ZIM-Sicherheit https://www.uni-due.de/zim/rss/zim_sicherheit.rss Mon, 15 Dec 2025 08:53:59 +0100 UDE-Logo https://www.uni-due.de/zim https://www.uni-due.de/imperia/md/images/portal/2011/wolken/udelogo_rss.png de-de ©UDE https://www.uni-due.de Neue Phishing Mail mit Betreff "Your wallet will be suspended" https://www.uni-due.de/apps/rss.php?id=4702&db=zim 4702 Mon, 15 Dec 2025 08:53:59 +0100 ]]> Neue Phishing Mail mit Betreff "Wichtige Mitteilung - Passwort abgelaufen" https://www.uni-due.de/apps/rss.php?id=4699&db=zim 4699 Fri, 12 Dec 2025 07:40:39 +0100 ]]> Neue Phishing-Mail mit Betreff "Rückerstattungsbenachrichtigung" https://www.uni-due.de/apps/rss.php?id=4695&db=zim 4695 Wed, 10 Dec 2025 09:27:25 +0100 ]]> Neue Phishing-Mail mit Betreff "Cloud Storage Account Suspended" https://www.uni-due.de/apps/rss.php?id=4694&db=zim 4694 Tue, 09 Dec 2025 14:13:15 +0100 ]]> Neue Phishing Mail mit Betreff "Neues Update verfügbar" https://www.uni-due.de/apps/rss.php?id=4690&db=zim 4690 Fri, 05 Dec 2025 14:57:59 +0100 ]]> Aktuelle Phishing Mail mit Betreff "Bestellung - TART - BE 25000640" https://www.uni-due.de/apps/rss.php?id=4689&db=zim 4689 Fri, 05 Dec 2025 11:44:11 +0100 ]]> Neue Phishing-Mail mit Betreff "Re: Logex Case # 00064656: Welcome to UMG Service Desk" https://www.uni-due.de/apps/rss.php?id=4688&db=zim 4688 Thu, 04 Dec 2025 14:41:19 +0100 ]]> Neue Phishing-Mail mit Betreff "Gute Nachrichten / REFERENZ NUMMER:[BD-0277182-ESP]" https://www.uni-due.de/apps/rss.php?id=4685&db=zim 4685 Wed, 03 Dec 2025 14:11:59 +0100 ]]> Neue verdächtige Mail mit Anhang eines Absenders der Domain "@mawomatic.de"; Anhang nicht öffnen! https://www.uni-due.de/apps/rss.php?id=4680&db=zim 4680 Tue, 02 Dec 2025 09:06:32 +0100 Bitte öffnen SIE diesen Anhang NICHT und geben Sie KEINE Zahlungsinformationen weiter. Sollten Sie bereits den Anhang geöffnet haben, wenden Sie umgehend die entsprechenden Virenscanner/ Defender bzw. Sicherheitsanwendungen Ihres Systems an. Sollten Sie Ihre Daten weitergebeben haben, ändern Sie umgehend Ihr Passwort im Portal der Benutzerverwaltung: https://selfcare.uni-due.de Am E-Point oder der Hotline des ZIM können Sie weitere Unterstützung erhalten.
]]>
Neue Phishing Mail in Zusammenhang mit Microsoft-Konto https://www.uni-due.de/apps/rss.php?id=4679&db=zim 4679 Tue, 02 Dec 2025 06:54:54 +0100 ]]> Neue Phishing-Mail mit Betreff "Ihr exklusives Medicare Kit wartet auf Sie!" https://www.uni-due.de/apps/rss.php?id=4678&db=zim 4678 Mon, 01 Dec 2025 13:09:54 +0100 ]]> Aktuelle Phishing-Mail mit Betreff "Aktualisieren Sie Ihr SumUp-Konto für neue Funktionen" https://www.uni-due.de/apps/rss.php?id=4674&db=zim 4674 Fri, 28 Nov 2025 07:19:56 +0100

]]>
Aktuelle Phishing-Mail mit Betreff "E-Mail-Sicherheitshinweis" https://www.uni-due.de/apps/rss.php?id=4673&db=zim 4673 Thu, 27 Nov 2025 12:59:56 +0100 Es soll auf einen Link geklickt werden. Geben Sie auf dieser Seite keinesfalls Ihre Zugangsdaten ein. Löschen Sie die E-Mail. Sollten Sie Ihre Zugangsdaten bereits eingegeben haben, ändern Sie umgehend Ihr Passwort im Portal der Benutzerverwaltung: https://selfcare.uni-due.de Am E-Point oder der Hotline des ZIM können Sie weitere Unterstützung erhalten.
]]>
Aktuelle Phishing-Mail mit Betreff "Steuerdokumentation – neue Mitteilung verfügbar" https://www.uni-due.de/apps/rss.php?id=4672&db=zim 4672 Thu, 27 Nov 2025 12:38:39 +0100 Klicken Sie nicht auf die hinterlegten Links und ändern Sie sofort Ihre Passwortdaten auf Elster, sofern Sie entsprechende Aktionen bereits durchgeführt haben.
]]>
Neue Phishing-Mail mit Betreff "Your mailbox is almost full" https://www.uni-due.de/apps/rss.php?id=4666&db=zim 4666 Tue, 25 Nov 2025 13:56:51 +0100 ]]> Neue Phishing-Mail mit Betreff "Dein Premium-Abo wurde gekündigt" https://www.uni-due.de/apps/rss.php?id=4665&db=zim 4665 Tue, 25 Nov 2025 13:46:54 +0100 Es soll auf einen Link geklickt um Zahlungsinformationen zu aktualisieren. Geben Sie auf dieser Seite keinesfalls Ihre Zugangsdaten ein. Löschen Sie die E-Mail. Sollten Sie Ihre Zugangsdaten bereits eingegeben haben, ändern Sie umgehend Ihr Passwort im Portal der Benutzerverwaltung: https://selfcare.uni-due.de Am E-Point oder der Hotline des ZIM können Sie weitere Unterstützung erhalten.
]]>
Neue Phishing-Mail mit Betreff "Ihre IT-Abteilung" angeblicher IT-Sicherheitshinweis vom 24. November 2025 https://www.uni-due.de/apps/rss.php?id=4663&db=zim 4663 Mon, 24 Nov 2025 14:29:18 +0100 ]]> 7-ZIP: Sicherheitslücke wird aktiv ausgenutzt https://www.uni-due.de/apps/rss.php?id=4662&db=zim 4662 Mon, 24 Nov 2025 12:18:11 +0100 7-ZIP besitzt keinen Auto-Update-Mechanismus und muss manuell aktualisiert werden.
Details finden sich unter:
https://www.heise.de/news/7-Zip-Angreifer-schleusen-Schadcode-ein-11085645.html
https://digital.nhs.uk/cyber-alerts/2025/cc-4719

Zusätzlich weisen wir darauf hin, dass das Risiko beim Einsatz von Software aus Russland und der Ukraine auf Grund des Angriffskrieges weiterhin als kritisch einzustufen ist und nach Möglichkeit auf die Installation verzichtet werden sollte.
https://www.uni-due.de/apps/rss.php?id=3461&db=zim
]]>
Neue Phishing-Mail mit Betreff "Cpanel Notice: We are closing all old versions users from Today" https://www.uni-due.de/apps/rss.php?id=4660&db=zim 4660 Mon, 24 Nov 2025 07:13:34 +0100

]]>
Neue Phishing-Mail mit Betreff "Bestätigung Ihrer Daten + Gratis ADAC-Notfallset" https://www.uni-due.de/apps/rss.php?id=4659&db=zim 4659 Mon, 24 Nov 2025 06:44:01 +0100 ]]> Neue Phishing-Mail mit dem Betreff "Konto-Verifizierung erforderlich" https://www.uni-due.de/apps/rss.php?id=4658&db=zim 4658 Mon, 24 Nov 2025 06:34:08 +0100 ]]> Wichtiger Hinweis - Unbefugte E-Mail-Aktivitäten durch ein eMail-Konto auf Seiten Gebag https://www.uni-due.de/apps/rss.php?id=4653&db=zim 4653 Fri, 21 Nov 2025 07:18:58 +0100 Diese E-Mail wurde am 19.11.2025 um 12:46 Uhr von einem Absender mit der Endung "@gebag.de" und dem Betreff „FYI“ versendet. Es könnte vorkommen, dass Sie diese E-Mail erst mit deutlicher Verzögerung erhalten haben. Durch Sofortmaßnahmen (Kontensperrung) konnte der Vorgang nach derzeitigem Kenntnisstand gestoppt werden.
Sollten Sie eine solche E-Mail erhalten haben, öffnen Sie die E-Mail nicht. Löschen Sie die E-Mail vollständig, auch aus dem Papierkorb Ihres E-Mail-Kontos. Sollten Sie Ihre Zugangsdaten bereits eingegeben haben, ändern Sie umgehend Ihr Passwort im Portal der Benutzerverwaltung: https://selfcare.uni-due.de Am E-Point oder der Hotline des ZIM können Sie weitere Unterstützung erhalten.
]]>
Neue Phishingmail mit dem Betreff "Ihr Passwort läuft in 2 Tagen ab" https://www.uni-due.de/apps/rss.php?id=4650&db=zim 4650 Thu, 20 Nov 2025 12:58:09 +0100 ]]> Neue Phishingmail mit dem Betreff "IT-Sicherheitshinweis vom 20. November 2025" https://www.uni-due.de/apps/rss.php?id=4649&db=zim 4649 Thu, 20 Nov 2025 12:06:18 +0100 Zur Aktivierung soll man auf einen Link klicken und seine Zugangsdaten eingeben. Geben Sie auf dieser Seite keinesfalls Ihre Zugangsdaten ein. Löschen Sie die E-Mail. Sollten Sie Ihre Zugangsdaten bereits eingegeben haben, ändern Sie umgehend Ihr Passwort im Portal der Benutzerverwaltung: https://selfcare.uni-due.de Am E-Point oder der Hotline des ZIM können Sie weitere Unterstützung erhalten.
]]>
Neue Phishingmail mit dem Betreff: "An alle Mitarbeiterinnen und Mitarbeiter" https://www.uni-due.de/apps/rss.php?id=4631&db=zim 4631 Tue, 11 Nov 2025 12:15:05 +0100 Geben Sie auf dieser Seite keinesfalls Ihre Zugangsdaten ein. Löschen Sie die E-Mail.
Sollten Sie Ihre Zugangsdaten bereits eingegeben haben, ändern Sie umgehend Ihr Passwort im Portal der Benutzerverwaltung:
https://selfcare.uni-due.de

