Sicherheitslücke

NSA Logo (Bild: NSA)

NSA legt Sicherheitslecks offen

Es sei stets eine Abwägung zwischen staatlichen Sicherheitsinteressen und der Sicherheit von IT-Systemen. Nun will der Geheimdienst offenbar den Großteil der Sicherheitslecks an Software-Unternehmen melden.

Logo AVG

AVG verdient an Kunden-Daten

Kritiker sehen damit den Schritt zu Spyware, andere loben die Offenheit und die klare Formulierung. Nutzer können aufgrund einer Anonymisierung nicht persönlich identifiziert werden.

android-logo (Bild: Google)

Android: Schwachstellen in Browsern entdeckt

Bei Dolphin findet sich die Sicherheitslücke im Theme-Download. Demnach lassen sich heruntergeladene Themes mittels eines schlichten Skripts durch bösartige Themes ersetzen. Bei Mercury ist die Dateiübertragungsfunktion Wi-Fi Transfer verwundbar.

Cisco Logo (Bild: Cisco)

Hacker tauschen Boot-Firmware von Cisco-Routern aus

Das manipulierte ROMMON-Image schleusen sie über eine dokumentierte Updatefunktion ein. Die Angreifer waren in den Cisco bekannten Fällen in Besitz von gültigen Anmeldedaten für einen Router oder Switch. Eine Sicherheitslücke ist es dem Unternehmen zufolge nicht.

os_x_10_10_yosemiten_800x600

Yosemite: Apple beseitigt Root-Lücke

Den Patch verteilt der Konzern mit OS X 10.10.5. Für ältere OS-X-Versionen hat Apple das Sicherheitsupdate 2015-006 veröffentlicht. Die neue Version von Yosemite schließt insgesamt 135 Sicherheitslücken.

(Bild: Shutterstock)

Patchday: Microsoft schließt vier kritische Sicherheitslücken

Die Schwachstellen stecken in Windows, Office, IE und Edge. Insgesamt 13 Lücken beseitigt Microsoft in Internet Explorer. Für Windows 10 stellt der Softwarekonzern ein weiteres kumulatives Update bereit. Ein Patch für den fehlerhaften App Store hat es ebenfalls angekündigt.

Intel-Firmenschild. (Bild: Ben Fox Rubin/CNET)

Ältere Intel-CPUs: Rootkits können UEFI-BIOS löschen

Möglich macht das ein Design-Fehler in CPUs aus den Jahren 1997 bis 2010. Angreifer können ihn verwenden, um Schadsoftware in einem Bereich zu installieren, der für die Sicherheit auf Firmware-Ebene verantwortlich ist. Sicherheitsfunktionen wie Secure Boot funktionieren anschließend nicht mehr.

Security in Firmen (Bild: Shutterstock/Mikko Lemola)

Forscher entwenden remote Windows-Zugangsdaten

Für den Versuch haben sie eine seit 2001 bekannte Sicherheitslücke. Bislang konnte sie nur eingesetzt werden, um Daten im Intranet zu stehlen. Nun können die Forscher aber auch auf Cloud-basierte Exchange- und SharePoint-Server zugreifen.

Cloud (Bild: Shutterstock)

Man-in-the-Cloud-Angriffe gefährden Cloud-Dienste

Für solche Attacken benötigen Cyberkriminelle den Passwort-Token eines Diensts wie Dropbox, OneDrive oder Google Drive. Anschließend erhalten sie Zugriff auf das Konto eines Opfers. Auch Malware lässt sich auf diese Weise auf Rechner einschleusen.

Stagefright (Bild: Zimperium)

Stagefright: Telekom blockiert MMS-Empfang

MMS-Nachrichten laden sich nicht mehr automatisch herunter. Dabei handelt es sich um eine zeitlich begrenzte Maßnahme. Sie soll Android-Geräte vor Angriffen über die Schwachstelle Stagefright schützen. Nutzer müssen MMS vorerst manuell abrufen.

Android Logo (Bild: Google)

Fehler in Android-Mediaserver führt zu leeren Akkus

Wie auch die vergangene Woche von Trend Micro entdeckte Lücke, tritt der Bug bei der Verarbeitung von MKV-Dateien auf. Neben einer schnellen Entladung des Akkus führt die Schwachstelle dazu, dass Android langsamer wird. Betroffen sind fast alle Nutzer von Googles Mobilbetriebssystem.

Logo Windows 10 (Bild: Microsoft)

Gefälschte Window-10-Mails mit Trojaner im Umlauf

Das Programm CTB-Locker verschlüsselt Dateien auf der Festplatte und macht sie dadurch unbrauchbar. Cyberkriminelle fordern Geld für die Freigabe. Ziel sind Nutzer, die noch kein kostenloses Upgrade auf Windows 10 erhalten haben.

Stagefright (Bild: Zimperium)

Stagefright: Sicherheitslücke gefährlicher als gedacht

Angreifer können die Schwachstelle nicht nur über MMS ausnutzen, sondern auch über manipulierte MP4-Dateien. Diese müssen nur in Apps oder Websites eingebettet sein. Die Hersteller haben von Google bereits einen Patch erhalten. Diesen müssen sie nun an die Nutzer verteilen.