WordPress: Neue Version schließt zwölf Sicherheitslücken

Bonn. (BSI) Die alten Hasen und Häsinnen  unter uns WordPress-BloggerInnen haben gewiss ihr System auf dem neuesten Stand.

Alle anderen sollten sich mal wieder um ein Update kümmern, denn bei jeder alten Version sind mit der Zeit Sicherheitslücken bekannt geworden, die dann auch ausgenutzt werden können.

WordPress hat seit einiger Zeit seine Content Management Software in der Version [http://wordpress.org/news/2013/06/wordpress-3-5-2/] zur Verfügung gestellt.

Damit schließen die Entwickler zwölf Sicherheitslücken in der frei zugänglichen Software, die auch von vielen Internetnutzern für private Webseiten und Blogs genutzt wird.

WordPress rät zu einem schnellstmöglichen Update, denn mit der neuen Version werden Schwachstellen beseitigt, die Cross-Site-Scripting(XSS), Server-Side-Request-Forgery- (SSRF) und Denial-of-Service-Attacken (DoS) ermöglichen.

Das BSI hat in einer kürzlich veröffentlichten Studie [https://www.bsi.bund.de/DE/Publikationen/Studien/CMS/Studie_CMS.html] die Sicherheit von Content Management Systemen untersucht, darunter auch WordPress.

Diese 163-seitige Sicherheitsstudie finde ich als Blogbetreiber sehr interessant. Lese sie gerade ;-)

Sicher surfen mit dem Tablet: Tipps für neue und erfahrene Anwender

Alles im sicheren Bereich beim neuen iPad? (foto: Eva-Maria Rose)
Alles im sicheren Bereich beim neuen iPad? (foto: Eva-Maria Rose)

Unterm Weihnachtsbaum lagen alleine in Deutschland abertausend Smartphones und Tablets. Diese beiden Produkte gehören derzeit zu den beliebtesten elektronischen Geräten – in Deutschland und weltweit.

Alle neuen, aber auch alten Tablet- und Smartphone-Anwender sollten ein paar Sicherheitsregeln beachten.

Diese sind beispielsweise im Blog des Anti-Botnet-Beratungszentrum zu finden [http://blog.botfrei.de/2012/12/mit-dem-tab-im-web-tips-zum-sicheren-surfen/].

Eine der wichtigsten Regeln:
Nutzen Sie keine offenen, unverschlüsselten WLAN-Zugänge. Viele Hinweise zur Frage „Wie bewege ich mich sicher im mobilen Netz?“ sind auch auf der Website BSI FUER BUERGER zu finden [https://www.bsi-fuer-buerger.de/BSIFB/DE/MobileSicherheit/mobileSicherheit_node.html].

BSI empfiehlt Überprüfung von PCs auf Schadsoftware „DNS-Changer“. Einfacher Test.

In unserem BriefkastenBonn / Wiesbaden, 11. Januar 2012. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt allen Internetnutzern, ihre Rechner auf Befall mit der Schadsoftware „DNS-Changer“ zu überprüfen.

Ab sofort ist eine solche Überprüfung mit Hilfe der Webseite www.dns-ok.de ganz einfach möglich. Die Webseite wird gemeinsam von der Deutschen Telekom, dem BSI und dem Bundeskriminalamt zur Verfügung gestellt.

Dies wurde notwendig, weil Internetkriminelle die Netzwerkkonfiguration von PC- und Mac-Systemen durch den Eintrag neuer DNS-Server mit der Schadsoftware „DNS-Changer“ manipuliert hatten. Das DNS (Domain Name System) ist einer der wichtigsten Dienste im Internet, welcher für die Umsetzung von Namen (URLs) in IP-Adressen verantwortlich ist.

Im Falle einer Infektion mit der Schadsoftware leitet der Webbrowser die Benutzer bei Abfrage populärer Webseiten unbemerkt auf manipulierte Seiten der Kriminellen um, wo betrügerische Aktivitäten wie beispielsweise die Verbreitung angeblicher Antivirensoftware, Klickbetrug oder nicht lizenzierter Medikamentenverkauf stattfinden. Zudem konnten die Kriminellen gezielt manipulierte Werbeeinblendungen an infizierte Rechner senden, Suchergebnisse manipulieren und weitere Schadsoftware nachladen.