Am E-Point oder der Hotline des ZIM können Sie weitere Unterstützung erhalten.
]]>
Update zu iPadOS und iOS behebt schwerwiegende Sicherheitslücken https://www.uni-due.de/apps/rss.php?id=4623&db=zim 4623 Wed, 05 Nov 2025 09:12:05 +0100 Die als kritisch eingestuften Sicherheitslücken ermöglichen das Ausspähen und Manipulieren von Dateien, das Umgehen von Sicherheitsmechanismen und die Darstellung manipulierter Daten.
Verfügbare Updates sollten sofort installiert werden.
https://support.apple.com/en-us/125632
]]>
Update für Android 13-16 schließt kritische Sicherheitslücken https://www.uni-due.de/apps/rss.php?id=4622&db=zim 4622 Wed, 05 Nov 2025 09:06:18 +0100 Folgende Versionen sind betroffen:
Google Android Operating System < 13 2025-11-01
Google Android Operating System < 14 2025-11-01
Google Android Operating System < 15 2025-11-01
Google Android Operating System < 16 2025-11-01
Verfügbare Updates sollten sofort installiert werden.
Das ZIM-CERT rät von einer dienstlichen Nutzung ab, solange für das genutzte Smartphone keine Updates verfügbar sind.
https://www.heise.de/news/Patchday-Kritische-Schadcode-Luecke-in-Android-13-14-15-16-geschlossen-11039341.html
]]>
Update zu macOS Sonoma behebt schwerwiegende Sicherheitslücken https://www.uni-due.de/apps/rss.php?id=4621&db=zim 4621 Wed, 05 Nov 2025 08:53:01 +0100 macOS Sonoma 14.8.2
mehrere schwerwiegende Sicherheitslücken geschlossen.
Mehrere Schwachstellen ermöglichen es einem entfernten Angreifer, auf sensible Daten zuzugreifen und Sicherheitsvorkehrungen zu umgehen.
Das Update sollte sofort installiert werden.
https://support.apple.com/en-us/125636
]]>
Sicherheitslücke in Commvault Software https://www.uni-due.de/apps/rss.php?id=4555&db=zim 4555 Wed, 20 Aug 2025 12:34:58 +0200
Die UDE-Commvault Installation läuft bereits auf der Version 11.36.60 und ist nicht von den benannten Sicherheitslücken betroffen.
]]>
Microsoft Patchday - Kritische Sicherheitslücken in Windows, Exchange und Officeprodukten https://www.uni-due.de/apps/rss.php?id=4551&db=zim 4551 Thu, 14 Aug 2025 15:04:59 +0200 Die Schwachstellen ermöglichen unter anderem das Ausführen beliebigen Programmcodes und die Kompromittierung des Active Directory.
Alle Updates müssen unverzüglich installiert werden!
Systeme, die keine Updates mehr erhalten, dürfen nicht offen im Netzwerk der Universität betrieben werden!
Details unter:
https://www.heise.de/news/Patchday-Microsoft-Angreifer-koennen-sich-zum-Domaenen-Admin-machen-10519706.html
https://msrc.microsoft.com/update-guide/
]]>
Kritische Sicherheitslücke in Sicherheitskomponente von Dell-Notebooks https://www.uni-due.de/apps/rss.php?id=4549&db=zim 4549 Tue, 12 Aug 2025 09:14:54 +0200 Dell stellt die folgenden bereinigten Firmware-Versionen bereit:
ControlVault3-Versionen ab 5.15.10.14
ControlVault3 Plus-Versionen ab 6.2.26.36
Ob Ihr Gerät betroffen ist, erfahren Sie unter
https://www.dell.com/support/kbdoc/de-de/000276106/dsa-2025-053
Dort erhalten Sie auch die bereinigten Treiber, die umgehend installiert werden sollten.
Details:
https://www.heise.de/news/Dell-ControlVault-Kritische-Luecken-machen-Sicherheitskomponente-zum-Risiko-10511387.html
]]>
Sicherheitslücke in WinRAR wird aktiv ausgenutzt https://www.uni-due.de/apps/rss.php?id=4548&db=zim 4548 Tue, 12 Aug 2025 09:04:22 +0200 In einer aktuellen Campagne verschicken Angreifer manipulierte Archive per Mail.
Aktualisieren Sie WinRAR auf Version 7.13
Weitere Details:
https://www.heise.de/news/WinRAR-Sicherheitsluecke-wird-bereits-angegriffen-10516078.html
]]>
Microsoft Patchday - Kritische Schwachstelle https://www.uni-due.de/apps/rss.php?id=4510&db=zim 4510 Wed, 11 Jun 2025 15:48:15 +0200 Die Updates müssen sofort eingespielt werden, da davon auszugehen ist, dass zeitnah Code zur Ausnutzung der Schwachstelle zur Verfügung stehen wird.
Das ZIM wird alle Windowsserver im Laufe des Tages Updaten, wodurch es zu kurzen Service-Unterbrechungen kommen kann.
https://www.heise.de/news/Patchday-Angreifer-attackieren-Windows-ueber-Internet-Explorer-Komponenten-10439561.html
]]>
Update: Störung der Dienste von MathWorks nach Ransomware-Angriff: Freigabe von Produkten des Anbieters https://www.uni-due.de/apps/rss.php?id=4507&db=zim 4507 Fri, 06 Jun 2025 09:44:32 +0200 In Folge dessen kommt die Stabsstelle Informationssicherheit zu dem Schluss, dass Software des Anbieters MathWorks wieder an der Universität Duisburg-Essen eingesetzt werden kann.
Das ZIM wird die Sperren in der Infrastruktur wieder entfernen und die Software auch zentral wieder zur Verfügung stellen.
]]>
Störung der Dienste von MathWorks nach Ransomware-Angriff https://www.uni-due.de/apps/rss.php?id=4491&db=zim 4491 Mon, 26 May 2025 14:20:10 +0200 Ein Datenabfluss und eine Kompromittierung der Software des Anbieters kann nicht ausgeschlossen werden.
Seien Sie daher besonders vorsichtig bei E-Mails von MathWorks.
Die Stabsstelle Informationssicherheit empfiehlt außerdem die Deinstallation aller Produkte von MathWorks.
Nähere Informationen finden Sie unter
https://status.mathworks.com/
]]>
Betrugsmails zu Studiengebühren "Universität Duisburg-Essen ausstehende Rechnung" https://www.uni-due.de/apps/rss.php?id=4485&db=zim 4485 Thu, 22 May 2025 17:45:15 +0200 Diese E-Mails sind gefälscht. Überweisen sie den geforderten Betrag nicht!

]]>
Datenschutzbedenken: Gerichtliche Anordnung für OpenAI https://www.uni-due.de/apps/rss.php?id=4480&db=zim 4480 Mon, 19 May 2025 11:41:06 +0200
Eine Log-Datei ist ein Protokoll, welches von einer Software während des Betriebs generiert wird. Das Protokoll kann dabei Fehlermeldungen, Informationen zu Nutzung und Betrieb beinhalten. Im Fall von ChatGPT könnten hier z. B. Informationen über die Nutzenden, deren Prompts und Antworten enthalten sein.

Diverse Verleger:innen und Autor:innen, unter anderem die New York Times, klagen seit 2024 gegen OpenAI und Microsoft. Die Verleger:innen beklagen, dass die Large Language Models (LLMs) mit ihrem geistigen Eigentum trainiert wurden, wodurch den Verleger:innen auf verschiedenen Wegen Einnahmen entgehen.
Nun löst diese Anordnung Bedenken in Bezug auf den Datenschutz aus. Es bleibt abzuwarten, ob und inwieweit personenbezogene Daten in den Log-Dateien zu finden sein werden.

Nutzenden von ChatGPT und Integrationen von ChatGPT, z. B. durch Microsoft, sollten in Zukunft bedenken, dass jegliche Interaktion mit ChatGPT bis auf weiteres protokolliert und im genannten Gerichtsprozess verwendet werden könnte.

Auf der Plattform Chat AI, die an der UDE eingesetzt wird, sind ebenfalls Modelle von OpenAI verfügbar. Auch hier werden die Log-Dateien für 30 Tage von Microsoft gespeichert.

Quellen:
• https://www.npr.org/2025/01/14/nx-s1-5258952/new-york-times-openai-microsoft
• https://www.bbc.com/news/technology-67826601
• https://www.theguardian.com/books/2025/apr/04/us-authors-copyright-lawsuits-against-openai-and-microsoft-combined-in-new-york-with-newspaper-actions
• https://www.courtlistener.com/docket/68024915/sancton-v-openai-inc/?page=3
• https://chatgptiseatingtheworld.com/wp-content/uploads/2025/05/NYT-v-OpenAI-re-spoliation.pdf

]]>
Neue Phishingmail mit dem Betreff: "Neues Gehaltsabrechnungs-Update" https://www.uni-due.de/apps/rss.php?id=4477&db=zim 4477 Thu, 15 May 2025 09:37:39 +0200 Geben Sie auf dieser Seite keinesfalls Ihre Zugangsdaten ein. Löschen Sie die E-Mail.
Sollten Sie Ihre Zugangsdaten bereits eingegeben haben, ändern Sie umgehend Ihr Passwort im Portal der Benutzerverwaltung:
https://selfcare.uni-due.de

Am E-Point oder der Hotline des ZIM können Sie weitere Unterstützung erhalten.
]]>
CEO-Fraud an der Universität https://www.uni-due.de/apps/rss.php?id=4445&db=zim 4445 Mon, 14 Apr 2025 10:07:09 +0200 Die Mails erscheinen durch die Verwendung von vorab recherchierten Inhalten äußerst glaubwürdig.
Derzeit versuchen die Angreifer, die Angeschriebenen zur Überweisung größerer Geldbeträge zu bewegen.

Wenn Sie ungewöhnlich Mails von Ihren Vorgesetzten erhalten,
1. Überprüfen Sie die Absenderadresse auf korrekte Schreibweise
2. Überprüfen Sie, ob die E-Mail korrekt digital signiert ist
3. Verifizieren Sie den Inhalt der Mail durch einen Anruf oder eine schriftliche Rückfrage (Empfängeradresse kontrollieren)
4. Halten Sie sich an die Vorgaben zur Begleichung von Rechnungen und zur Änderung von Kontodaten.
5. Fragen Sie im Zweifel beim ZIM nach. (hotline.zim@uni-due.de)

Weitere Informationen zu dieser Betrugsmasche erhalten Sie unter anderem unter
https://polizei.nrw/artikel/ceo-fraud-hohes-betrugsrisiko-fuer-unternehmen
]]>
Abkündigung der Endgeräteschutzlösung des Herstellers Sophos https://www.uni-due.de/apps/rss.php?id=4423&db=zim 4423 Tue, 25 Mar 2025 15:34:04 +0100 Davon betroffen ist auch die bisher für die private Nutzung zur Verfügung gestellte Version Sophos Home.
Mit Ablauf des 31.03. muss Sophos entfernt werden. Die Endgeräte fallen dann auf die Betriebssystem-eigene Schutz-Lösung zurück.
Nähere Informationen finden sich unter:
https://www.uni-due.de/zim/services/software/antivirensoftware/endpointsecurity.php
]]>
Kritische Schwachstelle in OpenSAML-C++ und Shibboleth Service Provider https://www.uni-due.de/apps/rss.php?id=4421&db=zim 4421 Mon, 24 Mar 2025 15:16:32 +0100 Betroffene Komponenten:
OpenSAML < V3.3.1
Service Provider < V3.5.0.1
Unter Linux muss nach der Installation zwingend der shibd daemon neu gestartet werden.
Weitere Details finden sich unter:
https://shibboleth.net/community/advisories/secadv_20250313.txt
]]>
Google Android-Operating-System: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes https://www.uni-due.de/apps/rss.php?id=4406&db=zim 4406 Wed, 05 Mar 2025 09:57:08 +0100 Google schließt für sein Betriebssystem Android mit dem Sicherheits-Patch-Level 01.03.2025 und 05.03.2025 mehrere kritische Sicherheitslücken. Die Updates sollten sofort installiert werden, sobald sie verfügbar sind. (https://support.google.com/android/answer/7680439) Details finden sich im "Android-Sicherheitsbulletin – März 20255" unter https://source.android.com/docs/security/bulletin/2025-03-01?hl=de


]]>
Mehrere kritische Schwachstellen in Produkten von Intel https://www.uni-due.de/apps/rss.php?id=4384&db=zim 4384 Mon, 17 Feb 2025 11:05:47 +0100 Verfügbare Firmware- und Betriebssystemupdates sollten sofort installiert werden, wenn diese verfügbar sind.
Firmware- und Treiberupdates finden Sie in der Regel auf der Webseite des Herstellers Ihres PC's oder Notebooks.
Bei Fragen wenden Sie sich bitte an die für Sie zuständige IT-Betreuung.
Weitere Informationen:
https://www.heise.de/news/Patchday-Intel-schliesst-kritische-Sicherheitsluecke-in-Fernwartungsfunktion-BMC-10280666.html
]]>
Phishing-Mail mit dem Betreff "Uni-Due E-Mail Server Update-Benachrichtigung" https://www.uni-due.de/apps/rss.php?id=4376&db=zim 4376 Tue, 11 Feb 2025 10:16:33 +0100 Derzeit wird eine Phishing-Mail mit dem Betreff "Uni-Due E-Mail Server Update-Benachrichtigung" versendet. In dieser wird dazu aufgefordert, zweimal mit gültigen Daten auf das E-Mail-Konto der Universität Duisburg-Essen zuzugreifen, um dieses auf den neuen Server rtc/7.o zu aktualisieren.

