for a better it
040 696 66 71- 0
040 696 66 71-29

Sicherheit

IT Sicherheit muss nicht teuer sein. Schon für kleines Geld können Sie Ihre Daten sicher wissen. Entwickelt und unterstützt in Hamburg. Lassen Sie sich von uns beraten.

Mehr erfahren

IT-Infrastruktur

Deutsche Ingenieure entwickeln hier Ihre Lösungen von morgen. Bereiten Sie sich vor auf eine Zukunft mit Produkten, die sie flexibel einsetzen können. Wo auch immer Sie arbeiten möchten.

Mehr erfahren

Kommunikation

Bringen Sie Ihre gesamte Kommunikation auf einen gemeinsamen Nenner. Moderne Software von heute kann Kommunikation bündeln und so in wenigen Schritten Ihren Geschäftsalltag erleichtern.

Mehr erfahren

Notfall-Patch für Windows & Co.: Kritische Sicherheitslücke im Virenscanner von Microsoft

Die Malware Protection Engine von Microsoft weist eine Schwachstelle auf, über die Angreifer Schadcode auf Computer schieben könnten. Die Engine kommt unter anderem bei Windows Defender zum Einsatz.

Microsofts Malware Protection Enigne (MPE) kann sich an einer präparierten Datei verschlucken und so Angreifern Tür und Tor öffnen. Verschiedene Sicherheitslösungen von Microsoft setzen auf MPE, darunter etwa Windows Defender, der bei Windows 7, 8.1 und 10 zum Einsatz kommt. Microsoft zufolge gibt es derzeit keine aktiven Angriffe.

Auch Microsoft Endpoint Protection, Exchange Server, Forefront Endpoint Protection, Security Essentials und Windows Server 2016 sind durch die kritische Lücke (CVE-2017-11937) gefährdet. Eine vollständige Liste von bedrohten Produkten findet sich in der offiziellen Warnmeldung.

Abgesicherte Version installiert?
Der Sicherheitspatch für MPE sollte sich automatisch installieren. Das ist zum Beispiel der Fall, wenn sich der Windows Defender aktuelle Signaturupdates holt. Nutzer sollten sicherstellen, dass mindestens die abgesicherte MPE-Version 1.1.14405.2 installiert ist.

Zum Beispiel unter Windows 10 kann man das prüfen, indem man „Defender“ in die Suche eingibt und „Windows Defender-Einstellungen“ öffnet. Dort findet man die installierte MPE-Ausgabe unter „Modulversion“. Ist diese nicht aktuell, kann man Windows Defender unter Windows via Windows Update auf den aktuellen Stand bringen.

Angriffe leicht gemacht
Um die Schwachstelle auszunutzen, müssen Angreifer MPE lediglich eine präparierte Datei zum Scannen unterjubeln. Der Überprüfung findet entweder automatisch durch die Echtzeitüberwachung statt oder während eines manuell ausgelösten Scans.

Das Ergebnis ist in beiden Fälle ein Speicherfehler, der letztlich zur Ausführung von Schadcode führt, warnt Microsoft. Anschließend könnten Angreifer die volle Kontrolle über Computer erlangen.

Eine präparierte Datei können Angreifer Opfern auf vielen Wegen unterschieben: Etwa durch die Platzierung auf einer Webseite oder das Zusenden per E-Mail. Auch ein Angriff auf Web-Server ist vorstellbar, wenn gehostete Webseiten Besuchern eine Uploadmöglichkeit für Dateien anbieten, die MPE scannt.

Quelle: heise.de

Weihnachtszeit

Wir haben mit unserem Team zusammen gesessen und uns überlegt wem spenden wir dieses Jahr die Gelder für Weihnachtsgeschenke. Wir werden wieder für Kinder etwas machen, die eigentlich keine große Lobby haben. Wir haben von so vielen gehört, dass es eine Menge Kinder gibt, die an manchen Tagen kein warmes Essen auf dem Tisch bekommen. Wir finden, dass es nicht sein kann, dass es so etwas in der heutigen Zeit, in unserem Land noch gibt!

