Hier werden Meldungen zur IT-Sicherheit mit besonderer Relevanz für die Bauhaus-Universität/ HfM veröffentlicht.

Für einen ständig aktuellen und umfassenden Überblick über Sicherheitsrelevante Informationen im IT-Bereich empfiehlt sich das Abonnieren einschlägiger Newsletter oder die Nutzung entsprechender Webportale (BSI, DFN-CERT, heise Security etc.).

Für die Gewährleistung des zeitnahen Einspielens von Sicherheitspachtes sollten die meist vorhandenen Automatismen des Betriebssystems, der Anwendungen und ihrer Erweiterungen genutzt werden.

Sicherheitslücken im Cisco AnyConnect-VPN Client

Im Cisco AnyConnect-VPN Client wurden Sicherheitslücken entdeckt:
www.heise.de/security/meldung/Cisco-Zwei-VPN-Luecken-und-eine-Schwachstelle-die-offiziell-keine-ist-3627330.html
 
Alle Systeme im zentralen Desktopmanagement erhalten automatisch die Software-Version, bei der die Schwachstelle geschlossen wurde.
 
Die neue Version wird vom SCC ebenfalls zum download angeboten und sollte auch bei allen selbst administrierten Systemen umgehend installiert werden.
www.uni-weimar.de/de/universitaet/struktur/zentrale-einrichtungen/scc-rechenzentrum/service/vpn-zugang/

DROPBOX HACK – Betroffenheit der Bauhaus-Universität

In der Presse wurde kürzlich darüber berichtet, dass Zugangsdaten des beliebten Online-Speicher-Dienstes Dropbox im Internet aufgetaucht sind.
Die Daten stammen aus einem Hack des Dienstes im Jahr 2012.
Siehe hierzu: www.heise.de/security/meldung/Gestohlene-Dropbox-Passwoerter-offenbar-echt-3310017.html
 
Dem SCC liegt eine Liste von 1434 E-Mail-Accounts der Bauhaus-Universität Weimar vor, die von der Kompromittierung verschiedener Online-Dienste – hauptsächlich Dropbox – betroffen sind.
Genannt werden neben der E-Mail-Adresse der Dienst/ die Dienste bei dem/ denen Daten abgegriffen wurden.
Eine Überprüfung ergab, dass von den genannten E-Mail-Accounts 436 (korrigierte Zahl gegenüber Pinnwand-Posting) heute noch aktiv sind.
 
Das SCC hat alle betroffenen Nutzer per E-Mail informiert.
 
Zusätzlich möchten wir auf die Beachtung der Richtlinie zur Nutzung externer IT-Dienste (MdU 28/2014):
www.uni-weimar.de/fileadmin/user/uni/universitaetsleitung/kanzler/mdu_akad/14/28_2014.pdf
sowie auf unsere ergänzenden Informationen auf der Webseite des SCC hinweisen:
https://www.uni-weimar.de/de/universitaet/struktur/zentrale-einrichtungen/scc-rechenzentrum/it-English version:sicherheit/externe-it-dienste/

SICHERHEITSRISIKO: Outlook App für iOS und Android

Von der Verwendung der von Microsoft kürzlich veröffentlichten App
- Outlook for iOS
- Microsoft Outlook Vorschau (Android)
für den E-Mail Account der Bauhaus-Universität wird dringend abgeraten, da die Nutzung dieser Apps ein Sicherheitsrisiko darstellt.
 
Der Grund ist, dass die Logindaten und E-Mails nicht direkt dem Mailserver der Bauhaus-Universität übergeben, sondern über eine Reihe von Proxy-Servern geleitet und dort zwischengespeichert werden.
 
Haben sie die App bereits installiert, sollten sie diese umgehend wieder löschen und Ihr persönliches Passwort ändern.
 
Weitere Details bei heise.de

Gefahr durch Schadsoftware in Macros von Office-Dokumenten

Ein als ausgestorben geglaubte Angriffsform - die Verbreitung von Schadsoftware in Macros von Office-Dokumenten - wird wieder verstärkt eingesetzt.
 
Beim Empfang von E-Mails mit Anhängen vom Typ .doc oder .xls ist Vorsicht geboten, damit nicht unbewusst die standardmäßige Deaktivierung von Macros in Office aufgehoben wird und dann die Schadsoftware wirksam werden kann.

Meldung auf heise.de

Apple OS X Yosemite protokolliert Eingaben in Firefox und Thunderbird

Das BSI warnt davor, dass Apples Betriebssystem OS X 10.10 Yosemite alle Eingaben, die Nutzerinnen und Nutzer in Firefox sowie Thunderbird vornehmen lokal im Verzeichnis /tmp gespeichert werden.

Mittlerweile wurde ein Patch der diese Sicherheitslücke schließt veröffentlicht, allerdings bleiben die bisher ins Verzeichnis /tmp geschriebenen Daten weiterhin erhalten und müssen manuell gelöscht werden (Dateien beginnen mit CGLog).

Warnung des BSI

Schwachstellen in Google Andoid - eduroam betroffen!

Das DFN-CERT informiert über zwei Schwachstellen, die das Ausspähen von Zugangsdaten für WLAN-Verbindungen ermöglichen:
https://portal.cert.dfn.de/adv/DFN-CERT-2014-0833/
 
Um die Gefahr zu verringern, dass Benutzerdaten im Klartext abgefangen werden können, ist in der eduroam-Konfiguration ein korrektes Root- oder CA-Zertifikat einzutragen.

Anleitung:
www.uni-weimar.de/fileadmin/user/uni/zentrale_einrichtungen/scc/wlan/eduroam-android.pdf

Android-Smartphones und sensible Daten

Android-Smartphones besitzen die Funktion „Meine Daten sichern“, die unter anderem dafür sorgt, dass auch WLAN-Passwörter auf Google-Servern unverschlüsselt gespeichert werden. Die Funktion ist bei einigen Geräten standardmäßig aktiviert.
Ist diese Funktion aktiviert und nutzt man WLAN über eduroam,  werden nicht nur die WLAN-Zugangsdaten, sondern gleichzeitig auch die eigenen Nutzer-Account-Informationen (Login + Passwort) an die Fa. Google weitergeben. Durch die Weitergabe dieser sensiblen Informationen kann einem Missbrauch durch Dritte Vorschub geleistet werden.

Wir empfehlend deshalb dringend die Funktion zu deaktivieren und das bisher verwendete persönliche Passwort zu ändern.

Eine Handlungsanweisung und weitere Detailinformationen finden Sie hier.