+43 (1) 812 32 30-0 office@purple-tec.at
Kritische Sicherheitslücke im Google-Browser gestopft!

Kritische Sicherheitslücke im Google-Browser gestopft!

Diese Woche hat Google mit einem Update eine kritische Sicherheitslücke im Chrome-Browser geschlossen, also bitte überprüfe ob bei dir die neuste Version installiert ist. Gerade wenn du nicht täglich Updates verfolgst, ist das ein guter Reminder, immer mal wieder deinen Browser auf den neuesten Stand zu bringen.

Was ist passiert? Bei der aktualisierten Chrome-Version wurden gleich zwei Schwachstellen behoben. Die erste betrifft einen Fehler in Chrome’s Dawn-Komponente, welche die WebGPU-Standards umsetzt. Klingt kompliziert, aber kurz gesagt: Durch diesen Fehler konnten Hacker Speicherbereiche manipulieren, was es ihnen ermöglicht hat, Malware einzuschleusen – allein das Öffnen einer infizierten Webseite reicht für eine Infektion aus. Google hatte diese Sicherheitslücke daher als „kritisch“ eingestuft.

Die zweite Sicherheitslücke betrifft das WebRTC-Modul, welches für Video- und Sprachübertragungen zuständig ist. Hier gab es eine sogenannte „Use-after-free“-Schwachstelle. Wieder vereinfacht: Ein Angreifer könnte auf Speicherbereiche zugreifen, die schon „freigegeben“ waren und sich eigentlich nicht mehr verwenden lassen sollten. Auch hier war das Risiko, dass Schadcode eingeschleust und ausgeführt wird. Google bewertet diese Lücke als „hohes Risiko“.

Das Update ist für alle möglichen Plattformen verfügbar, darunter Android, iOS, Linux, macOS und Windows. Wenn du Chrome nutzt, kannst du überprüfen, ob du bereits die neueste Version hast, indem du auf das Menü oben rechts gehst, dann auf „Hilfe“ und dort auf „Über Google Chrome“ klickst. Chrome zeigt dir dann die aktuell installierte Version an und installiert ggf. direkt das Update. Für Android und iOS findest du die neuen Versionen in den jeweiligen App-Stores – es kann aber sein, dass das Update je nach Gerät etwas später ankommt.

 

Dein Team von Purple-Tec

 

Microsoft: Die neue Outlook-App sorgt gerade für mächtig Frust!

Microsoft: Die neue Outlook-App sorgt gerade für mächtig Frust!

Das Windows 10-Update im Oktober hat bewirkt, dass die alte Mail- und Kalender-App zwangsweise durch das neue Outlook ersetzt wird. Wir hören immer wieder, dass nach dem Update die bisherige App einfach nicht mehr startet und stattdessen die neue Outlook-App geöffnet wird.

Dieses „aufzwingen“ allein ist eigentlich schon inakzeptabel, aber das ist noch nicht alles: Wenn man, die neue Outlook-App deinstalliert, installiert sie sich direkt wieder, sobald man die Mail- oder Kalender-Funktion aufruft. Ein klassischer Fall von Zwangsupdate!

Auch scheint die neue Outlook-App im Einsatz oft langsam zu reagieren. Oft gibt es langsame Ladezeiten, erhöhte RAM-Nutzung und oder sie stürzt gleich komplett ab. Teilweise lässt sich sie sich nach dem Start nicht mehr schließen oder man wird zu einem Neustart aufgefordert, weil sie angeblich zu viele Systemressourcen beansprucht.

Besonders Unternehmen sind davon betroffen – hier häufen sich die Beschwerden über eine deutliche Belastung der Performance. Das Problem scheint bei Microsofts Cloud zu sein, die laut einer internen Statusmeldung temporäre Störungen verzeichnete und die App dabei beeinträchtigt.

