Vermeintliches Skype-Programm entpuppt sich als Schädling
Wie der Internet-Telefonie-Softwarehersteller Skype berichtet, ist derzeit ein Trojanisches Pferd im Netz unterwegs, das sich als "Skype-Defender-Programm" ausgibt. Cyberkriminelle versuchen über Links in Spam-Mails oder in Instant-Messenger-Nachrichten, den Empfänger dazu zu bringen, die infizierte Datei mit Namen wie "65404-Skype-DefenderSetup.exe" zu öffnen. Klickt man die Datei an, erscheint eine gefälschte Eingabemaske, in die man seinen Skype-Nutzernamen und Passwort eingeben soll. Die Daten werden dann an die Betrüger weitergeleitet. Außerdem stiehlt der Schädling weitere private Daten, die im Internet Explorer gespeichert sind. Empfänger sollten generell keine Dateien oder Links aus nicht vertrauenswürdigen Quellen öffnen und die Antivirensoftware stets auf dem aktuellen Stand halten. Mehr Infos zu Trojanischen Pferden gibt es auf der BSI-FÜR-BÜRGER-Seite [http://www.bsi-für-bürger.de/viren/04_04.htm].
Sicherheitslücken in BitDefender, GSView und Curl
Die Kompressionsbibliothek zlib ist Bestandteil verschiedener Programme wie beispielsweise des Virenscanners BitDefender, des Poscript-Betrachters GSView und des Download-Tools Curl. Über eine chwachstelle in den Bibliotheks-Versionen 1.1.3 und 1.2.2 ist es ngreifern möglich, schädlichen Code auf fremde Rechner zu laden und it den Rechten des Nutzers auszuführen, berichtet die IT-News-Seite eise [http://www.heise.de]. Dazu genüge das Öffnen einer anipulierten Datei. Betroffen sind BitDefender 10 "Free Edition", itDefender 7.2 und 8.0, GSView 4.8 und Curl 7.17.0. Außerdem ist nicht auszuschliessen, dass auch ältere Versionen oder die kommerziellen Ausgaben von BitDefender betroffen sind. Updates für die verschiedenen Programme gibt es derzeit nicht. Anwendern wird geraten, die genanntenProdukte zu deinstallieren bis Patches zur Verfügung stehen.
Schwachstellen in Mozilla Firefox, Thunderbird und SeaMonkey geschlossen - Dringend Updaten
Mozilla hat eine neue Version des Browsers Firefox, des E-Mail Programms Thunderbird und der Websuite SeaMonkey veröffentlicht. Über verschiedene Sicherheitslücken ist es Angreifern bislang möglich,vpersönliche Daten auszuspionieren, eigene Kommandos auf dem Rechnervauszuführen oder Sicherheitsmechanismen zu umgehen. Betroffen sind Mozilla Firefox und Thunderbird vor Version 2.0.0.8 sowie SeaMonkey vorvVersion 1.1.5. Anwender sollten die aktuelle Version 2.0.0.8 von Firefox und Thunderbird sowie die Version 1.1.5 der Websuite SeaMonkey schnellstmöglich installieren. Dies geschieht am besten über die automatische Update-Funktion oder den manüllen Download über die Mozilla-Webseite [http://www.mozilla-europe.org/de/].
Update für Schwachstelle im Adobe Reader und Adobe Acrobat veröffentlicht
Eine kritische Sicherheitslücke im Adobe Reader und Adobe Acrobat ermöglicht es Angreifern, schädliche Software auf fremde Rechner zu schleusen und die vollständige Kontrolle über das System zu übernehmen. Dazu genügt das Öffnen einer manipulierten PDF-Datei - beispielsweise in E-Mail-Anhängen oder auf Webseiten. Betroffen sind Adobe Reader 8.1 und Adobe Acrobat 8.1 sowie ältere Programmversionen auf Microsoft Windows XP-Systemen mit Internet Explorer 7. Der Hersteller Adobe stellt auf der Herstellerseite für den Reader [http://www.adobe.com/support/downloads/product.jsp? roduct=10&platform=Windows]
und für Acrobat http://www.adobe.com/support/downloads/product.jsp?product=1&plaform=Windows]
die Version 8.1.1 bereit, in der die Schwachstelle behoben wurde. Anwendern wird geraten, die Versionen 8.1.1 schnellstmöglich zu installieren.
Patch für den Realplayer schließt Sicherheitslücke
Das Unternehmen Real Networks hat ein Update für seinen Realplayer veröffentlicht. Über eine Schwachstelle ist es Angreifern möglich, schädliche Programme auf fremde Rechner zu schleusen. Dazu genügt schon der Besuch einer manipulierten Webseite. Betroffen sind Windows-Nutzer, die den Internet Explorer zusammen mit dem Realplayer-Plugin verwenden. Anwendern wird geraten, den Sicherheitspatch umgehend einzuspielen, da die Schwachstelle bereits aktiv von Angreifern ausgenutzt wird. Dieser kann bei Real Networks [http://www.service.real.com/realplayer/security/191007_player/en/] herunter geladen werden.
Neue Winamp-Version beseitigt Schwachstelle
Über eine Sicherheitslücke im Winamp-Mediaplayer ist es Angreifern möglich, schädlichen Code auf fremde Rechner zu schleusen, berichtet das IT-Sicherheitsunternehmen iDefense [http://labs.idefense.com/]. Dazu genügt der Klick auf einen Link zu einer manipulierten FLAC-Audiodatei. Der Hersteller hat nun eine neue Winamp-Version veröffentlicht, die die Lücke schliesst. Anwendern wird geraten, die aktuelle Winamp-Version 5.5 schnellstmöglich zu installieren. Sie steht beim Hersteller Nullsoft unter http://de.winamp.com/ zum Download bereit.