In Deutschland sind nach Angaben der amerikanischen Bundespolizei FBI derzeit bis zu 33.000 Computer täglich betroffen. Mit der Internetseite www.dns-ok.de können Internetnutzer ab sofort eigenständig prüfen, ob ihr System von dem Schadprogramm „DNS-Changer“ betroffen ist.

Beim Aufruf dieser Internetadresse erhalten Nutzer, deren Computersystem von dem Schadprogramm manipuliert wurde, eine Warnmeldung mit roter Statusanzeige. Ergänzt wird dieser Hinweis durch eine Reihe von Empfehlungen, mit denen die Anwender die korrekten Systemeinstellungen wiederherstellen sowie ggf. die Schadsoftware vom System entfernen können. Ist dagegen der Rechner des Internetnutzers nicht betroffen, erhält der Besitzer die Meldung mit einer grünen Statusmeldung, dass sein System korrekt arbeitet.

Verbreitet wurde die Schadsoftware durch das so genannte „DNS-Changer-Botnetz“, dessen Betreiber im November 2011 von der amerikanischen Bundespolizei FBI und europäischen Ermittlungsbehörden verhaftet wurden. Die von den Onlinekriminellen manipulierten DNS-Server wurden nach der Festnahme vom FBI durch korrekt arbeitende DNS-Server ersetzt. Diese Server sollen jedoch zum 8. März 2012 abgeschaltet werden.

Bei betroffenen Rechnern ist dann eine Internetnutzung ohne die empfohlenen Änderungen der Einstellungen nicht mehr möglich, da die Nutzer wegen des nunmehr fehlenden Zugriffs auf das „Telefonbuch“ (DNS) im Internet mit ihrem Computer keine Webseiten mehr aufrufen können.

Daher sollten Internetnutzer die Überprüfung und ggf. Reinigung ihres Rechners möglichst bald durchführen.

Die Überprüfung erfolgt ausschließlich über den Aufruf der Website www.dns-ok.de, es wird keine Software gestartet oder heruntergeladen. Zur Reinigung des Rechners können die Betroffenen beispielsweise die unter www.botfrei.de bereitgestellten Programme wie den „DE-Cleaner“ nutzen.

Massive Spamwelle. Cyberkriminelle verbreiten neue Variante des Banking-Trojaners „ZeuS“

In unserem BriefkastenPressemeldung. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist darauf hin, dass derzeit in grossem Umfang Spam-Mails zur Verbreitung einer neuen Variante des Online-Banking-Trojaners „ZeuS“ versendet werden.

Die in nahezu fehlerfreiem Deutsch verfassten E-Mails sollen den Empfänger dazu verleiten, einen in der E-Mail enthaltenen Link anzuklicken. Über den Link wird eine Datei mit Namen „Konto055.zip“ aus dem Internet heruntergeladen, welche den ZeuS-Trojaner enthält.

Die Betreffzeilen der Spam-Mails lauten unter anderem „Werkzeuge 425-736“, „Die Zahlung 785-774“ oder einfach nur „Antwort“. Der Mailtext beginnt beispielsweise mit Formulierungen wie „Die Antwort auf Ihre Frage uber das Profil finden Sie auf unserer Webseite“, „Der Gesetzentwurf muss bis zur nachsten Woche bezahlt werden“ oder „Anbei senden wir Ihnen die Lizenzschlussel und die entsprechenden Downloadlinks fur folgende Produkte“.

Die neue Schadprogramm-Variante wird derzeit erst von sehr wenigen Virenschutzprogrammen erkannt. Das BSI empfiehlt daher, derartige E-Mails umgehend zu löschen und keinesfalls den darin angegeben Link anzuklicken bzw. die heruntergeladene Datei „Konto055.zip“ zu öffnen.