Diese E-Mail ist gefälscht! Klicken Sie nicht auf den Link und geben Sie nicht Ihre Zugangsdaten ein.

Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!


]]>
SPAM-Mails mit Absender des Lieferanten Fritz Graefer https://www.uni-due.de/apps/rss.php?id=4375&db=zim 4375 Mon, 10 Feb 2025 12:35:02 +0100 Die E-Mail ist gefälscht!
Klicken Sie nicht auf den Link und löschen Sie die Mail aus Ihrem Postfach.
Sollten Sie den Download durchgeführt haben, wenden Sie sich bitte an den für Sie zuständigen IT-Service und lassen Sie Ihr Gerät auf Schadsoftware untersuchen.
Da die Angreifer im Besitz Ihrer Kontaktdaten sein könnten, sind in der Folge weitere Betrugsversuche möglich.
Wenden Sie sich an das ZIM-CERT, wenn Sie unsicher sind.
]]>
Apple iOS, Apple iPadOS: Mehrere Schwachstellen ermöglichen u. a. die Eskalation von Privilegien https://www.uni-due.de/apps/rss.php?id=4362&db=zim 4362 Thu, 30 Jan 2025 09:09:23 +0100 Apple iPadOS < 18.3
Apple iOS < 18.3
existieren schwere Sicherheitslücken, die das Ausspähen von Informationen und sie Ausführung beliebigen Programmcodes aus der Ferne ermögliche. Für die Sicherheitslücken existieren bereits Exploits.
Verfügbare Updates sollten daher sofort installiert werden.

Details stellt Apple auf folgender Seite zur Verfügung:
https://support.apple.com/en-us/122066
]]>
Phishingmails zur Black Week und Weihnachtszeit https://www.uni-due.de/apps/rss.php?id=4290&db=zim 4290 Wed, 27 Nov 2024 10:10:03 +0100 Mögliche Maschen sind:
- Eine Mail der Bank, die eine größere Abbuchung mitteilt
- Mails von Online-Shops, die einen Einkauf bestätigen
- Mails von Online-Shops, die angeben, dass das eigene Konto auf Grund verdächtiger Aktivitäten gesperrt worden sei

In allen Fällen gilt, klicken Sie nicht auf die in den Mails enthaltenen Links. Geben Sie nicht Ihre Zugangsdaten ein.
Sollten Sie die Behauptung in der Mail kontrollieren wollen, rufen Sie die Seite der Bank oder des Shops durch Eingabe der Adresse im Browser oder ein von Ihnen erstelltes Lesezeichen auf.
]]>
CEO-Fraud an der Universität https://www.uni-due.de/apps/rss.php?id=4281&db=zim 4281 Fri, 22 Nov 2024 08:52:02 +0100 Die Mails erscheinen durch die Verwendung von vorab recherchierten Inhalten äußerst glaubwürdig. Meist wird vorgegeben, dass der/die Vorgesetzte gerade nicht telefonieren kann, der Mitarbeiter mit niemandem über den Inhalt sprechen und ganz dringend etwas für den Vorgesetzten tun soll.

Ziel ist es oft, die Mitarbeiter zur Überweisung von Geldbeträgen oder Übermittlung von Gutscheinnummern zu bewegen. Wie bei Social-Engineering-Angriffen üblich, wird hier Druck ausgeübt und eine Drohkulisse aufgebaut (Irgendetwas geht schief, wenn der Angeschriebene nicht sofort reagiert.)

Wenn Sie ungewöhnlich Mails von Ihren Vorgesetzten erhalten,
1. Überprüfen Sie die Absenderadresse auf korrekte Schreibweise
2. Überprüfen Sie, ob die E-Mail korrekt digital signiert ist
3. Verifizieren Sie den Inhalt der Mail durch einen Anruf oder eine schriftliche Rückfrage (Empfängeradresse kontrollieren)
4. Fragen Sie im Zweifel beim ZIM nach. (hotline.zim@uni-due.de)

Weitere Informationen zu dieser Betrugsmasche erhalten Sie unter anderem unter
https://polizei.nrw/artikel/ceo-fraud-hohes-betrugsrisiko-fuer-unternehmen
]]>
Neue Phishingmail mit dem Betreff "Das Passwort für Ihr University of Duisburg-Essen-E-Mail-Konto läuft in 2 Tagen ab." https://www.uni-due.de/apps/rss.php?id=4254&db=zim 4254 Tue, 29 Oct 2024 13:15:39 +0100 In einer neuen Phishingmail wird behauptet , dass das Passwort für das E-Mail-Konto ablaufen würde. Diese E-Mail ist gefälscht! Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!


]]>
Neue Phishingmail mit dem Betreff "URGENT: Your account and page will be restricted." https://www.uni-due.de/apps/rss.php?id=4240&db=zim 4240 Tue, 15 Oct 2024 08:17:56 +0200 In einer neuen Phishingmail, die angeblich von Roundcube stammt, wird behauptet , dass wegen einer Richtlinienverletzung keine Mails empfangen oder versendet werden können. Als Absender wird "Uni-due Cpanel Support" genannt.

Diese E-Mail ist gefälscht! Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein!
Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!


]]>
Neue Phishingmail mit dem Betreff "Action Required: ..." https://www.uni-due.de/apps/rss.php?id=4223&db=zim 4223 Fri, 27 Sep 2024 11:58:28 +0200 Diese E-Mail ist gefälscht!
Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!
]]>
Erpressungsmails werden angeblich über Uni-Server verschickt https://www.uni-due.de/apps/rss.php?id=4207&db=zim 4207 Wed, 04 Sep 2024 13:28:46 +0200 Bei einer genaueren Analyse fällt jedoch auf, dass die Mails aus einem nicht zur Universität gehörenden Netzbereich verschickt werden. Im Header der Mail ist dieser Umstand auch dokumentiert und kann durch den Empfänger ausgewertet werden.
Das ZIM der Universität Duisburg-Essen hat leider keine Möglichkeiten, solche Spoofing-Angriffe zu unterbinden, ohne dass auch legitime E-Mail-Kommunikation geblockt wird.

]]>
Neue Phishingmail mit dem Betreff "Wichtiger Hinweis" mit Absendername "IT Support Helpdesk " https://www.uni-due.de/apps/rss.php?id=4198&db=zim 4198 Tue, 13 Aug 2024 15:27:02 +0200 Einige Ihrer eingehenden E-Mails wurden aufgrund der kürzlichen Aktualisierung unserer Datenbank durch den Administrator in den Status „Ausstehend“ versetzt. Bitte bestätigen Sie Ihre E-Mail, um ausstehende Nachrichten abzurufen."
Diese E-Mail ist gefälscht! Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!
]]>
Neue Phishingmail mit dem Betreff "Restore pending messages" https://www.uni-due.de/apps/rss.php?id=4184&db=zim 4184 Fri, 19 Jul 2024 09:28:20 +0200 Diese E-Mail ist gefälscht!
Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein!
Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!
Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php
]]>
Warnung vor E-Mails mit Sharelinks zu Wetransfer (Phishing) https://www.uni-due.de/apps/rss.php?id=4168&db=zim 4168 Wed, 10 Jul 2024 11:57:22 +0200 Sollten Sie entsprechende Emails mit Sharelinks von Wetransfer empfangen haben, ist zu empfehlen keine der geteilten Dateien herunterzuladen. Beachten Sie stets, dass sicherer Dateiaustausch nur dann möglich ist, wenn dieser anlassbezogen nachvollziehbar und zwischen vertrauenswürden Personen stattfindet.
]]>
Neue Phishingmail mit dem Betreff "Aktion erforderlich: Nicht zugestellte E-Mail an den Absender zurückgeschickt" https://www.uni-due.de/apps/rss.php?id=4163&db=zim 4163 Tue, 02 Jul 2024 17:45:39 +0200 ]]> CEO-Fraud an der Universität https://www.uni-due.de/apps/rss.php?id=4142&db=zim 4142 Wed, 29 May 2024 16:14:42 +0200 Die Mails erscheinen durch die Verwendung von vorab recherchierten Inhalten äußerst glaubwürdig. Meist wird vorgegeben, dass der/die Vorgesetzte gerade nicht telefonieren kann, der Mitarbeiter mit niemandem über den Inhalt sprechen und ganz dringend etwas für den Vorgesetzten tun soll.

Ziel ist es oft, die Mitarbeiter zur Überweisung von Geldbeträgen oder Übermittlung von Gutscheinnummern zu bewegen. Wie bei Social-Engineering-Angriffen üblich, wird hier Druck ausgeübt und eine Drohkulisse aufgebaut (Irgendetwas geht schief, wenn der Angeschriebene nicht sofort reagiert.)

Wenn Sie ungewöhnlich Mails von Ihren Vorgesetzten erhalten,
1. Überprüfen Sie die Absenderadresse auf korrekte Schreibweise
2. Überprüfen Sie, ob die E-Mail korrekt digital signiert ist
3. Verifizieren Sie den Inhalt der Mail durch einen Anruf oder eine schriftliche Rückfrage (Empfängeradresse kontrollieren)
4. Fragen Sie im Zweifel beim ZIM nach. (hotline.zim@uni-due.de)

Weitere Informationen zu dieser Betrugsmasche erhalten Sie unter anderem unter
https://polizei.nrw/artikel/ceo-fraud-hohes-betrugsrisiko-fuer-unternehmen
]]>
Warnung vor Cyberattacken über Office 365 Komponenten https://www.uni-due.de/apps/rss.php?id=4138&db=zim 4138 Fri, 24 May 2024 14:09:16 +0200 Diese Vorgehensweise kann natürlich auch in Verbindung mit anderen E-Mail-Anbietern und Dateiablagen in der Cloud vorkommen.

