{"id":3167,"date":"2014-05-02T07:54:05","date_gmt":"2014-05-02T07:54:05","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3167"},"modified":"2020-02-26T18:33:02","modified_gmt":"2020-02-26T16:33:02","slug":"nachrichten-der-woche-ie-zero-days","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/nachrichten-der-woche-ie-zero-days\/3167\/","title":{"rendered":"Die Nachrichten der letzten Woche: Zero-Day-L\u00fccken, Facebook, Firefox"},"content":{"rendered":"<p>Die Heartbleed-Sicherheitsl\u00fccke in OpenSSL verschwindet langsam aus den Schlagzeilen. W\u00e4hrend ich diesen Artikel schreibe, bemerke ich, dass es bereits 15 Uhr ist und ich heute noch keinen einzigen Heartbleed-Artikel gesehen habe, was ganz sch\u00f6n ist. Aber auch ohne Heartbleed gibt es viel zu berichten:<\/p>\n<p><b>Zero-Day-L\u00fccken<\/b><\/p>\n<p>Anfang der letzten Woche hat <a href=\"https:\/\/www.securelist.com\/en\/blog\/8212\/New_Flash_Player_0_day_CVE_2014_0515_used_in_watering_hole_attacks\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Lab eine Zero-Day-Sicherheitsl\u00fccke im Adobe Flash Player entdeckt<\/a>. Die Kaspersky-Experten haben den Fehler \u2013 eigent\u00fcmlicherweise \u2013 mithilfe der gleichen Tools entdeckt, mit denen neue Schadprogramme gefunden werden. Zum Zeitpunkt des Entdeckens wurde die Zero-Day-L\u00fccke bereits ausgenutzt, um Opfer in Syrien mit einer so genannten Watering-Hole-Attacke anzugreifen. Dabei handelt es sich um eine zielgerichtete Attacke, bei der die Angreifer ein Schadprogramm auf einer Webseite platzieren, die das Opfer wahrscheinlich besuchen wird. Wenn das Opfer die infizierte Seite aufruft, wird auch dessen Computer mit dem Schadprogramm infiziert. Adobe hat bereits einen Patch f\u00fcr die Sicherheitsl\u00fccke ver\u00f6ffentlicht, so dass Sie alle Updates des Unternehmens so bald wie m\u00f6glich installieren sollten.<\/p>\n<p>Auch <a href=\"https:\/\/threatpost.com\/new-internet-explorer-cve-2014-1776-zero-day-used-in-targeted-attacks\/105720\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft hatte ein Zero-Day-Problem<\/a> im Internet Explorer. Ich will hier nicht auf die technischen Details der Sicherheitsl\u00fccke eingehen, muss aber sagen, dass die Zero-Day-L\u00fccke bereits ausgenutzt wird, um verschiedene Ziele anzugreifen. Und sie ist offensichtlich schwerwiegend genug, so dass Microsoft einen so genannten Out-of-Band-Patch ver\u00f6ffentlicht hat. Solche Patches werden zus\u00e4tzlich zu den etablierten monatlichen Patch-Dienstagen ausgeliefert. Wenn ein Fehler einen solchen Out-of-Band-Patch erh\u00e4lt, ist das ein Zeichen daf\u00fcr, dass es sich um eine recht ernste Sicherheitsl\u00fccke handelt.<\/p>\n<div class=\"pullquote\">Zero-Day-Sicherheitsl\u00fccken im Internet Explorer und dem Adobe Flash Player ersetzen Heartbleed in den Schlagzeilen der vergangenen Woche.<\/div>\n<p><b>\u201eGerade wo ich dachte, ich w\u00e4re raus, ziehen sie mich wieder rein\u201c<\/b><\/p>\n<p>Apropos Patch-Dienstag: Vielleicht erinnern Sie sich, dass wir Anfang des Monats berichtet haben, dass <a href=\"https:\/\/www.kaspersky.de\/blog\/windows-xp-gibt-es-ein-leben-nach-dem-ende-des-supports\/\" target=\"_blank\" rel=\"noopener\">Windows XP keine weiteren Sicherheits-Updates erhalten wird<\/a>? Da lagen wir falsch (zumindest wenn man es ganz genau nimmt). Denn da die oben genannte Zero-Day-L\u00fccke im Internet Explorer aktiv ausgenutzt wird, um Windows-XP-Computer anzugreifen, hat sich Microsoft entschlossen, <a href=\"https:\/\/threatpost.com\/windows-xp-systems-also-get-out-of-band-ie-zero-day-patch\/105838\" target=\"_blank\" rel=\"noopener nofollow\">den Out-of-Band-Patch f\u00fcr den Internet Explorer auch an XP-Nutzer zu schicken<\/a>.<\/p>\n<p><b>AOL ist wieder da!<\/b><\/p>\n<p>Einige AOL-E-Mail-Nutzer waren vor kurzem in einer peinlichen Lage, nachdem es so aussah als w\u00e4ren ihre Mail-Konten zum Spam-Versand an alle Leute auf ihren Kontaktlisten missbraucht worden. Wir haben dar\u00fcber bereits <a href=\"https:\/\/www.kaspersky.de\/blog\/heartbleed-geht-weiter-und-apple-loest-crypto-problem\/\" target=\"_blank\" rel=\"noopener\">in der letzten Woche<\/a> berichtet. AOL sagte, dass es sich dabei nur um eine so genannte Spoofing-Attacke handelte und keine Konten kompromittiert wurden. Zudem h\u00e4tte es nur so ausgesehen, als w\u00e4ren die Spam-Mails von den AOL-Konten verschickt worden. In Wirklichkeit, so das Unternehmen, h\u00e4tten die echten Absender der Spam-Mails diese nur entsprechend pr\u00e4pariert.