Box sind aber auf eine beständige USB-Koppelung angewiesen. Die Funktion, die man also manuell ausschalten sollte, damit andere keinen Zugang zum iPhone haben können, heißt „USB Restricted Mode“. Um sie auszuschalten sollte man in die Einstellungen des Gerätes gehen, dann weiter auf „Touch ID & Code“ bzw. Face ID & Code klicken – im ersten Fall soll neben der Schrift ein Fingerabdrucksymbol zu sehen sein. Ist man einmal drinnen, findet man die Option „USB-Zubehör“. Diese ist in der Regel standardmäßig aktiviert, sollte aber ausgeschaltet werden. Damit verhindert man, dass andere sich an das Gerät anschließen können. Empfehlenswert sind natürlich auch ordinäre Sicherheitsmaßnahmen, wie das iPhone immer in der Näher aufzubewahren. Sollte das Gerät aber verlorengehen, eignet sich die beschriebene Methode am besten an!

Weitere Links rund um das iPhone

Neuer Spyware-Alarm: diese Apps sollte nicht auf dem Handy sein

Smartphone und Internet Sicherheit Symbolbild

Neuer Spyware-Alarm: diese Apps sollte nicht auf dem Handy sein – Es gibt neue Hinweise auf Apps mit Spyware in den verschiedenen App-Stores und es geht diesmal vor allem um die Apps von QuVideo. Das Unternehmen betreibt einige recht populäre Apps mit mehr als 100 Millionen Installationen und die Apps greifen auf recht umfangreiche Berechtigungen zu – einige Apps wurde dabei bereits als Spyware eingestuft und sind damit möglicherweise ein Sicherheitsproblem für die Handys und Smartphones, auf denen sie laufen.

Bei VPNpro schreibt man selbst zur Sicherheit der Apps:

  • QuVideo Inc ist ein chinesisches Unternehmen, das auch unter den Namen XiaoYing und Hangzhou Zhuying Technology Co., Ltd. firmiert. Die 5 Apps im QuVideo-Netzwerk haben mindestens 157 Millionen Installationen
  • Die VivaVideo- App von QuVideo wurde 2017 von der indischen Geheimdienstgemeinschaft als Spyware identifiziert
  • Eine andere App aus dem QuVideo-Netzwerk, VidStatus mit 50 Millionen Installationen, wurde von Microsoft als Entwickler eines RAS- Trojaners namens Android / AndroRat identifiziert
  • VidStatus fordert 9 gefährliche Berechtigungen an, darunter das Lesen des Telefonstatus, GPS, Video und Audio und mehr, während die Tempo- App unnötigerweise 4 separate Standortberechtigungen anfordert
  • 2 der Apps fordern EXTRA-BEFEHLE FÜR HINTERGRUNDLAGE und ZUGRIFFSLAGE an, mit denen die App noch mehr Daten über den Standort des Benutzers erhalten kann
  • Apps fordern 2-9 gefährliche Berechtigungen an, mit durchschnittlich 5 gefährlichen Berechtigungen

Wer Apps von diesem Anbieter hat, sollte also prüfen, welche Berechtigungen vergeben sind und eventuell auch einige Zugriffe unterbinden. Falls man die Apps ohnehin nicht mehr nutzt, kann man sie auch ganz löschen, dann gibt es gar keine Probleme mehr. Bisher wurden allerdings nicht alle Apps als Spyware eingestuft, aber die Hinweise, dass möglicherweise auch andere Apps des Herstellers betroffen sind, scheinen doch recht deutlich.

Android Apps, die betroffen sind:

  1. VivaVideo
  2. VivaVideo PRO Video Editor HD
  3. SlidePlus – Photo Slideshow Maker
  4. Tempo – Musikvideo-Editor mit Effekten
  5. VivaCut – Pro Video Editor APP
  6. VidStatus – Statusvideos & Status Downloader

iOS Apps, die betroffen sind:

  1. Tempo – Music Video Maker
  2. VivaCut – Pro Video Editor

Quelle: https://vpnpro.com/blog/chinese-app-maker-requests-dangerous-app-permissions/

Sicherheitslücke – Bluetooth bei Samsung, Apple, Huawei und Co. vorerst besser nicht nutzen

Sicherheitslücke – Bluetooth bei Samsung, Apple, Huawei und Co. vorerst besser nicht nutzen – Bluetooth ist bei fast allen mobilen Endgeräten verfügbar und oft auch standardmäßig aktiviert. Daher ist es ein gravierendes Problem, dass nun im Protokoll des Dienstes mehrere Sicherheitslücken entdeckt wurden, die die gesamte Sicherheit der Datenübertragung gefährden und daher unter Umständen dazu führen, dass Angreifer über die Schnittstelle Schadcode aufspielen können.