Unterstützung erhalten Sie unter zim-cert@uni-due.de
Die Warnmeldung finden Sie unter https://lka.polizei.nrw/presse/warnung-vor-cyberattacken-ueber-office-365-komponenten
]]>
Microsoft Patchday https://www.uni-due.de/apps/rss.php?id=4124&db=zim 4124 Wed, 15 May 2024 15:11:12 +0200 Einige der Lücken, die das Erlangen von Systemrechten ermöglichen, werden bereits aktiv ausgenutzt.
Es wird dringend empfohlen, alle verfügbaren Updates umgehend zu installieren.
Stellen Sie sicher, dass Windows Update aktiviert ist.
Weitere Informationen:
https://msrc.microsoft.com/update-guide/
https://www.msn.com/de-de/nachrichten/digital/it-sicherheit-windows-bedroht-neue-sicherheitsl%C3%BCcke-bei-microsoft-office/ar-BB1mqmQR?ocid=winp2fp&cvid=b521e46bf21d48ceb39ea7d012285688&ei=7&sc=shoreline
https://www.golem.de/news/malware-im-anmarsch-schwachstelle-in-windows-wird-aktiv-ausgenutzt-2405-185134.html
]]>
https://www.uni-due.de/apps/rss.php?id=4122&db=zim 4122 Tue, 14 May 2024 20:30:39 +0200 ]]> Neue Phishingmail mit dem Betreff "Important Authentication error in ..." https://www.uni-due.de/apps/rss.php?id=4093&db=zim 4093 Mon, 15 Apr 2024 08:49:19 +0200 In einer neuen Phishingmail wird behauptet , das Passwort der Uni-Mail-Adresse würde heute ablaufen. Diese E-Mail ist gefälscht! Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort! Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php


]]>
Kritische Backdoor in XZ für Linux https://www.uni-due.de/apps/rss.php?id=4086&db=zim 4086 Thu, 04 Apr 2024 13:30:35 +0200 BSI Mitteilung:
Kritische Backdoor in XZ für Linux
CSW-Nr. 2024-223608-1132, Version 1.1, 03.04.2024
IT-Bedrohungslage*: 3 / Orange

Zugehörige Links:
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2024/2024-223608-1032.html
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2024/2024-223608-1032.pdf?__blob=publicationFile&v=4

Alle Verantwortlichen sollten bitte direkt die Linux-Systeme prüfen bzw. prüfen lassen und gegebenenfalls entsprechend aktualisieren.

Bei heise online wurde ein Skript des Entdeckers verlinkt, welches evtl. anfällige Systeme entdeckt, zumindest einen ersten Anhaltspunkt liefert, siehe
https://github.com/cyclone-github/scripts/blob/main/xz_cve-2024-3094-detect.sh
]]>
Neue Phishingmail mit dem Betreff "[IMPORTANT] Validate Password Notification 3/12/2024" https://www.uni-due.de/apps/rss.php?id=4054&db=zim 4054 Wed, 13 Mar 2024 08:05:19 +0100 Diese E-Mail ist gefälscht!
Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein!
Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!
Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php
]]>
Neue Phishingmail mit dem Betreff "SCHLIESSEN IHRES KONTOS" https://www.uni-due.de/apps/rss.php?id=4044&db=zim 4044 Tue, 05 Mar 2024 11:37:09 +0100 Diese E-Mail ist gefälscht!
Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein!
Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!
Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php
]]>
Kritische Schwachstelle in ZOOM Clients https://www.uni-due.de/apps/rss.php?id=4029&db=zim 4029 Tue, 20 Feb 2024 13:28:15 +0100 Die folgenden Clients beheben die Sicherheitslücke und sollten schnellstens installiert werden:
Zoom Desktop Client für Linux, macOS und Windows 5.17.0
Zoom VDI Client für Windows 5.17.5
Zoom Mobile App für Android und iOS 5.17.0
Zoom Rooms Client für Windows 5.17.0
Zoom Meeting SDK für Windows 5.17.0
Zoom VIdeo SDK für Windows 5.16.5
Weitere Informationen finden sich unter
https://www.heise.de/news/Zoom-Kritische-Luecke-erlaubt-Angreifern-aus-dem-Netz-die-Rechteausweitung-9627817.html
]]>
Patchday: Kritische Sicherheitslücke in Microsoft Office 2016 wurde geschlossen https://www.uni-due.de/apps/rss.php?id=4022&db=zim 4022 Thu, 15 Feb 2024 10:52:27 +0100 Microsoft hat die Lücke an seinem Februar-Patch-Day geschlossen.
Je nach Ihrem Betriebssystem müssen die Updates manuell angestoßen werden.
Auf vom ZIM gemanagten Geräten werden die Updates automatisch installiert.
Details zu den verfügbaren Updates finden Sie unter https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2024-21413
Wenden Sie sich bei Fragen bitte an die für Ihren Bereich zuständige PC-Betreuung.
]]>
Neue Phishingmail mit dem Betreff "Error_Authentication Password" https://www.uni-due.de/apps/rss.php?id=4018&db=zim 4018 Tue, 13 Feb 2024 09:17:42 +0100 Diese E-Mail ist gefälscht!
Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!
Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php
]]>
Neue Phishingmail mit dem Betreff "EMAIL VERIFICATION" https://www.uni-due.de/apps/rss.php?id=3999&db=zim 3999 Fri, 26 Jan 2024 08:39:23 +0100 Diese E-Mail ist gefälscht!
Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!
Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php
]]>
Neue Phishingmail mit dem Betreff "Lieber E-Mail-Benutzer" https://www.uni-due.de/apps/rss.php?id=3976&db=zim 3976 Thu, 11 Jan 2024 11:55:00 +0100
Diese E-Mail ist gefälscht!

Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!

Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php
]]>
Wieder mehr CEO-Fraud an der Universität https://www.uni-due.de/apps/rss.php?id=3974&db=zim 3974 Mon, 08 Jan 2024 10:34:47 +0100 Die Mails erscheinen durch die Verwendung von vorab recherchierten Inhalten äußerst glaubwürdig. Meist wird vorgegeben, dass der/die Vorgesetzte gerade nicht telefonieren kann, der Mitarbeiter mit niemandem über den Inhalt sprechen und ganz dringend etwas für den Vorgesetzten tun soll.

Ziel ist es oft, die Mitarbeiter zur Überweisung von Geldbeträgen zu bewegen. Wie bei Social-Engineering-Angriffen üblich, wird hier Druck ausgeübt und eine Drohkulisse aufgebaut (Irgendetwas geht schief, wenn der Angeschriebene nicht sofort reagiert.)

Wenn Sie ungewöhnlich Mails von Ihren Vorgesetzten erhalten,
1. überprüfen Sie die Absenderadresse auf korrekte Schreibweise,
2. verifizieren Sie den Inhalt der Mail durch einen Anruf oder eine schriftliche Rückfrage (Empfängeradresse kontrollieren)
3. Fragen Sie im Zweifel beim ZIM nach. (hotline.zim@uni-due.de)

Weitere Informationen zu dieser Betrugsmasche erhalten Sie unter anderem unter
https://polizei.nrw/artikel/ceo-fraud-hohes-betrugsrisiko-fuer-unternehmen
]]>
Neue Phishingmail mit dem Betreff "Error_Authentication Alert" https://www.uni-due.de/apps/rss.php?id=3960&db=zim 3960 Wed, 13 Dec 2023 10:01:11 +0100 Diese E-Mail ist gefälscht! Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein!
Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!
Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php'
]]>
Umgang mit der „neuen Outlook“- App für Windows und der Outlook-App für iOS und Android https://www.uni-due.de/apps/rss.php?id=3959&db=zim 3959 Mon, 11 Dec 2023 11:46:16 +0100
Falls Sie diese APP verwendet haben, empfehlen wir Ihnen dringend:

- Bitte nutzen Sie stattdessen auf Ihrem Desktop die bisher unverdächtigen Mail-Programme Thunderbird oder Outlook (Versionen 2016/2019/365/Office LTSC 2021) oder die Webschnittstellen.
- Auf Ihrem mobilen Gerät empfehlen wir die Nutzung der vorinstallierten Mail-App.
- Ändern Sie das UDE-Passwort im ServiceCare Portal.

Weitere Informationen finden Sie hier: https://www.uni-due.de/zim/services/e-mail/.
]]>
Neue Phishingmail mit dem Betreff "Letzte Warnung!" https://www.uni-due.de/apps/rss.php?id=3911&db=zim 3911 Fri, 10 Nov 2023 09:54:59 +0100
Diese E-Mail ist gefälscht!

Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!

Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php'
]]>
Neue Phishingmail mit dem Betreff "Action Required for Mailbox..." https://www.uni-due.de/apps/rss.php?id=3910&db=zim 3910 Fri, 10 Nov 2023 09:46:29 +0100
Diese E-Mail ist gefälscht!

Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!

Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php'
]]>
Neue Phishingmail mit dem Betreff "Action Required: On" und Ihrer Mailadresse https://www.uni-due.de/apps/rss.php?id=3906&db=zim 3906 Mon, 06 Nov 2023 08:13:12 +0100 Diese E-Mail ist gefälscht! Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!
Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php'
]]>
Neue Phishingmail mit dem Betreff "uni-due.de switch to the new webmail version to avoid data loss" https://www.uni-due.de/apps/rss.php?id=3886&db=zim 3886 Wed, 11 Oct 2023 12:14:19 +0200 In einer neuen Phishingmail wird behauptet "We are delighted to announce the release of our new webmail version..."
Diese E-Mail ist gefälscht! Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort! Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php'


]]>
Neue Phishingmail mit dem Betreff 'Error Report Review Now! ' https://www.uni-due.de/apps/rss.php?id=3881&db=zim 3881 Mon, 09 Oct 2023 16:49:53 +0200
Diese E-Mail ist gefälscht! Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!

Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php'
]]>
Neue Phishingmail mit dem Betreff 'Action Required: Last warning! ' https://www.uni-due.de/apps/rss.php?id=3880&db=zim 3880 Mon, 09 Oct 2023 07:40:06 +0200
Diese E-Mail ist gefälscht! Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!

Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php'
]]>
Neue Phishingmail mit dem Betreff 'UnserCampus wartet schon auf dich' https://www.uni-due.de/apps/rss.php?id=3879&db=zim 3879 Thu, 05 Oct 2023 14:24:33 +0200
Diese E-Mail ist gefälscht! Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!

Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php'
]]>
Schwere Sicherheitslücke in WebP - Zahlreiche Anwendungen betroffen https://www.uni-due.de/apps/rss.php?id=3868&db=zim 3868 Wed, 27 Sep 2023 13:20:21 +0200 Mit der aktuellen Lücke reicht der Aufruf einer speziell präparierten Webseite oder das öffnen einer Nachricht in einer Messanger-App, um auf dem Endgerät Schadcode auszuführen.
Betroffen sind Browser, Betriebssysteme sowie eine unbekannte Anzahl weiterer Apps, die die Bibliothek verwenden.
Installieren Sie daher umgehend alle für Ihr Endgerät verfügbaren Updates!
]]>
Phishingmail mit dem Betreff 'Zweite Mahnung!!!! ' https://www.uni-due.de/apps/rss.php?id=3866&db=zim 3866 Tue, 26 Sep 2023 09:06:57 +0200
Diese E-Mail ist gefälscht! Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!

Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php'
]]>
Neue Phishingmail mit dem Betreff 'Nachrichtenalarm' https://www.uni-due.de/apps/rss.php?id=3837&db=zim 3837 Tue, 22 Aug 2023 19:31:12 +0200
Diese E-Mail ist gefälscht! Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!

Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php'
]]>
CEO-Fraud an der Universität https://www.uni-due.de/apps/rss.php?id=3827&db=zim 3827 Mon, 14 Aug 2023 17:31:57 +0200
Meist wird vorgegeben, dass der/die Vorgesetzte gerade nicht telefonieren kann, der Mitarbeiter mit niemandem über den Inhalt sprechen und ganz dringend etwas für den Vorgesetzten tun soll.

Ziel ist es oft, die Mitarbeiter zur Überweisung von Geldbeträgen oder den Kauf von Gutscheinen zu bewegen. Wie bei Social-Engineering-Angriffen üblich, wird hier Druck ausgeübt und eine Drohkulisse aufgebaut (Irgendetwas geht schief, wenn der Angeschriebene nicht sofort reagiert.)