Sicher ist unsere Spende hier nur ein Tropfen auf den heißen Stein ist, aber viele Tropfen machen ein Meer!
Wir spenden dieses Jahr also an folgende Einrichtungen:

Stiftung Mittagskinder
Mattentwiete 6
20457 Hamburg
Mail: helfen[at]Stiftung-Mittagskinder.de
Tel. 040 248 597 16
Spendenkonto Hamburger Sparkasse
IBAN: DE39 2005 0550 1280 2886 53
BIC (SWIFT-Code): HASPDEHHXXX

Spendenkonto Deutsche Bank
IBAN: DE80 2007 0000 0102 0221 00
BIC (SWIFT-Code): DEUTDEHHXXX

Bitte schenken Sie uns nichts! Spenden Sie! Damit machen Sie Menschen glücklich, die uns allen wichtig sind! Wir wünschen unseren Kunden auf diesem Weg ein frohes Weihnachtsfest und einen guten Rutsch ins neue Jahr.

Ihr Team der dalatias IT Solutions

Hybrid-Apps als Einfallstor

Mit Hybrid-Apps auf dem Firmenhandy öffnen Unternehmen Angreifern Tür und Tor. Dies ergab eine Studie des Fraunhofer SIT. Denn die meisten Web-Apps verfügen über altbekannte und neue Sicherheitslücken.

Viele, auch seriöse, mobile Apps haben schwerwiegende Sicherheitslücken in der Programmierung, die Angreifer ausnutzen und somit große Schäden für Unternehmen anrichten können. Besonders anfällig für Angriffe sind Hybrid-Apps, die auf unterschiedlichen mobilen Betriebssystemen laufen. Das ist das Ergebnis des neuen Appicaptor Security Index des Fraunhofer SIT, der sich dieses Jahr besonders auf die Sicherheitsanalyse der Hybrid-Apps konzentriert.

Bekannte und neue Sicherheitslücken

Plattformübergreifende, also Hybrid-Apps, nutzen Webtechnologien wie HTML und JavaScript. Damit importieren sie auch die Sicherheitsnachteile dieser Technologien vom Browser in die Apps – wo sie ungleich gravierendere Schäden für Unternehmen anrichten können. Durch die App-Schnittstellen zum Betriebssystem können auch weitere Unternehmensdaten und Sensoren aus dem Smartphone angreifbar werden. Allerdings sind diese Apps bei Entwicklern sehr beliebt, da eine Anwendung nur einmal programmiert werden muss und dann plattformübergreifend läuft, was Zeit und Kosten sparen soll.

Darüber hinaus wird eine Untersuchung dieser Apps erschwert, da ein Mix aus JavaScript und nativem Code genutzt wird. Gerade Schwächen von JavaScript-Code werden bei vielen App-Analysen häufig nicht ausreichend berücksichtigt, so die Erkenntnis der Fraunhofer-Forscher.

Laut dem Appicaptor Security Index ist es zudem auffällig, dass Hybrid-App-Entwickler überwiegend auf die Nutzung bestehender Schutzmaßnahmen in ihren Apps verzichten und Bibliotheken mit bekannten Sicherheitslücken einsetzen – sei es aus Zeitdruck oder Unkenntnis.

Zugriff auf Sensoren und Dateien

Die Fraunhofer-Sicherheitsforscher haben jeweils die 2000 Top-Apps für die mobilen Betriebssysteme Android und iOS automatisiert untersucht. Smartphone-Nutzer, die Apps mit einer schlechten Sicherheitsqualität nutzen, können über Schwachstellen dieser Apps Opfer von Angriffen Dritter werden, ohne explizite App-Malware installiert zu haben.

Dabei können Angreifer gravierende Schäden anrichten, je nachdem, über welche Berechtigungen die anfällige App verfügt. Unter Android kann ein Angreifer in diesem Fall auch unbemerkt Inhalte wie interne Fotos oder vertrauliche PDF-Dokumente aus dem (externen) Dateisystem auslesen und in einen Cloud-Speicher des Angreifers kopieren.

Laut Appicaptor Security Index sind zudem mehr als 70 Prozent der Apps zur Verwaltung von Dokumenten und Dateien nicht sicher genug, um in Unternehmen eingesetzt zu werden. So sind beispielsweise übermittelte oder gespeicherte Daten nicht hinreichend gegen den unbefugten Zugriff durch Dritte geschützt.


Wir empfehlen eine klare Trennung »privater« und »geschäftlicher« Daten sowie Apps. Voraussetzung hierfür ist ein gehärteter Sicherheitskern, welcher Ihr Smartphone in zwei Bereiche unterteilt: Einen privaten Bereich („Open“) und einen Unternehmensbereich („Restricted“).

Quelle: www.elektroniknet.de
Quelle: Rohde & Schwarz Cybersecurity