Ein weiterer Kritikpunkt ist das Tracking und die Datennutzung der neuen Outlook-App. Anscheinend analysiert die App nicht nur Mails, sondern speichert auch Passwörter und Nutzerdaten in der Cloud. Diese Informationen werden dann, laut der AGBs, mit zahlreichen Drittanbietern geteilt, was datenschutzrechtlich heikel ist!

Da stellt sich die Frage, wie „produktionsreif“ die neue App tatsächlich ist. Microsoft bringt kontinuierlich Updates und Verbesserungen heraus, doch bis alle technischen Probleme behebt und die App wirklich stabil läuft, empfehlen wir beim alten Outlook zu bleiben.

 

Dein Team von Purple-Tec

Bitdefender Security for Mobile – die Sicherheitslösung für eure Mobiltelefone!

Bitdefender Security for Mobile – die Sicherheitslösung für eure Mobiltelefone!

Wie im letzten Blogbeitrag schon erwähnt, werden Smartphones immer mehr in das tägliche Arbeitsgeschehen eingebunden. Da Mobiltelefone ein großes Sicherheitsrisiko für das Unternehmen – und die Privatperson – darstellen, ist ein angemessener Bedrohungsschutz unbedingt von Nöten.

Schnell ist der Link in einer unverdächtigen E-Mail angeklickt, doch dann ist es bereits zu spät – das Gerät und das Netzwerk sind bereits infiziert. So können schnell vertrauliche Daten, Passwörter oder Bankinformationen gestohlen werden. So eine Hackerattacke hat nicht nur Auswirkungen auf das Unternehmen, sondern auch auf das Image des Unternehmens, was meistens sogar schlimmer ist. Die Kunden verlieren das Vertrauen und wechseln zur Konkurrenz oder es kommt zu einem Gerichtsverfahren, da die vorausgesetzten Sicherheitsstandards nicht eingehalten wurden. surprised

Hier kommt Bitdefender GravityZone Security for Mobile ins Spiel. Mit optimalem Schutz für das Mobilgerät und vielen nützlichen Zusatzfunktionen, ohne den Akku zu belasten, bietet Bitdefender für einen kleinen Preis, das beste Paket für Handysicherheit auf dem Markt. wink

Bitdefender Security for Mobile bietet unter anderem folgende Funktionen:

  • Einen Antivirusscanner, der einen detaillierten Bericht über die schädlichen Softwares auf dem Gerät ausgibt.
  • Schadhaften Links und Websites werden blockiert, bevor sie ausgeführt werden.
  • Schutz vor Spam oder verdächtigen Nachrichten.
  • Diebstahlschutz, mit dem das Smartphone aus der Ferne lokalisiert, gesperrt und gelöscht werden kann.
  • Falls das Telefon gestohlen wird, kann es ein Foto von jedem machen, der versucht es zu entsperren, welches an die Bitdefender Zentrale geschickt wird.
  • Keinerlei Auswirkungen auf die Batterie oder Ladezeiten.
  • Stellt einen VPN für 200 MB pro Tag zur Verfügung.
  • Eine Funktion, indem ausgewählte Apps durch einen Code geschützt werden.
  • Einen Alarm, falls private Daten in einem Hackerangriff gestohlen wurden.

Bitte beachten:

Bitdefender Security for Mobile ist keine Mobile Device Management-Lösung, sie erkennt bekannte und unbekannte Bedrohungen, indem es das Verhalten von Apps auf Mobilgeräten analysiert.

 

Falls du noch mehr Informationen oder Unterstützung brauchst, melde dich bei uns – jederzeit gerne. laughing

Dein Team von Purple-Tec

Update stopft neue Sicherheitslücke in WhatsApp!

Update stopft neue Sicherheitslücke in WhatsApp!

Die beliebte Instant-Messaging-Plattform Whats App wurde gehackt. Facebook gab eine dringende Empfehlung, sowohl an Android als auch an iOS Nutzer heraus, App und Betriebssystem umgehend upzudaten.