Wenn Sie ungewöhnlich Mails von Ihren Vorgesetzten erhalten,
1. überprüfen Sie die Absenderadresse auf korrekte Schreibweise,
2. verifizieren Sie den Inhalt der Mail durch einen Anruf oder eine schriftliche Rückfrage (Empfängeradresse kontrollieren)
3. Prüfen Sie, ob die E-Mail digital signiert wurde!
4. Fragen Sie im Zweifel beim ZIM nach. (zim-cert@uni-due.de)

Weitere Informationen zu dieser Betrugsmasche erhalten Sie unter anderem unter
https://polizei.nrw/artikel/ceo-fraud-hohes-betrugsrisiko-fuer-unternehmen
]]>
Neue Phishingmail mit dem Betreff 'Sie wurden zu einer neuen Arbeitsgruppe hinzugefügt in Microsoft Teams' https://www.uni-due.de/apps/rss.php?id=3812&db=zim 3812 Thu, 27 Jul 2023 14:52:57 +0200
Diese E-Mail ist gefälscht! Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!

Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php'
]]>
Neue Phishingmail mit dem Betreff 'Sie haben 1 wichtige Nachricht von der Uni-Due' https://www.uni-due.de/apps/rss.php?id=3809&db=zim 3809 Wed, 26 Jul 2023 12:07:12 +0200
Diese E-Mail ist gefälscht! Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!

Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php'
]]>
Neue Phishingmail mit dem Betreff 'Fileserverumzug' https://www.uni-due.de/apps/rss.php?id=3766&db=zim 3766 Fri, 02 Jun 2023 15:28:17 +0200
Diese E-Mail ist gefälscht! Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!

Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php'
]]>
Neue Phishingmail mit dem Betreff 'Outlook-Benutzeraktion erforderlich!!!' https://www.uni-due.de/apps/rss.php?id=3756&db=zim 3756 Fri, 19 May 2023 07:41:27 +0200
Diese E-Mail ist gefälscht! Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!

Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php'
]]>
Neue Phishingmail mit dem Betreff 'New notification from uni-due.de' https://www.uni-due.de/apps/rss.php?id=3751&db=zim 3751 Mon, 15 May 2023 07:46:04 +0200 Logon to increase mailbox storage and release pending messages to your inbox following below instruction."

Diese E-Mail ist gefälscht! Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!

Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php'
]]>
Neue Phishingmail mit dem Betreff 'Benachrichtigung des Systemsupports' https://www.uni-due.de/apps/rss.php?id=3750&db=zim 3750 Wed, 10 May 2023 16:11:42 +0200
Die E-Mail ist gefälscht!

Bitte klicken Sie nicht auf den Link und löschen Sie die E-Mail! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!

Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php'
]]>
Neue Phishingmail mit dem Betreff 'Outlook-Benutzeraktion erforderlich !!! oder 'Hinweis des Dienstadministrators !!! ' https://www.uni-due.de/apps/rss.php?id=3746&db=zim 3746 Mon, 08 May 2023 09:16:38 +0200 Die E-Mail ist gefälscht!

Bitte klicken Sie nicht auf den Link und löschen Sie die E-Mail! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!

Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php'.
]]>
Neue Phishingmail mit dem Betreff 'A­c­t­i­o­n­ R­e­q­u­i­r­e­d' bzw. 'Mail Password Notification' im Text https://www.uni-due.de/apps/rss.php?id=3734&db=zim 3734 Fri, 14 Apr 2023 08:43:50 +0200 In einer neuen Phishingmail wird zur Verlängerung Ihres E-Mail-Passwortes dessen Eingabe verlangt. Diese E-Mail ist gefälscht! Bitte klicken Sie nicht auf den Link und geben Sie auf keinen Fall Ihre Zugangsdaten ein! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort! Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php'.


]]>
Neue Phishingmail mit dem Betreff 'you received a file through weTransfer' https://www.uni-due.de/apps/rss.php?id=3730&db=zim 3730 Wed, 05 Apr 2023 10:51:14 +0200 Die E-Mail ist gefälscht!

Bitte klicken Sie nicht auf den Link und löschen Sie die E-Mail! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!

Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php'.
]]>
Neue Phishingmail mit dem Betreff 'You have 8 incoming pending messages as of ...' https://www.uni-due.de/apps/rss.php?id=3724&db=zim 3724 Thu, 30 Mar 2023 13:31:53 +0200 Die E-Mail ist gefälscht!

Bitte klicken Sie nicht auf den Link und löschen Sie die E-Mail! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!

Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php'.

]]>
Neue Phishingmail mit dem Betreff 'Action required for ...' https://www.uni-due.de/apps/rss.php?id=3720&db=zim 3720 Thu, 23 Mar 2023 14:52:34 +0100
Bitte klicken Sie nicht auf den Link und löschen Sie die E-Mail! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!

Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php
]]>
Emotet ist wieder aktiv https://www.uni-due.de/apps/rss.php?id=3719&db=zim 3719 Tue, 21 Mar 2023 09:41:01 +0100
Die Gruppierung hinter der Schadsoftware Emotet ist zurück.
Wie in der Vergangenheit, nutzt die Gruppe im Vorfeld mit anderen Nutzer:innen ausgetauschte E-Mails, um über eine vermeintliche Antwort Vertrauen bei den Empfänger:innen zu erzeugen.
Dieses mal sollen die Empfänger:innen eine im Anhang der Mail enthaltene Onenote-Datei öffnen. Darin enthalten ist die Information, dass die Datei verschlüsselt sei und man sie mit einem Doppelklicke auf einen Button entsperren müsse, woraufhin ein Script ausgeführt wird, das den Schadcode nachlädt.
Vergewissern Sie sich, auch wenn Sie von bekannten Personen E-Mails mit Anhängen erhalten, dass diese echt sind. Aktivieren Sie keine Inhalte in irgendwelchen Dokumenten.
Sollten Sie doch einmal einen solchen Anhang geöffnet und ausgeführt haben, wenden Sie sich an den/die für Sie zuständigen PC-Betreuer:in.
https://www.malwarebytes.com/blog/threat-intelligence/2023/03/emotet-onenote
]]>
Sicherheitslücken in ZOOM ermöglichen die Ausführung beliebigen Codes https://www.uni-due.de/apps/rss.php?id=3718&db=zim 3718 Tue, 21 Mar 2023 09:39:49 +0100 Laden Sie die aktuelle Client-Version für Ihr Betriebssystem herunter und installieren Sie es.
https://explore.zoom.us/en/trust/security/security-bulletin/
https://zoom.us/download

]]>
Neue Phishingmail mit dem Betreff 'uni-due.de Server - Passwort abgelaufen' https://www.uni-due.de/apps/rss.php?id=3716&db=zim 3716 Fri, 17 Mar 2023 09:13:25 +0100
Bitte klicken Sie nicht auf den Link und löschen Sie die E-Mail! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!

Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php

]]>
Neue Phishingmail mit dem Betreff '78-S Sprachnachricht' https://www.uni-due.de/apps/rss.php?id=3709&db=zim 3709 Thu, 02 Mar 2023 10:11:26 +0100 In einer Phishingmail wird Ihnen eine Sprachnachricht geschickt. Bitte klicken Sie nicht auf den Link und löschen Sie die E-Mail! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort! Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php


]]>
Neue Phishingmail mit dem Betreff 'IMPORTANT: Mailbox Termination Request on uni-due.de' https://www.uni-due.de/apps/rss.php?id=3710&db=zim 3710 Fri, 24 Feb 2023 15:08:10 +0100 In einer Phishingmail wird behauptet 'You recently made a request to Deactivate &lt;EMailadresse&gt;.'. Bitte klicken Sie nicht auf den Link und löschen Sie die E-Mail! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort! Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php


]]>
Neue Phishingmail mit dem Betreff 'Web-mail Benachrichtigung Universität Duisburg-Essen' https://www.uni-due.de/apps/rss.php?id=3706&db=zim 3706 Fri, 25 Nov 2022 07:27:24 +0100 Diese Behauptung ist falsch!!

Bitte klicken Sie nicht auf den Link und löschen Sie die E-Mail!

Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!

Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php
]]>
Neue Phishingmail mit dem Betreff 'Universität Duisburg-Essen' https://www.uni-due.de/apps/rss.php?id=3695&db=zim 3695 Tue, 22 Nov 2022 07:38:14 +0100 Diese Behauptung ist falsch!!
Bitte klicken Sie nicht auf den Link und löschen Sie die E-Mail!
Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!
Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php
]]>
Neue Spammail mit dem Betreff 'Notiz ...' https://www.uni-due.de/apps/rss.php?id=3694&db=zim 3694 Mon, 21 Nov 2022 16:34:30 +0100 Diese Behauptung ist falsch!!
Bitte klicken Sie nicht auf den Link und löschen Sie die E-Mail!
Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!
Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php
]]>
Neue Spammail mit dem Betreff 'Email Alert !!!' https://www.uni-due.de/apps/rss.php?id=3689&db=zim 3689 Fri, 18 Nov 2022 16:16:46 +0100 Diese Behauptung ist falsch!!
Bitte klicken Sie nicht auf den Link und löschen Sie die E-Mail!
Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!
Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php
]]>
Spear-Phishing-Angriffe mit echtem Mailverkehr https://www.uni-due.de/apps/rss.php?id=3666&db=zim 3666 Fri, 04 Nov 2022 13:31:03 +0100 Dabei verwenden Sie echte zuvor von Ihnen versandte Mails.
Mögliche Texte sind zum Beispiel:
"Hallo!
Hier sind die zuvor erwähnten Dokumente.
http://link/zu/irgendwelchen/Dokumenten
Dateikennwort PG1"
Bitte laden Sie nicht die Dateien herunter oder führen eventuell vorhandene Anhänge aus!
Wenn Sie Zweifel an der Echtheit einer Mail haben, kontaktieren Sie den Absender telefonisch oder wenden Sie sich an zim-cert@uni-due.de
Leiten Sie entsprechende Mails per Anhang an zim-cert@uni-due.de weiter. Gegebenenfalls können wir darüber Rückschlüsse auf gehackte Accounts ziehen.
Weitere Informationen zu Sicherheit im E-Mail-Verkehr finden Sie unter https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php
]]>
Neue Spammail mit dem Betreff 'University of Duisburg-Essen' https://www.uni-due.de/apps/rss.php?id=3662&db=zim 3662 Mon, 31 Oct 2022 13:51:24 +0100 Diese Behauptung ist falsch!!
Bitte klicken Sie nicht auf den Link und löschen Sie die E-Mail!
Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!
Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php
]]>
Massive Phishing-Welle https://www.uni-due.de/apps/rss.php?id=3642&db=zim 3642 Mon, 10 Oct 2022 11:59:43 +0200 Unter anderem werden E-Mails mit folgendem Text versandt:
"Hallo,
Sie haben 5 ausstehende E-Mails vom E-Mail-Administrator.
Klicken Sie hier, um die Nachricht zu lesen
Danke
Informations-Helpdesk"

Bitte klicken Sie nicht auf den Link und löschen Sie die E-Mail!
Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!
Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php
]]>
Reminder: Windows 7 ESU endet am 10.01.2023 https://www.uni-due.de/apps/rss.php?id=3631&db=zim 3631 Fri, 23 Sep 2022 11:39:34 +0200 Für weitere drei Jahre konnten Lizenzen für Extended Security Updates erworben werden.
Sollten Sie dieses Angebot in Anspruch genommen haben, planen Sie bitte vor dem 10.01.2023 den Umstieg auf ein neues Betriebssystem.
Nach dem 10.01.2023 stellen dann auch Geräte mit Windows 7 ESU ein ernsthaftes Sicherheitsrisiko für die Infrastruktur der Universität Duisburg-Essen dar und dürfen nicht mehr ohne strikte Abschottung betrieben werden.
]]>
Neue Spammail mit dem Betreff 'P‍ass‍word Expir‍ation Not‍ice' https://www.uni-due.de/apps/rss.php?id=3629&db=zim 3629 Wed, 21 Sep 2022 11:20:42 +0200 Diese Behauptung ist falsch!!
Bitte klicken Sie nicht auf den Link und löschen Sie die E-Mail!
Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!
Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php
]]>
Sicherheitslücken in der Firmware aller Lenovo-Produkte https://www.uni-due.de/apps/rss.php?id=3626&db=zim 3626 Fri, 16 Sep 2022 08:35:09 +0200 Der Hersteller bewertet das Risiko mit hoch.
Wer Lenovo-Geräte im Einsatz hat, sollte die angebotenen Updates zeitnah installieren. Wenden Sie sich dazu an den für Sie zuständigen IT-Service.
Details zu den betroffenen Produkten und verfügbaren Updates finden sich unter:
https://support.lenovo.com/us/en/product_security/LEN-94953#Desktop
]]>
Neue Spammail mit dem Betreff 'returned mails on August ...' https://www.uni-due.de/apps/rss.php?id=3615&db=zim 3615 Tue, 30 Aug 2022 15:58:14 +0200 Diese Behauptung ist falsch!!
Bitte klicken Sie nicht auf den Link und löschen Sie die E-Mail! Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort! Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php
]]>
VMware Tools: Eine Schwachstelle ermöglicht die Eskalation von Privilegien https://www.uni-due.de/apps/rss.php?id=3611&db=zim 3611 Fri, 26 Aug 2022 09:49:58 +0200
Betroffene Software und Plattformen:
Alle Serversysteme mit Linux oder Windows Betriebssystem, die in der ZIM VMware Umgebung (VSI) mit installierten VMware Tools oder open-vm-tools betrieben werden.