AOL veröffentlicht neue Netscape-Version
Die neue Version des Browsers Netscape schließt mehrere Sicherheitslücken, über die es Angreifern beispielsweise möglich ist, die Kontrolle über fremde Rechner zu erlangen. Unter anderem wurde auch das Problem bei der Verarbeitung von speziell präparierten URLs beseitigt. Anwender sollten die Netscape-Version 9.0.0.1 schnellstmöglich installieren. Sie steht unter http://browser.netscape.com/downloads zum Download bereit.
Opera veröffentlicht neue Browser-Version
Opera hat eine neue Version des gleichnamigen Browsers veröffentlicht. In der aktuellen Version 9.24 wurden mehrere Schwachstellen geschlossen, über die es Angreifern beispielsweise möglich ist, Schadcode auf fremde Rechner zu laden. Eine der Sicherheitslücken lässt sich von Angreifern ausnutzen, wenn auf einem Mac OS X-System neben einer älteren Opera-Version auch eine Version des Adobe Flash Players installiert ist. Anwendern wird geraten, die aktuelle Opera-Version 9.24 umgehend zu installieren. Sie steht beim Hersteller unter http://www.opera.com/download/ zum Download bereit.
Kaspersky beseitigt Schwachstelle im Online-Scanner
Kaspersky stellt eine nue Version seines Online-Scanners zum Download bereit. Über eine Sicherheitslücke ist es Angreifern bislang möglich, beliebigen Schadcode mit den Rechten des angemeldeten Nutzers auf dem System auszuführen. Verfügt der Benutzer dabei über Administratorenrechte, können Cyberkriminelle die vollständige Kontrolle über den Rechner erlangen. Die Schwachstelle kann schon durch den Besuch einer manipulierten Webseite ausgenutzt werden. Betroffen sind alle bisherigen Versionen des Scanners. Das Bürger-CERT rät Nutzern dazu, die aktuelle Version des Online-Scanners 5.0.98.0 umgehend zu installieren. Diese kann bei Kaspersky [http://www.kaspersky.com/kos/eng/partner/default/kavwebscan.html]
herunter geladen werden.
Neue Version von Instant-Messenger Miranda veröffentlicht
Die neue Version 0.7.1 des Instant-Messengers Miranda behebt mehrere Schwachstellen. Über diese ist es Angreifern möglich, mithilfe von präparierten Nachrichten schädliche Software auf fremde Rechner zu spielen und auszuführen. Nutzern wird geraten, die aktuelle Version umgehend zu installieren. Nach wie vor bestehe jedoch das Problem bei der Verarbeitung spezieller URLs, die ein Prozentzeichen enthalten, berichtet die IT-News-Seite Heise [http://www.heise.de]. Über diese Schwachstelle seien Systeme nach wie vor angreifbar. Anwender sollten daher generell keine Links in Nachrichten aus nicht vertrauenswürdigen Quellen anklicken.
Sicherheitslücke in Bildbetrachter-Software
Das IT-Sicherheitsunternehmen Secunia [http://www.secunia.com] berichtet von einer Schwachstelle in der Bildbetrachter-Software Irfanview. Die Sicherheitslücke ermöglicht es Angreifern, fremden Code auf Rechner zu schleusen und auszuführen. Dazu genügt das Öffnen einer präparierten Farbpaletten-Datei (.pal). Betroffen sind die Versionen 3.99 und 4.0. Der Hersteller stellt nun die fehlerbereinigte Version 4.10 zum Download bereit. Diese kann von der Irfanview-Webseite [http://www.irfanview.com/main_what_is_ger.htm] herunter geladen werden.
Mehr Schutz für Kinderhandys
Auf Initiative des rheinland-pfälzischen Jugendministeriums haben die Mobilfunkunternehmen T-Mobile, O2, e-plus, Vodafone, Mobilcom, Talkline und Debitel eine freiwillige Selbstverpflichtung unterzeichnet, um gegen Gewalt- und Pornovideos auf deutschen Kinderhandys vorzugehen. Dies berichtet die Netzeitung www.netzeitung.de]. Die Unternehmen verpflichten sich demnach dazu, den Internetzugang und die Blütooth-Funktion von Mobiltelefonen von Kindern und Jugendlichen komplett zu sperren, wenn die Eltern dies wünschen. Damit soll verhindert werden, dass Minderjährige Videos mit gewalttätigem oder pornografischem Inhalt aus dem Internet auf ihr Handy laden und anschliessend untereinander austauschen können. Um Eltern über weitere Gefahren der Handynutzung aufzuklären, sollen in den kommenden Monaten auch kostenfreie Telefon-Hotlines und Info-Webseiten zum Thema eingerichtet werden. Mehr Infos über "Kinderschutz im Internet" gibt es auch auf der BSI-Webseite [http://www.bsi-für-bürger.de/kinder/index.htm].
Die Informationen werden vom Bundesamt für Sicherheit in der Informationstechnik,
http://www.bsi.bund.de, mit größter Sorgfalt recherchiert und aufbereitet. Dennoch kann eine Gewähr oder Haftung für die Vollständigkeit und Richtigkeit nicht übernommen werden.