Die kritische Sicherheitslücke (CVE-2019-3568) ermöglicht es, per WhatsApp-Anruf, Spyware auf dem jeweiligen Gerät zu installieren und damit Fernzugriffe von Unbefugten zu ermöglichen. Wichtig: Auch wenn der Anruf nicht angenommen wird, funktioniert der Angriff. Zum Glück gibt es aber bereits einen Reparatur-Patch.

Nähere Informationen zur Sicherheitslücke:

Laut Facebook findet sich die Schwachstelle im VoIP-Stack der App. So wird es potenziellen Angreifern möglich präparierte SRTCP-Pakete an jede beliebige Rufnummer zu senden und damit einen „buffer overflow“ (Speicherfehler) provozieren. Dies ermöglicht es den Schadcode am Zielhandy auszuführen.

Folgende WhatsApp-Versionen sind laut Facebook nicht gefährdet:

  • iOS: v2.19.51
  • Business für iOS: v2.19.51
  • Android: v2.19.134
  • Business für Android: v2.19.44
  • Windows Phone: v2.18.348
  • Tizen: v2.18.15

Menschenrechtsanwalt wurde Opfer

Derzeit steht laut New York Times die israelische Firma NSO unter Verdacht die Spyware programmiert zu haben. Aufmerksam wurde man auf die Sicherheitslücke durch einen betroffenen Anwalt, welcher sich nach einiger verdächtiger Whats-App-Anrufe, an das Citizen Lab der Universität Toronto wandte.

Das Spionage-Opfer war an mehreren Klagen gegen NSO beteiligt. Die Firma wird beschuldigt Spyware verkauft zu haben mit deren Hilfe ein saudischer Dissidenten, ein Katari und einige mexikanische Journalisten angegriffen wurden. Laut eigenen Aussagen, lizenziert NSO ihre Produkte ausschließlich an Regierungen und hat mit der Wahl der Angriffsziele nichts zu tun weiter soll ein firmeninternes Ethikkomitee anhand der Menschenrechtslage des jeweiligen Landes entscheiden ob die Spyware verkauft wird oder nicht.

Um sich erfolgreich zu schützen ist es notwendig die handy eigene Software und WhatsApp selbst, auf den neuesten Stand zu bringen und die Sicherheitslücke dadurch zu schließen.

Oder noch besser: Man steigt um und nutzt ab sofort einen Alternativ-Messenger wie beispielsweise Signal, Telegram oder Threema . :)

Euer Klenner.at Team :)

Geständnis von Trend Micro

Geständnis von Trend Micro

Mac-Apps greifen Browser-Verlauf und Nutzerdaten ab

Insgesamt 6 Antivirus- und System-Tools aus dem Mac App Store haben die Browser-Historie ihrer Nutzer an Server der AV-Firma Trend Micro geschickt…

Geständnis Trend Micro

Wie der japanische Sicherheits-Software-Hersteller Trend Micro vor kurzem gestanden hat, haben mehrere seiner im Mac App Store vertriebenen Programme den Browser-Verlauf von Nutzern ausgelesen und hochgeladen.

Der Erste, der das Ganze angeblich entdeckte, war der Sicherheits-Experte Patrick Wardle von Privacy First. Er dokumentierte die gesamte Operationen dieser Sicherheits-Apps, die eigentlich dazu da sein sollten, Ad- und Malware von Mac Geräten zu entfernen. Stattdessen haben die Apps verschiedenste Daten Ihrer User nachverfolgt und gesammelt – darunter auch den Browser-Verlauf oder die gedownloadete Software. Anschließend wurden die Daten auf Server und ein passwort-geschütztes Zip File geladen.

Die Datensammlung startete sofort nach Installation der Apps.  Es sieht so aus, als ob Apple nicht gerade den besten Job macht, wenn es darum geht eingereichte Apps ausreichend zu überprüfen. Folglich ist es nicht mehr wirklich nutzbringend, Applikationen von offiziellen Seiten und Stores zu beziehen.

In einer Stellungnahme schrieb Trend Micro, die Sammlung der Daten sei lediglich aus ‚Sicherheitsgründen‘ erfolgt, was man ja auch in den Datenschutzbestimmungen der Firma bei der Installation nachlesen könne.