Beschreibung:
Ein Angreifer mit niedrigen Privilegien (Benutzer ohne administrative Berechtigungen) kann eine Schwachstelle lokal ausnutzen, um Privilegien zu eskalieren und Root- bzw. Administrator-Rechte auf dem System zu erlangen.
https://www.vmware.com/security/advisories/VMSA-2022-0024.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31676

Lösung:
Aktualisierung der VMware Tools auf den aktuellen Stand.

Windows - VMware Tools direkt vom Hersteller

Bitte laden Sie sich das entsprechende Paket direkt vom VMware herunter und installieren Sie das Paket mit administrativen Rechten.

Bitte beachten Sie das in den meisten Fällen nach der Installation ein Neustart des Servers erforderlich ist.
https://packages.vmware.com/tools/releases/12.1.0/windows/x64/VMware-tools-12.1.0-20219665-x86_64.exe


Linux - open-vm-tools vom Hersteller der Linux-Distribution:

Die Versionen werden nicht zentral von VMware gepflegt, sondern von den Linux Distributionen selber. Im Folgenden ein Link vom DFN mit einer Sammlung von Informationen der Pakete von bereits aktualisiert worden sind und entsprechenden Version-Nummern der Pakete zum Abgleich. https://adv-archiv.dfn-cert.de/adv/2022-1873/

Bei Rückfragen wenden Sie sich bitte an vsi@uni-due.de




]]>
https://www.uni-due.de/apps/rss.php?id=3610&db=zim 3610 Fri, 26 Aug 2022 09:47:12 +0200 ]]> Neue Spammail mit dem Betreff '2022 Uni-DUE Aktualisieren' https://www.uni-due.de/apps/rss.php?id=3609&db=zim 3609 Wed, 24 Aug 2022 13:31:30 +0200 Diese Behauptung ist falsch!! Bitte klicken Sie nicht auf den Link und löschen Sie die E-Mail!
Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!
Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter: https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php
]]>
Sicherheitslücke bei ZOOM (betrifft auch erneut MacOS) https://www.uni-due.de/apps/rss.php?id=3602&db=zim 3602 Thu, 18 Aug 2022 12:31:04 +0200 Die Software enthält den Fehler ab Version 5.11.0 nicht mehr.

Der Fix für die Sicherheitslücke, durch die Angreifer im Auto-Updater von Zoom Client for Meetings für macOS ihre Rechte ausweiten konnten (CVE-2022-28756) war unzureichend.

Zentral verwaltete Rechner (z.B. in Verwaltung und UB) werden automatisch mit der aktuellen Version versorgt.
]]>
Sicherheitslücke bei Chrome https://www.uni-due.de/apps/rss.php?id=3601&db=zim 3601 Thu, 18 Aug 2022 12:28:14 +0200
Die aktuellen Versionsnummern lauten nun 104.0.5112.101 für Linux und Mac sowie 104.0.5112.101/102 für Windows. Mit denselben Versionen ist die Extend-Stable-Version auf dem aktuellen Stand. Auch für iOS liegt eine Aktualisierung auf 104.0.5112.99 vor.

Zentral verwaltete Rechner (z.B. in Verwaltung und UB) werden automatisch mit der aktuellen Version versorgt.
]]>
Neue Spammail mit dem Betreff 'Verehrte Gäste' https://www.uni-due.de/apps/rss.php?id=3598&db=zim 3598 Wed, 17 Aug 2022 07:39:54 +0200 Diese Behauptung ist falsch!!

Bitte klicken Sie nicht auf den Link und löschen Sie die E-Mail!

Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!

Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter:
https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php
]]>
Sicherheitslücke bei ZOOM auf MacOS https://www.uni-due.de/apps/rss.php?id=3568&db=zim 3568 Tue, 16 Aug 2022 12:10:12 +0200 Auf MacOS Rechnern sind die ZOOM Anwendungen der Versionen 5.7.3 bis 5.11.4 von einer kritischen Sicherheitslücke betroffen (siehe https://explore.zoom.us/en/trust/security/security-bulletin/ ), die im Auto-Updater sitzt und dafür sorgt, dass sich ein Angreifer Root-Rechte im System besorgen kann. Das aktuelle Update auf Version 5.11.5 ( https://zoom.us/download ) behebt diese Lücke.


]]>
Neue Spammail mit dem Betreff "ITS-Servicedesk" https://www.uni-due.de/apps/rss.php?id=3577&db=zim 3577 Thu, 04 Aug 2022 09:51:07 +0200 Diese Behauptung ist falsch!!

Bitte klicken Sie nicht auf den Link und löschen Sie die E-Mail!

Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!

Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter:
https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php
]]>
Sicherheitslücke in Foxit https://www.uni-due.de/apps/rss.php?id=3597&db=zim 3597 Mon, 01 Aug 2022 15:35:57 +0200 "Angreifer könnten macOS- und Windows-Computer mit Foxit PDF Editor oder PDF Reader attackieren und nach erfolgreichen Attacken Schadcode ausführen. Sicherheitsupdates schließen die Schwachstellen." (https://www.heise.de/news/Foxit-PDF-Reader-und-Editor-unter-macOS-und-Windows-angreifbar-7194661.html?wt_mc=nl.red.security.security-nl.2022-08-01.link.link)

Bitte spielen Sie zeitnah die aktuelle Version 12.0.1 ein. Sie finden diese auf unserer Webseite https://www.uni-due.de/zim/services/software/foxit.php
Zentral verwaltete Rechner (z.B. in Verwaltung und UB) werden automatisch mit der aktuellen Version versorgt.


]]>
Neue Spammail mit dem Betreff: "2022 Uni-DUE Aktualisieren" https://www.uni-due.de/apps/rss.php?id=3565&db=zim 3565 Wed, 27 Jul 2022 15:09:51 +0200 In einer Spammail wird behauptet: " Ihr Uni-DUE Webmail wird am 10.08.2022 durch unsere neue Version
ersetzt. ". Diese Behauptung ist falsch!!
Bitte klicken Sie nicht auf den Link und löschen Sie die E-Mail!

Falls Sie schon auf den Link geklickt und Ihre Daten dort eingegeben haben, ändern Sie bitte sofort ihr Passwort!

Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter:
https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php


]]>
Zustellung vieler Mails mit dem Betreff 'Returned mail: see transcript for details' (Update) https://www.uni-due.de/apps/rss.php?id=3542&db=zim 3542 Tue, 28 Jun 2022 07:43:40 +0200 Bitte löschen Sie diese E-Mails.

Die Ursache liegt darin, dass gültige E-Mail-Adressen von Spammern als Absenderadresse verwendet werden.

Leider kann der Missbrauch nicht verhindert werden. Das Absenderfeld ist im Mailprotokoll nicht geschützt und kann gefälscht werden.

Wir können solchen Mißbrauch also nicht verhindern, sondern nur reagieren.
]]>
Phishing-Mails mit Betreff: "_Received as at" https://www.uni-due.de/apps/rss.php?id=3541&db=zim 3541 Mon, 27 Jun 2022 07:12:45 +0200 Diese Mail ist gefälscht!
Öffnen Sie nicht den Anhang und löschen Sie die Mail!
Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter:
https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php
]]>
Phishing-Mail mit Betreff "MICROSOFT-UPGRADE-MEMO" https://www.uni-due.de/apps/rss.php?id=3533&db=zim 3533 Thu, 09 Jun 2022 15:51:58 +0200 Diese Mail ist gefälscht!
Klicken Sie nicht auf den Link und löschen Sie die Mail!
Mehr Informationen zu E-Mail-Sicherheit erhalten Sie unter:
https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php
]]>
Zero Day Lücke in Microsoft Office Produkten https://www.uni-due.de/apps/rss.php?id=3528&db=zim 3528 Wed, 01 Jun 2022 14:20:17 +0200 Aktuell besteht eine kritische Sicherheitslücke in Produkten von Microsoft. Bereits durch das überfahren einer präparierten Word-Datei mit der Maus kann HTML-Code aus dem Internet nachgeladen und so weiterer Schadcode auf dem Rechner ausgeführt werden. Aktuell existiert zu dieser Lücke kein Sicherheitsupdate.

Microsoft empfiehlt daher als Workaround die Deaktivierung des MSDT-URL-Protokollhandlers. Hiermit gehen jedoch auch Beeinträchtigungen der Problemlösungskomponente einher.

Ob Sie den Workaround auch auf Ihrem System durchführen müssen, hängt davon ab, ob Sie ihr System selbst administrieren. Wenn Sie einen VDI-Arbeitsplatz nutzen, müssen Sie nichts weiter tun, ebenso wenn Ihr System Teil der Windows-Domäne ist. Wenn beides nicht der Fall ist, müssten Ihr Systembetreuer oder Sie die Änderung der Registrierungsdatei anhand der drei beschriebenen Schritte vornehmen.

Die Deaktivierung des MSDT-URL-Protokollhandlers kann in drei Schritten vorgenommen werden:

  1. Eingabeaufforderung als Administrator ausführen.
  2. Optional: Durch Eingabe von reg export HKEY_CLASSES_ROOT\ms-msdt &lt;filename&gt; kann der aktuelle Registry-Key für ein späteres Wiederherstellen der Ursprungskonfiguration in gespeichert werden.
  3. Abschließend durch Eingabe von reg delete HKEY_CLASSES_ROOT\ms-msdt /f den entsprechenden Registry-Key löschen. Die Manipulation der Registry kann bei unsachgemäßer Ausführung dazu führen, dass Ihr System unbenutzbar wird. Wenden Sie sich daher bitte an den für Sie zuständigen IT-Betreuer.

Weitere Informationen:


]]>
Schwachstelle in Firefox ermöglicht ausführen beliebigen Programmcodes https://www.uni-due.de/apps/rss.php?id=3518&db=zim 3518 Tue, 24 May 2022 08:52:51 +0200 Betroffen sind:
Mozilla Firefox < 100.0.2
Mozilla Firefox < 100.3.0 Android
Mozilla Firefox ESR < 91.9.1
Thunderbird < 91.9.1
Es wird empfohlen, verfügbare Updates schnellstmöglich zu installieren.
Liste der Schwachstellen:
CVE-2022-1529
CVE-2022-1802
]]>
Schwachstellen in Zoom ermöglichen Rechteausweitung und mehr https://www.uni-due.de/apps/rss.php?id=3497&db=zim 3497 Mon, 02 May 2022 08:08:58 +0200
Mehrere Schwachstellen in der Zoom-Software könnten Angreifern ermöglichen, ihre Rechte im System auszuweiten oder unbefugt Informationen abzugreifen.

