WhatsApp mit Sicherheitsleck: Update einspielen

WhatsApp mit Sicherheitsleck: Update einspielen

WhatsApp ist eine der populärsten und damit am weitesten verbreiteten Apps überhaupt. Kein Wunder, dass sie für Hacker, Datendiebe und Spione ein beliebtes Angriffsziel ist. Wer WhatsApp knacken kann, der hat gleich extrem viele potenzielle Angriffsziele. Es winkt reiche Beute.

Wie jetzt bekannt wurde, hat WhatsApp eine erhebliche Sicherheitslücke. Gemeint ist diesmal nicht das mögliche Abgreifen von Daten durch Facebook oder anderen Apps, sondern ein Leck, das Hacker ausnutzen. Wie Facebook selbst einräumt und mitteilt, handelt es sich um ein erhebliches Sicherheitsrisiko.

Das Leck unbedingt sofort stopfen

Mit schwerwiegenden Folgen: Wird das Leck ausgenutzt, können Unbefugte sich über einen ungehinderten Fernzugriff auf das Gerät freuen. Die Angreifer können auf gespeicherte Daten und Dokumente zugreifen und/oder Chats mitlesen. Die Opfer merken nichts davon.

Das Einspielen der Schnüffel-Software ist einfach: Ein simpler WhatsApp-Anruf des Angreifers auf dem Gerät des Opfers reicht aus. Das Opfer muss den Anruf nicht mal annehmen. Jeder, der in letzter Zeit WhatsApp-Anrufe von Unbekannten erhalten hat, ist also potenziell gefährdet. Ob sich Schadcode auf dem eigenen Gerät befindet, lässt sich nicht herausfinden.

Seit Montagabend gibt es einen Patch für das Problem. Facebook fordert alle WhatsApp-User auf, unverzüglich nicht nur ihr WhatsApp auf den neuesten Stand zu bringen, sondern auch das Betriebssystem zu aktualisieren – ob nun Android oder iOS. Diesem Aufruf sollte wirklich jeder unverzüglich nachkommen: Die App im App-Store unbedingt auf den neuesten Stand bringen, also die aktuelle Version laden. Dazu in den App-Store gehen (ob iOS oder Android), nach WhatsApp suchen und dort die Aktualisierung durchführen.

Nachahmungstäter garantiert

Offensichtlich wurde der Schadcode extra programmiert: Wie die New York Times berichtet, steht die israelische Firma NSO unter Verdacht, das Sicherheitsleck entdeckt und durch entsprechende Programmierung ausgenutzt zu haben. Offensichtlich um einen kanadischen Menschenrechtsanwalt auszuspionieren.

Jetzt, wo die Methode des Lecks bekannt ist, sind alle gefährdet. Denn Kriminelle jeder Art können denselben Trick anwenden, um an vertrauliche Informationen zu kommen – und werden es auch versuchen. Deshalb ist es so wichtig, WhatsApp auf den neuesten Stand zu bringen.

Das Beispiel belegt übrigens eindrucksvoll, wie gefährlich es ist, wenn eine bestimmte Software einen derart hohen Verbreitungsgrad hat. Es ist eben praktisch jeder angreifbar. Und es zeigt, was passiert, wenn Geheimdienste und Behörden Sicherheitslecks kennen, sie aber nicht stopfen lassen – zum eigenen Vorteil: Weil sie die Lücke zum Beispiel zum Abhören ausnutzen wollen. Früher oder später wird so eine Lücke aber bekannt – und es entsteht ein Flächenbrand.

 

Warnung: Prozessor-Lücke gefährdet Nutzer

Warnung: Prozessor-Lücke gefährdet Nutzer

Intel und weitere Prozessor-Hersteller haben ein Problem: Wegen eines Fehlers in vielen modernen CPUs sind Angriffe auf Daten von Nutzern möglich. Schädliche Datenbanken, Browser und Programme können die Lücke ausnutzen, um sich unberechtigt Zugriff zu verschaffen.

Das Problem: Hat ein Prozessor nichts zu tun, berechnet er auf Verdacht Code, der eventuell in Kürze gebraucht wird. So wird das System schneller – besonders dann, wenn es ausgelastet ist. Mit dieser Berechnung von Code im Voraus können Hacker unberechtigt an Daten gelangen.

Intel arbeitet an einer Korrektur, doch wegen der Schwere des Problems sind Kernel-Updates der Entwickler von Systemen nötig. Microsoft hat einen Patch für Windows-Insider bereits freigegeben, andere Windows-Nutzer folgen in Kürze. Apple und Linux haben das Problem bereits behoben.

https://meltdownattack.com/

Leeren Bildschirm beim Einschalten verhindern

Leeren Bildschirm beim Einschalten verhindern

Seit dem September-Update haben manche Windows 10-Systeme eine Reihe von Problemen. Wurde ein Gerät beispielsweise mit einem Update zur Wiederherstellung des Systems durch den Hersteller geliefert, erscheint nach der Aktualisierung auf das Fall Creators Update beim Hochfahren möglicherweise nur ein leerer Bildschirm.

Microsoft selbst kennt das Problem und hat bereits eine Aktualisierung bereitgestellt, die den Fehler korrigiert. Wichtig dabei ist: Der Patch behebt nur leere Bildschirme, die nach der Installation des Windows 10 September-Updates auftreten.