Das betrifft an sich alle Systeme, auf den Bluetooth im Einsatz ist (beispielsweise auch Intel Systeme) und mittlerweile sind die Schwachstellen auch veröffentlicht, so dass man davon ausgehen kann, dass diese Lücken früher oder später auch ausgenutzt werden. Es gibt dazu auch einen recht detaillierte Beschreibung.

Bisher gibt es von den Herstellern noch keine Patch für die Lücken (teilweise wurden diese erst vorgestern veröffentlicht) und so kann man sich noch nicht per Update vor diesen Lücken schützen. Es bleibt daher vorerst nur die Lösung Bluetooth abzuschalten, dann kann die Schnittstelle auch nicht manipuliert werden.

Das Bundesamt für Sicherheit in der Informationstechnik schreibt dazu:

Das BürgerCERT empfiehlt, die Bluetooth Funktion von Geräten nicht zu nutzen. Sobald Updates
verfügbar sind, wird die zeitnahe Installation der vom Hersteller bereitgestellten
Sicherheitsupdates empfohlen, um die Schwachstellen zu schließen. …  In der Spezifikation des Bluetooth Protokolls bestehen mehrere Schwachstellen. Es sind viele Hersteller betroffen. Ein Angreifer in Funkreichweite kann Sicherheitsvorkehrungen umgehen und dadurch die Bluetooth Kommunikation manipulieren.

Man muss die Schnittstelle dabei nicht ständig deaktivieren und kann sie wieder anschalten, wenn man sie braucht, Prinzipiell sollte Bluetooth aber standardmäßig abgeschaltet sein und nur aktiviert werden, wenn man den Dienst wirklich braucht. Sobald es Patches gibt (und man kann davon ausgehen, dass die meisten Hersteller bereits daran abreiten werden) kann man den Dienst dann auch wieder normal nutzen und ohne Einschränkungen. Bis dahin sollte man aber bei der Nutzung eher vorsichtig sein.

Video: So funktioniert die Manipulation der Bluetooth Datenübertragung

Samsung: neue Sicherheitslücke in allen neuen Android Modellen – Update dringend empfohlen

Smartphone und Internet Sicherheit Symbolbild

Samsung: neue Sicherheitslücke in allen neuen Android Modellen – Update dringend empfohlen – Die Sicherheitsexperten von Project Zero haben eine größere Schwachstelle in den Samsung Android Modellen gefunden. Diese basiert auf der Skia-Bibliothek für die Verarbeitung von Grafiken und erlaubt es, beliebigen Schadcode auf den Modellen auszuführen, so dass man die Geräte im Zweifel auch komplett übernehmen könnte. Die Lücke wurde dabei bereits im Januar entdeckt, aber jetzt erst veröffentlicht, da es auch jetzt erst einen Fix dafür gibt. Samsung hat diesen mit dem Mai-Patch zur Verfügung gestellt und daher sollten Samsung Nutzer dieses Update auch schnellstmöglich installieren (sofern verfügbar).

Bei Project Zero schreibt man zu dem Problem:

Das Android-Betriebssystem verwendet intern die Skia-Bibliothek [1], um Bilder über verschiedene Standard-APIs wie BitmapFactory [2] oder BitmapRegionDecoder [3] in das System zu laden und anzuzeigen. Skia wird daher verwendet, um sowohl integrierte Grafikressourcen zu verarbeiten, die in APKs eingebettet sind, als auch andere Bilder, die während der normalen Verwendung vieler Anwendungen angezeigt werden, einschließlich Dateien aus nicht vertrauenswürdigen Quellen (z. B. über MMS, Chat-Apps oder E-Mails gesendet; heruntergeladen) in einem Webbrowser und dann in der Galerie oder in der App „Eigene Dateien“ usw. angezeigt. In meinen Tests verarbeitet die Standard-Samsung-Nachrichten-App beispielsweise den Inhalt eingehender MMS-Nachrichten ohne Benutzerinteraktion, und ich gehe davon aus, dass andere ähnliche Angriffsmethoden vorhanden sind. Aufgrund seiner Belichtung und der Tatsache, dass es in C ++ geschrieben ist, bilden Skia und seine bildbezogenen Komponenten eine Fernsteuerung 

Leider gibt es wohl auch eine Reihe von Modellen, die keine Sicherheitsupdates mehr von Samsung erhalten und dennoch von dieser Lücke betroffen sind. In dem Fall kann man als Nutzer recht wenig machen – die älteren Modelle werden immer unsicherer und sensible Anwendungen (wie beispielsweise das mobile Banking) sollte man daher auf diesen Smartphones nicht mehr ausführen. Ansonsten lohnt es sich zu prüfen, ob bereits ein Samsung Update bereit steht (Samsung Update Liste).

Video: Nutzung der Skia Schwachstelle