In den vom ZIM zentral verwalteten Bereichen (ZV, UB …) erfolgt die Aktualisierung automatisch.

Weitere Informationen finden Sie unter https://www.heise.de/news/Videokonferenzen-Schwachstellen-in-Zoom-ermoeglichen-Rechteausweitung-und-mehr-7069420.html
]]>
Microsoft Patchday https://www.uni-due.de/apps/rss.php?id=3494&db=zim 3494 Wed, 13 Apr 2022 14:04:57 +0200 Zwei als hoch eingestufte Lücken sind bereits öffentlich bekannt und werden bereits aktiv ausgenutzt.
Neben allen aktuellen Windowsversionen sind auch Produkte, wie Microsoft Edge und Excel betroffen.
Stellen Sie sicher, dass auf den von Ihnen genutzten und administrierten Systemen alle verfügbaren Updates eingespielt sind.
Details:
https://www.heise.de/news/Patchday-Angreifer-nehmen-von-der-NSA-entdeckte-Windows-Luecke-ins-Visier-6670345.html
]]>
Schwere Sicherheitslücke in Google Chrome https://www.uni-due.de/apps/rss.php?id=3484&db=zim 3484 Wed, 06 Apr 2022 08:17:57 +0200 Damit wird eine Sicherheitslücke in der JavaScript-Engine V8 behoben, über die sich Schadcode einschleusen lassen könnte.
Es wird empfohlen, die Version des Browsers zu überprüfen und gegebenenfalls ein manuelles Update auszulösen. Klicken Sie dazu im "3-Punkte-Menü" oben rechts auf "Hilfe" - "Über Google Chrome".
Es wird erwartet, dass die Sicherheitslücke auch in den Browsern Chromium und dem auf Chromium basierenden Edge enthalten ist. Informationen dazu liegen allerdings noch nicht vor.
Details:
https://www.heise.de/news/Sicherheitsupdate-fuer-Webbrowser-Google-Chrome-6662814.html
https://chromereleases.googleblog.com/2022/04/stable-channel-update-for-desktop.html
]]>
Neue Firefox-Version dichtet Sicherheitslücken ab https://www.uni-due.de/apps/rss.php?id=3483&db=zim 3483 Wed, 06 Apr 2022 08:05:43 +0200 Es wird empfohlen, ein Update auf die jeweils aktuelle Version durchzuführen:
Firefox 99
Firefox ESR 91.8
Zur Überprüfung der aktuell installierten Version und um ein manuelles Update anzustoßen, klicken Sie auf "Hilfe" und "Über Firefox".
Näheres zu den Sicherheitslücken erfahren Sie unter:
https://www.heise.de/news/Firefox-99-Kreditkartendaten-im-Browser-und-zwoelf-Sicherheitsluecken-geschlossen-6663515.html
https://www.mozilla.org/en-US/security/advisories/mfsa2022-13/
]]>
Phishing-Mail mit Betreff: "Ihr Single-Use-Code" https://www.uni-due.de/apps/rss.php?id=3468&db=zim 3468 Wed, 23 Mar 2022 09:42:22 +0100 Diese E-Mail ist gefälscht! Klicken Sie nicht auf den enthaltenen Link und geben Sie keinesfalls Ihre Nutzerdaten ein.
]]>
Warnung vor Nutzung von 7-Zip https://www.uni-due.de/apps/rss.php?id=3461&db=zim 3461 Wed, 16 Mar 2022 09:49:10 +0100
Es kann zur Zeit nicht ausgeschlossen werden, dass auch das Softwareprodukt 7-Zip zur Bedrohung der IT-Sicherheit ausgenutzt werden kann.

Die Abteilung IT-Sicherheit des ZIM empfiehlt deswegen 7-Zip, sowie alle Kaspersky-Produkte zu deinstallieren.

Als alternatives Softwareprodukt zu 7-Zip mit ähnlichem Funktionsumfang kann WinZip oder die entsprechende Windows Explorer-Funktion genutzt werden.

Die Deinstallation von 7-Zip auf allen zentral mit SCCM gemanagten Systemen wurde unsererseits angestoßen.
]]>
BSI warnt vor der Nutzung der Virenschutzsoftware des Herstellers Kaspersky https://www.uni-due.de/apps/rss.php?id=3459&db=zim 3459 Tue, 15 Mar 2022 11:41:44 +0100 Virenschutzsoftware benötigt für seine Arbeit weitreichende System-Rechte.
Das BSI schreibt dazu:
"Das Vorgehen militärischer und/oder nachrichtendienstlicher Kräfte in Russland sowie die im Zuge des aktuellen kriegerischen Konflikts jüngst von russischer Seite ausgesprochenen Drohungen gegen die EU, die NATO und die Bundesrepublik Deutschland sind mit einem erheblichen Risiko eines erfolgreichen IT-Angriffs mit weitreichenden Konsequenzen verbunden."
(Quelle: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Warnungen-nach-P7_BSIG/2022/BSI_W-004-220315.pdf)
Neben der installierten Variante der Software sollte auch die weit verbreitete Live-CD des Herstellers bis auf weiteres nicht mehr eingesetzt werden.
Pressemitteilung des BSI:
https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2022/220315_Kaspersky-Warnung.html
]]>
Neue EMOTET-Welle https://www.uni-due.de/apps/rss.php?id=3443&db=zim 3443 Mon, 14 Feb 2022 15:22:58 +0100 Um der Mail mehr Glaubwürdigkeit zu verleihen, nimmt sie Bezug auf eine echte Mail, die aus anderen Postfächern erbeutet worden ist.
Klicken Sie nicht auf den Link! Sollten Sie die Datei doch heruntergeladen und geöffnet haben, verwenden Sie Ihren PC nicht weiter, trennen ihn vom Netz und informieren Sie Ihren IT-Support.
Leiten Sie die Mails bitte als Anhang an zim-cert@uni-due.de weiter. Sie helfen uns damit, infizierte Rechner zu finden.
]]>
Adobe schließt kritische Sicherheitslücken https://www.uni-due.de/apps/rss.php?id=3439&db=zim 3439 Wed, 09 Feb 2022 11:28:31 +0100
  • Premiere Rush
  • Illustrator
  • Photoshop
  • After Effects
  • Creative Cloud Desktop
  • veröffentlicht und damit eine Reihe als kritische eingestufter Sicherheitslücken geschlossen. Details und Versionsstände finden Sie unter:
    ]]>
    Mozilla schließt kritische Sicherheitslücken in Firefox und Thunderbird https://www.uni-due.de/apps/rss.php?id=3438&db=zim 3438 Wed, 09 Feb 2022 11:22:43 +0100 Firefox 97
    Firefox ESR 91.6
    Thunderbird 91.6
    werden eine Reihe von Sicherheitslücken geschlossen, über die Angreifer aus der Ferne beliebigen Schadcode ausführen können.
    Details unter:
    https://www.mozilla.org/en-US/security/advisories/
    ]]>
    Neue Phishing-Mails mit dem Betreff "Uni-DUE-E-Mail-Center" https://www.uni-due.de/apps/rss.php?id=3436&db=zim 3436 Mon, 07 Feb 2022 10:51:47 +0100 Diese E-Mail ist gefälscht. Klicken Sie nicht auf den enthaltenen Link!
    Sollten Sie Ihre Zugangsdaten auf der Phishing-Seite eingegeben haben, ändern Sie bitte sofort Ihr Passwort über das Portal der Benutzerverwaltung.
    Weitere Informationen zu Phishing und E-Mail-Sicherheit finden Sie unter:
    https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php
    ]]>
    Sicherheitslücke in Foxit https://www.uni-due.de/apps/rss.php?id=3432&db=zim 3432 Wed, 02 Feb 2022 14:44:22 +0100
    In einigen Fällen wird kein Update angezeigt, obwohl eine ältere Version vorhanden ist. Bitte laden Sie dann die aktuelle Version von der Seite https://www.uni-due.de/zim/services/software/foxit.php herunter und installieren sie. Die alte Version muss nicht erst deinstalliert werden.
    ]]>
    Emotet - Aktuelle Kampagne bedroht Computer https://www.uni-due.de/apps/rss.php?id=3427&db=zim 3427 Thu, 27 Jan 2022 17:18:05 +0100 In den Mails werden Sie aufgefordert eine passwortgeschützte Zip-Datei und die darin enthaltene Excel-Datei zu öffnen.
    Anschließend werden Sie aufgefordert, aktive Inhalte zuzulassen, woraufhin die Schadsoftware ausgeführt wird.
    Löschen Sie entsprechende E-Mails. Wenden Sie sich im Zweifel an Ihre IT oder das ZIM-CERT.
    Sollten Sie den Anhang geöffnet haben, nutzen Sie Ihr System nicht weiter und trennen Sie es vom Netzwerk. Wenden Sie sich anschließend an Ihren IT-Support!

    Weitere Details: https://www.heise.de/news/Emotet-Botnet-verstaerkt-Aktivitaeten-6340267.html
    ]]>
    Neue Welle mit Spear-Phishing-Angriffen (Identitätsdiebstähle) https://www.uni-due.de/apps/rss.php?id=3423&db=zim 3423 Mon, 24 Jan 2022 15:17:05 +0100
    Leider kann der Missbrauch nicht verhindert werden. Das Absenderfeld ist im Mailprotokoll nicht geschützt und kann gefälscht werden. Sobald wir Kenntnis von solchen Versuchen bekommen, passen wir unsere Filter an. Das kann aber immer erst im Nachhinein geschehen.

    Bitte nutzen Sie als Absender Zertifikate, mit denen Sie Ihre E-Mails digital signieren. Damit wird sichergestellt, dass die E-Mail wirklich von Ihnen versandt wurde.