Ein Sicherheitsforscher von Malwarebytes ist bei seiner Analyse aber auf keinerlei Hinweis auf die Datensammlung innerhalb der Apps gestoßen. Erst einige Zeit später gab es im japanischen Mac App Store für Dr. Cleaner ein Update, woraufhin die Datenschutzbestimmungen beim Start angezeigt wurden.

Der Vorwurf, dass Trend Micro die Nutzerdaten klaut und an Server in China weiterleitet, hat der Hersteller anfänglich bestritten. Mittlerweile steht aber fest, dass die Informationen danach zu den Servern der App-Entwickler wanderten, welche in China stehen. Die Anti-Malware Apps, die von der japanischen Sicherheitsfirma entwickelt wurden, wurden dabei erwischt die Daten Ihrer User zu stehlen.

Gerade erst kürzlich hat Apple’s App Store als Konsequenz einige Apps von Trend Micro entfernt (Dr. Cleaner, Dr. Antivirus, und App Uninstall). 

Trend Micro hat zumindest später eingeräumt, dass es Teil des Codes der Software war, den Browser-Verlauf eines Users zurückzuverfolgen:

Trend Micro Apps

Dr Cleaner, Dr Cleaner Pro, Dr Antivirus, Dr Unarchiver, Dr Battery, and Duplicate Finder collected and uploaded a small snapshot of the browser history on a one-time basis, covering the 24 hours prior to installation. This was a one-time data collection, done for security purposes (to analyze whether a user had recently encountered adware or other threats, and thus to improve the product & service). The data collected was explicitly identified to the customer in the data collection policy and is highlighted to the user during the install. The browser history data was uploaded to a US-based server hosted by AWS and managed/controlled by Trend Micro.

Trend Micro behebt die Sicherheitslücken

Trend Micro spioniert Browserverlauf aus

Im offiziellen Report nach dem Vorfall macht Trend Micro deutlich, dass sich die Firma darum kümmern und die betreffenden Produkte updaten wird. Die Nachricht folgte einer Untersuchung aller Produkte und des Datenschutzes. Laut Trend Micro hat die Firma bereits das Feature, das den Browser-Verlauf verfolgt hat, entfernt. Alle Informationen, die bisher im US-basierten AWS (Amazon Web Services) Server gespeichert wurden, wurden angeblich ebenfalls gelöscht.

Zum Schluss legte Trend Micro noch folgendes fest:We have learned that browser collection functionality was designed in common across a few of our applications and then deployed the same way for both security-oriented as well as the non-security oriented apps, such as the ones in discussion. This has been corrected.

Natürlich muss man auch ganz deutlich sagen, dass Trend Micro kein Einzelfall ist, wenn es um das Ausspähen von Nutzerdaten geht. Auch einer der erfolgreichsten Mac Apps hat sich bereits als Spyware entpuppt. Apple hat bei seinen Produkten auch immer die Sicherheit der User und deren Privatsphäre hervorgehoben. Gerade iOS und Mac App Stores wurden als Grundsteine vertrauensvoller Software profiliert, was nach neusten Erkenntnissen aber nicht realistisch ist. Doch dazu in einem späteren Artikel…

    Ubiquiti Dec 9th -12th Alle Module

    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

    Ich bin kein Roboter. Gib den Text ein:

    captcha

      Ubiquiti Dec 12th UNP

      Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

      Ich bin kein Roboter. Gib den Text ein:

      captcha

        Ubiquiti Dec 9th & 11th/12th UFSP & URSCA

        Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

        Ich bin kein Roboter. Gib den Text ein:

        captcha

          Ubiquiti Dec 9th & 10th UFSP & UWA

          Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

          Ich bin kein Roboter. Gib den Text ein:

          captcha

            Ubiquiti Dec9th UFSP

            Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

            Ich bin kein Roboter. Gib den Text ein:

            captcha

            1