Die Aktualisierung, die die Nummer KB4043292 hat, lässt sich auf zweierlei Weise installieren: Erstens wird der Patch automatisch über die Windows Update-Funktion eingespielt. Funktioniert dies nicht oder hat der Nutzer automatische Aktualisierungen abgestellt, lässt sich die Korrektur auch manuell von der Microsoft-Website herunterladen und anschließend installieren.

https://www.catalog.update.microsoft.com/Search.aspx?q=KB4043292

Wichtiger Patch für das Creators Update

Wichtiger Patch für das Creators Update

Nach und nach verteilt Microsoft das Windows 10 Creators Update an immer mehr PCs. Wer aktualisieren will, sollte aber unbedingt vorher einen wichtigen Patch installieren.

Die neue Windows 10-Version bringt Änderungen am Grafik-Modus des Systems. Dadurch starten virtuelle Computer mit Parallels nach der Installation des Creators Update nicht mehr. Zum Glück gibt es dagegen eine Aktualisierung, die weiterhilft.

  • Nutzer von Parallels Desktop 12 suchen nach Updates und installieren Version 12.2.0 oder neuer, bevor das Creators Update in der VM installiert wird.
  • Auch bei Parallels Desktop 11 gibt’s ein Update, das sich automatisch einspielen lässt.
  • Für Parallels Desktop 10 wird das Creators Update schlicht nicht unterstützt.

Bis Parallels aktualisiert wurde, kann das Setup des Windows 10 Creators Update in der Pro-Version über Einstellungen, Update und Sicherheit, Windows Update, Erweiterte Optionen vertagt werden.

Linux-PC kann durch Drücken einer Taste gehackt werden

Linux-PC kann durch Drücken einer Taste gehackt werden

Allgemein gilt Linux ja als sehr sicheres System. Jetzt haben Sicherheits-Forscher allerdings herausgefunden: Mehrere Linux-Varianten lassen sich durch mehrfaches Drücken der Rückschritt-Taste sehr leicht hacken.

Konkret muss man auf einem betroffenen System 28-mal die Rückschritt-Taste drücken, während das Bootloader-Kennwort abgefragt wird. Dadurch wird ein Fehler im Grub2-Starter ausgelöst, der dann Zugriff auf die Grub-Notfall-Shell gibt. Von dort aus lassen sich dann Dateien anzeigen oder ändern, Malware kann installiert werden, und so weiter.

Experten waren überrascht, von einem solchen Bug zu erfahren. Denn der Grub-Starter enthält für solche Fälle bisher leider nicht die passenden Gegen-Maßnahmen, die heute eigentlich Standard sein sollten.

Nach der Entdeckung hat man übrigens einen Patch gebaut, der das Problem behebt. Wichtige Linux-Distributionen wie Ubuntu, Red Hat und Debian haben bereits Updates veröffentlicht.

Weitere Infos finden sich im Netz unter der Sicherheits-Nummer CVE-2015-8370.

tastatur-rueckschritt-taste

Nach dem Update für Live Mail 2012: Fehler beheben

Nach dem Update für Live Mail 2012: Fehler beheben

Microsoft hat einen Patch veröffentlicht, mit dem das betagte Windows Live Mail 2012 wieder funktionieren soll. Das klappt aber nicht bei allen Nutzern: Abstürze oder Import-Fehler bei anderen Programmen sind die Folge. Bemerkt man Fehler, helfen diese 3 Tricks weiter.

  • Das Problem kommt von der Synchronisierung der Kalender-Daten. Wenn man die synchronisierten Kalender also abschaltet, klappt alles wieder.
  • Der zweite Tipp ist, die Eigenschaften der Verknüpfung zu Live Mail aufzurufen, dann zu den Kompatibilitäts-Optionen zu wechseln und hier die Kompatibilität mit Windows 8 einzustellen.
  • Drittens könnte man das Update, das den Fehler verursacht, auch wieder entfernen. Das sollte man aber nur machen, falls die obigen beiden Tipps nicht weiterhelfen. Entfernen lässt sich der Patch durch Eingeben von cmd ins Suchfeld des Startmenüs, dann Rechtsklick auf das Ergebnis und Wahl von „(Administrator)“. Dann folgenden Befehl in eine Zeile (!) eintippen:

msiexec /package {B775C26B-EAA8-4A11-ACBF-76E52DF6B805} /uninstall {342DCD5D-5946-453B-97AC-D53B7662EDF5}

windows-live-mail

Probleme mit Office 2016 in OS X El Capitan beheben

Probleme mit Office 2016 in OS X El Capitan beheben

Wer seit der Aktualisierung auf OS X 10.11 Fehler und Abstürze in Outlook und anderen Programmen von Microsoft Office 2016 erlebt hat, der ist nicht allein. Apple weiß von den Fehlern, und wir zeigen, wie man sie behebt.

Um die Zusammenarbeit des Apple-Betriebssystems OS X El Capitan mit den Office-2016-Programmen zu verbessern und diese lästigen Absturz-Fehler zu beseitigen, hat Apple einen Patch veröffentlicht. Der ist kostenlos verfügbar.

Um den Patch in El Capitan zu installieren, klickt man oben links auf das Apfel-Symbol und dann auf „App Store …“. Anschließend oben zum Bereich „Updates“ wechseln. Nach einigen Augenblicken sollte hier OS X 10.11.1 zur Installation angeboten werden. Der Download ist zirka 1,3 Gigabyte groß, kann also einige Zeit dauern. Für die anschließende Installation, während der der Mac auch neu startet, sollte man bis zu einer halben Stunde einplanen.

osx-10-11-1