<\/p>\n<p>In der letzten Woche kommentierten wir das bereits als ungew\u00f6hnlich, da dies \u2013 auch wenn es sich um Spoofing handelte \u2013 nicht erkl\u00e4rt, wie die Angreifer an die Kontaktlisten kommen konnten. Und nat\u00fcrlich hat <a href=\"https:\/\/threatpost.com\/aol-investigating-breach-urges-users-to-change-passwords\/105734\" target=\"_blank\" rel=\"noopener nofollow\">AOL in der vergangenen Woche zugegeben<\/a>, dass ein Datendiebstahl vorliegt und die Anwender ihre Passw\u00f6rter \u00e4ndern sollen. Wenn Sie also ein AOL-Konto haben, sollten Sie das so schnell wie m\u00f6glich tun.<\/p>\n<p><b>Facebook und Privatsph\u00e4re<\/b><\/p>\n<p>Facebook hat eine nette Funktion namens <a href=\"https:\/\/threatpost.com\/facebook-enhances-privacy-settings-with-anonymous-login\/105831\" target=\"_blank\" rel=\"noopener nofollow\">Anonymous Login<\/a> angek\u00fcndigt. Mark Zuckerberg sagte Entwicklern auf der F8-Konferenz des Unternehmens, dass Anonymous Login den Anwendern erlauben wird, sich in Apps von Drittanbietern ohne ihre Facebook-Login-Daten und ohne das Teilen ihrer pers\u00f6nlichen Informationen mit dem Drittanbieter einzuloggen.<\/p>\n<p>\u201eDie Idee dahinter ist, dass der Anwender, auch wenn er nicht will, dass eine App wei\u00df, wer er ist, sich trotzdem leicht einloggen m\u00f6chte, ohne all die Formularfelder ausf\u00fcllen zu m\u00fcssen\u201c, so Zuckerberg. \u201eDamit k\u00f6nnen Sie Apps ohne Angst ausprobieren.\u201c<\/p>\n<p>Anonymous Login ist momentan im Beta-Stadium und nur f\u00fcr bestimmte Apps verf\u00fcgbar; die App Flipboard ist zum Beispiel eine davon. Beim Login k\u00f6nnen die Anwender ausw\u00e4hlen, ob sie sich mit Ihren Facebook-Daten einloggen m\u00f6chten, oder ob sie die App anonym ausprobieren m\u00f6chten. Anonymous Login erscheint mit einem schwarzen Bildschirm statt dem \u00fcblichen Facebook-Blau und bietet den Anwendern die M\u00f6glichkeit, keine bereits auf Facebook geteilten Informationen mit einer App von au\u00dferhalb zu teilen.<\/p>\n<p><b>Der neue Firefox<\/b><\/p>\n<p>In der vergangenen Woche kam die 29. Version von Moziallas Firefox-Browser, die ein radikales Re-Design bietet. Der neue Firefox, der \u00fcberraschenderweise Google Chrome sehr \u00e4hnlich sieht, hat bereits sehr gemischte Kritiken erhalten. Doch unabh\u00e4ngig davon, empfehlen wir die Installation des <a href=\"https:\/\/threatpost.com\/mozilla-redesigns-firefox-browser-fixes-security-vulnerabilities\/105790\" target=\"_blank\" rel=\"noopener nofollow\">Updates<\/a>, da damit auch \u00fcber 10 ernste und kritische Sicherheitsl\u00fccken geschlossen werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zero-Day-Sicherheitsl\u00fccken im Internet Explorer und dem Adobe Flash Player ersetzen Heartbleed in den Schlagzeilen der vergangenen Woche.<\/p>\n","protected":false},"author":42,"featured_media":3168,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[121,1011,401,25,1651,1012,1013,962],"class_list":{"0":"post-3167","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-firefox","9":"tag-flash","10":"tag-internet-explorer","11":"tag-microsoft","12":"tag-news","13":"tag-updates","14":"tag-xp","15":"tag-zero-day"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/nachrichten-der-woche-ie-zero-days\/3167\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/firefox\/","name":"Firefox"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3167","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3167"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3167\/revisions"}],"predecessor-version":[{"id":22748,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3167\/revisions\/22748"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3168"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3167"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3167"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3167"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}