Kritische Lücke in Logitech Funkmäusen, Tastaturen und Presentern
Sicherheitslücken und Risiko Zahlreiche Wireless Geräte von Logitech (Funkmäuse, Tastaturen, Presenter) haben ein kritische und bereits ausgenutzte Sicherheitslücken in ihrer Firmware. Ein potenzieller Angreifer kann damit in Funkreichweite des Empfängers (10-20 m) Tastatureingaben belauschen und damit E-Mails, Kennwörter aufzeichnen. Kritischer ist die Möglichkeit, dass er eigene Eingaben an den angegriffenen Rechner schickt. Damit kann er Schadprogramme auf dem Zielsystem installieren und Programme ausführen. Einen Rechner mit einem Trojaner oder Downloader zu infizieren ist dadurch möglich. Betroffen sind alle Geräte, die über den Logitech Unifying Funkempfänger mit dem Rechner verbunden sind (siehe Abbildung): Maßnahmen zweistufig Bekannt sind sechs #Sicherheitslücken, von denen #Logitech bereits vier geschlossen hat. Wer also jetzt über die Logitech Software nach #Firmware-Updates sucht, kann vier von den sechs Sicherheitslücken schließen, indem er die Unifying Firmware aktualisiert. Gut unterrichtete Quellen berichten, dass die Logitech Setpoint-Software in vielen Fällen nicht die vier Lücken schließt. Das Logitech Firmware-Tool: „SecureDFU“ schon. Da Logitech die anderen zwei Lücken frühestens im August 2019 schließen wird, bleiben die genannten Geräte so lange unsicher und angreifbar und man muss im August oder September nochmal Firmware-Updates machen. Will man sich effektiv schützen, bleibt aktuell nur, entweder die Geräte durch kabelgebundene Lösungen zu ersetzen oder aber dafür zu sorgen, dass ein potentieller Angreifer nicht näher als 20m an den Unifying Empfänger heran kommt. Fazit Grundsätzlich besteht auch bei anderen Herstellern das Risiko, dass Funktastaturen, -Mäuse und -Presenter Sicherheitslücken haben. Das Risiko, abgehört oder angegriffen zu werden ist damit deutlich höher. Das gilt grundsätzlich nicht nur für Gerätschaften, die…
erstes Bild
Kategoriebild
Samsung Galaxy A50 und A40 verfügbar
Das #Samsung Galaxy A50 ist mit seiner technischen Ausstattung ein würdiger Nachfolger für das A5 (2017). Während alle zwischendurch erschienen A-Modelle daran scheiterten, dass sie nicht einmal einen USB-Typ-C-Anschluss hatten, werden A50 und A40 diesen Lade-Anschluss mit Schnell-Lade-Möglichkeit unterstützen. Seit einigen Tagen hat #vodafone das Smartphone auch in den Rahmenverträgen für Business und Enterprise verfügbar und lieferbar. Da keine 10 € Strafgebühr monatlich anfallen und der Geräte-Abruf je nach Vertrag bei Verlängerung zwischen 1 € und 65 € kostet, ist das Galaxy A50 meine aktuelle Empfehlung für dein Einsatz in Firmen-Umgebungen. Bei gleichbleibender Breite ist das Telefon etwas höher, liegt aber genausogut in der Hand wie das A5. Zum Einsatz kommt das aktuelle Android Pie (9) mit der Samsung Experience 9 Oberfläche. Es wird bis Juli 2021 monatliche Sicherheits-Updates und Aktualisierungen der Samsung-Software-Komponenten erhalten. Das A5 erhält bereits jetzt keine monatlichen Updates mehr (Bei kritischen Lücken wird Samsung vermutlich mit Zeitverzögerung dennoch die Google Fixes ausliefern. Da Samsung Experience 8 (ehemals TouchWiz), die Oberfläche aber nicht mehr weiter entwickelt wird, ist es empfehlenswert, bei Vertrags-Handies die vorhanden A5 Telefone im Rahmen des Geräteabrufs gegen A50 zu modernisieren. Für die Datenübernahme hat Samsung mit SmartSwitch eine sehr komfortable und einfache Lösung. Sind die A5 (2017) Handies gekauft, sollten sie nicht in sicherheitskritischen Bereichen eingesetzt werden. Das Galaxy A40 ist etwas kleiner im Display und leistungsschwächer als das A50. Da es aber nicht deutlich günstiger ist, kann ich keine Empfehlung für dieses Endgerät aussprechen.
Kategoriebild
Java Sicherheitslücken: Updates mieten oder deinstallieren
Oracle macht ernst: Die ersten kritischen Sicherheitslücken wurden mit #Java 8 Update 212 heute geschlossen. Das Java Update ist zwar auf java.com herunterladbar, ein leuchtend gelber Hinweis macht aber klar, dass nur Privatpersonen die aktuelle Java Runtime kostenfrei herunterladen und auf ihrem Privatrechner installieren dürfen. Die Java Runtime (JRE) ist damit bereits heute mit kritischen Sicherheitslücken angreifbar. Man kann davon ausgehen, dass diese Lücken auch zeitnah genutzt werden, um Rechner Netzwerke zu kompromittieren und so den nichts ahnenden Benutzern beispielsweise Verschlüsselungs-Trojaner unterzuschieben. Effektiv schützen kann man sich nur, wenn man Java von allen Systemen entfernt. Das alte Java Update 192 ist keine sichere Alternative mehrDie Hersteller von Java-basierter Software auffordert, Alternativen zu schaffen und beispielsweise auf HMTL5, C# oder Webservices zu setzenEinen aktuellen und sicheren Virenscanner einsetzt.Eine Firewall der zweiten Generation in Betrieb hat, die SSL-Interception und Advanced Thread Detection hat Zitate aus den Lizenzbedingungen für Java und Java Runtime bei Oracle: Oracle Java Updates JRE with Java Web Start, continues to be free for personal use. Personal users can continue downloading the Oracle Java SE 8 JRE at java.com. Personal use is using Java on a desktop or laptop computer to do things such as to play games or run other personal applications. If you are using Java on a desktop or laptop computer as part of any business operations, that is not personal use. https://www.oracle.com/technetwork/java/javase/overview/oracle-jdk-faqs.html
erstes Bild
Kategoriebild