    Weitere Informationen finden Sie unter https://www.uni-due.de/zim/services/e-mail/verschluesselung.php
    ]]>
    Log4j - Hotfix für SPSS https://www.uni-due.de/apps/rss.php?id=3406&db=zim 3406 Fri, 17 Dec 2021 12:48:58 +0100 https://www.ibm.com/support/pages/node/6526182

    Es wird dringend empfohlen, die Updates für Ihre jeweilige installierte Version zu installieren.
    Die Updates lassen sich direkt bei IBM herunterladen. Sollten Sie keinen IBM-Account besitzen laden Sie die Updates bitte von den Seiten des ZIM herunter:
    https://www.uni-due.de/campussoftware/Spss/hotfix
    ]]>
    Patchday Apple https://www.uni-due.de/apps/rss.php?id=3402&db=zim 3402 Thu, 16 Dec 2021 11:29:13 +0100 Es wird empfohlen, verfügbare Updates sofort zu installieren!
    Details unter:
    https://support.apple.com/de-de/HT212979
    https://support.apple.com/de-de/HT212978
    ]]>
    Microsoft Patchday https://www.uni-due.de/apps/rss.php?id=3401&db=zim 3401 Thu, 16 Dec 2021 11:24:45 +0100 Eine der Lücken wird bereits aktiv ausgenutzt, um Schadcode auf den verwundbaren Systemen zu platzieren.
    Es wird dringend empfohlen, die verfügbaren Updates zu installieren!
    Details:
    https://www.heise.de/news/Patchday-Sechs-Windows-Luecken-oeffentlich-bekannt-durch-eine-schluepft-Emotet-6295264.html
    https://msrc.microsoft.com/update-guide/vulnerability
    ]]>
    Warnstufe Rot: Schwachstelle Log4Shell führt zu extrem kritischer Bedrohungslage https://www.uni-due.de/apps/rss.php?id=3393&db=zim 3393 Sun, 12 Dec 2021 13:07:58 +0100 Die Bibliothek wird in vielen Diensten verwendet. Über die Schwachstelle können beliebige Befehle auf dem betroffenen System ausgeführt werden.
    Derzeit wird weltweit massiv nach verwundbaren Systemen gescannt. Viele Systeme sind bereits infiziert worden.
    Das BSI empfiehlt, vorhandene Patches sofort zu installieren und im Nachgang Serverlogs und Netzwerkverbindungen engmaschig zu kontrollieren. Infektionen können auch noch Monate später ausgenutzt werden. Sollte sich eine Hersteller eines Dienstes noch nicht geäußert haben, fragen Sie dort bitte aktiv nach, ob Ihre Installation betroffen ist.
    Details und weitere Maßnahmen entnehmen Sie bitte der Warnmeldung des BSI:
    https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2021/211211_log4Shell_WarnstufeRot.html
    Bei Fragen wenden Sie sich bitte an das ZIM-CERT unter zim-cert@uni-due.de
    ]]>
    Emotet-Angriffe über Windows AppX-Installer https://www.uni-due.de/apps/rss.php?id=3387&db=zim 3387 Thu, 02 Dec 2021 16:47:00 +0100 Dabei ist es den Angreifern gelungen, die Anwendungen im AppX-Installer von Windows 10 und 11 als Trusted App auszuzeichnen, obwohl das zum signieren genutzte Zertifikat nicht zum angezeigten Namen und Hersteller der App passt. Das genutzte Zertifikat erfährt man nach einem zusätzlichen Klick auf "Trusted App".
    Seien Sie immer vorsichtig, wenn Sie Apps und Anwendungen auf Ihrem System installieren.
    Weitere Details zu dem Angriff finden sich unter:
    https://www.borncity.com/blog/2021/12/02/windows-10-11-falle-beim-trusted-apps-installer/
    ]]>
    Kritische Sicherheitslücke in HP Multifunktionsdruckern https://www.uni-due.de/apps/rss.php?id=3386&db=zim 3386 Thu, 02 Dec 2021 16:38:19 +0100 Die Angreifer können von einem befallenen Gerät ausgehend weitere Drucker infizieren und sich so im lokalen Netz ausbreiten.
    Es wird dringend empfohlen, die verfügbaren Firmwareupdates zu installieren.
    Eine Liste der verwundbaren Modelle und weitere Informationen finden sich unter:
    https://support.hp.com/us-en/document/ish_5000383-5000409-16
    https://www.heise.de/news/Kritische-Sicherheitsluecke-in-mehr-als-100-HP-Druckermodellen-6280290.html
    ]]>
    Sicherheitslücken im ZOOM-Client: Update erforderlich! https://www.uni-due.de/apps/rss.php?id=3370&db=zim 3370 Mon, 15 Nov 2021 07:58:19 +0100
    Betroffen sind die Versionen:
    Zoom Video Communications Zoom < 5.1.0
    Zoom Video Communications Zoom < 5.5.4
    Zoom Video Communications Zoom < Keybase Client 5.7.0
    Zoom Video Communications Zoom < Keybase Client 5.8.0

    https://explore.zoom.us/en/trust/security/security-bulletin/

    Bitte spielen Sie dringend die aktuelle Version des ZOOM-Client ein! Die aktuellen Versionen finden Sie unter https://uni-due.zoom.us/download

    ]]>
    Phishingmail mit dem Betreff: Received today Monday https://www.uni-due.de/apps/rss.php?id=3357&db=zim 3357 Tue, 02 Nov 2021 07:39:03 +0100
    Es handelt sich um eine Phishingmail!
    Bitte öffnen Sie nicht den Anhang, sondern löschen die E-Mail sofort!!

    Weitere Informationen zu dem Thema erhalten Sie auf unseren Seiten:
    https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Microsoft Patchday https://www.uni-due.de/apps/rss.php?id=3345&db=zim 3345 Thu, 14 Oct 2021 08:19:23 +0200 Teilweise werden diese bereits ausgenutzt und können zur vollständigen Kompromittierung der betroffenen Systeme führen.
    Details:
    https://msrc.microsoft.com/update-guide/releaseNote/2021-Oct
    ]]>
    Security Updates für Adobe Acrobat und Reader https://www.uni-due.de/apps/rss.php?id=3342&db=zim 3342 Wed, 13 Oct 2021 10:45:41 +0200 Abgesichert sind die Versionen
    Acrobat DC 21.007.20099, Acrobat 2020 20.004.30017 und Acrobat 2017 17.011.30204.
    Über die Lücken können Angreifer beliebigen Schadcode auf den Systemen der Nutzer:innen ausführen.
    Details:
    https://www.heise.de/news/Patchday-Adobe-schliesst-kritische-Schadcode-Luecken-6216068.html
    https://helpx.adobe.com/security/products/acrobat/apsb21-104.html

    Außerdem von kritischen Lücken betroffen sind:
    Adobe Acrobat Reader for Android
    Adobe Campaign Standard
    Adobe Commerce
    Adobe Connect
    Adobe ops-cli
    ]]>
    Phishing-Mail mit dem Betreff: Warnung zum Gehaltssystem!!! https://www.uni-due.de/apps/rss.php?id=3340&db=zim 3340 Wed, 13 Oct 2021 07:15:39 +0200 Der Link führt zu einer Kopie der Webmail-Login-Seite der Universität.
    Die Mail ist gefälscht! Klicken Sie nicht auf den Link und löschen Sie die Mail sofort!
    Sollten Sie Ihre Zugangsdaten bereits auf der Zielseite eingegeben haben, ändern Sie sofort Ihr Passwort zur Unikennung!
    Weitere Unterstützung erhalten Sie an ePoint und Hotline des ZIM oder unter zim-cert@uni-due.de
    ]]>
    Zero-Day-Lücke in iOS und iPadOS https://www.uni-due.de/apps/rss.php?id=3336&db=zim 3336 Tue, 12 Oct 2021 10:06:00 +0200 Damit wird eine Lücke geschlossen, die bereits aktiv von Angreifern ausgenutzt wird.
    Installieren Sie die Updates bitte sofort!
    Details:
    https://support.apple.com/de-de/HT212846
    ]]>
    Kritische Sicherheitslücken in Google Chrome https://www.uni-due.de/apps/rss.php?id=3335&db=zim 3335 Mon, 11 Oct 2021 08:57:36 +0200 Betroffen ist Google Chrome < 94.0.4606.81
    Bitte installieren Sie verfügbare Updates sofort!
    https://chromereleases.googleblog.com/2021/10/stable-channel-update-for-desktop.html
    ]]>
    Phishingmail mit dem Betreff: Disziplinarische Maßnahmen https://www.uni-due.de/apps/rss.php?id=3334&db=zim 3334 Mon, 11 Oct 2021 08:41:37 +0200
    Die Mail ist gefälscht! Klicken Sie nicht auf die Links und löschen Sie die Mail sofort!

    Weitere Informationen zu dem Thema erhalten Sie auf unseren Seiten:
    https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Phishingmail https://www.uni-due.de/apps/rss.php?id=3333&db=zim 3333 Fri, 08 Oct 2021 12:49:34 +0200
    Die Mail ist gefälscht! Klicken Sie nicht auf den Link und löschen Sie die Mail sofort!

    Weitere Informationen zu dem Thema erhalten Sie auf unseren Seiten:
    https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Phishing-Mail mit dem Betreff "Automatische Update-Benachrichtigung des E-Mail-Systems der Universität Uniduisburg-Essen" https://www.uni-due.de/apps/rss.php?id=3332&db=zim 3332 Fri, 08 Oct 2021 07:28:21 +0200 Die Mail ist gefälscht! Klicken Sie nicht auf den Link und löschen Sie die Mail sofort!

    Weitere Informationen zu dem Thema erhalten Sie auf unseren Seiten:
    https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Phishing-Mail mit dem Betreff "Kündigung Ihres Postfachkontos" https://www.uni-due.de/apps/rss.php?id=3319&db=zim 3319 Tue, 28 Sep 2021 08:35:52 +0200 Die Mail ist gefälscht! Klicken Sie nicht auf den Link und löschen Sie die Mail sofort!
    Weitere Informationen zu dem Thema erhalten Sie auf unseren Seiten:
    https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Phishingmail mit dem Betreff 'Kündigung Ihres Postfachkontos' https://www.uni-due.de/apps/rss.php?id=3318&db=zim 3318 Tue, 28 Sep 2021 07:17:49 +0200
    Die E-Mail ist gefälscht.

    Bitte klicken Sie nicht auf den Link und löschen die E-Mail sofort!

    Informationen dazu, wie Sie Phishingmails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Dringende Updates für macOS und iOS verfügbar https://www.uni-due.de/apps/rss.php?id=3317&db=zim 3317 Mon, 27 Sep 2021 12:21:08 +0200 Für macOS Catalina (Version 10.15) steht das Update 2021-006 zur Verfügung.
    Für die Geräte
    iPhone 5s, 6, 6 Plus
    iPad Air, Mini 2, Mini 3
    iPod Touch
    steht iOS12.5.5 zur Verfügung.
    Ob auch neuere Betriebssysteme betroffen sind, steht aktuell noch nicht fest.
    https://www.heise.de/news/Wird-aktuell-angegriffen-Gefaehrlicher-Zero-Day-in-macOS-und-iOS-gepatcht-6200485.html
    https://support.apple.com/en-us/HT201222
    ]]>
    Kritische Sicherheitslücke in Chrome und Edge wird aktuell ausgenutzt https://www.uni-due.de/apps/rss.php?id=3316&db=zim 3316 Mon, 27 Sep 2021 12:13:23 +0200 Über die Sicherheitslücke CVE-2021-37973 kann Schadcode auf dem Rechner eingeschleust werden.
    Abgesichert sind die Versionen:
    Chrome 94.0.4606.61
    Edge 94.0.992.31
    ]]>
    Phishingmail "Einladung zur virtuellen Führungskonferenz" https://www.uni-due.de/apps/rss.php?id=3309&db=zim 3309 Thu, 16 Sep 2021 15:44:37 +0200 Diese Mail ist gefälscht und dient dazu, Ihre Nutzerdaten zu erbeuten.
    Klicken Sie nicht auf den enthaltenen Link und löschen Sie die Mail!
    Sollten Sie bereits Ihre Daten eingegeben haben, ändern Sie umgehend Ihr Passwort im Portal der Benutzerverwaltung!
    ]]>
    Kritische Lücke in Microsofts MSHTML-Engine https://www.uni-due.de/apps/rss.php?id=3307&db=zim 3307 Wed, 15 Sep 2021 09:19:19 +0200 Angriffe sind daher sehr wahrscheinlich!
    Installieren Sie bitte sofort alle von Microsoft am gestrigen Patchday angebotenen Updates!
    Führen Sie aktive Inhalte in Dokumenten nur aus, wenn Sie sich absolut sicher sind, dass von ihnen keine Gefahr ausgeht!
    https://www.heise.de/news/Attacken-auf-Windows-Vorsicht-vor-praeparierten-Office-Dokumenten-6185702.html
    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444
    ]]>
    Erneute Lücke in Druckerwarteschlange unter Windows https://www.uni-due.de/apps/rss.php?id=3296&db=zim 3296 Tue, 17 Aug 2021 12:02:50 +0200 Die Lücke betrifft nahezu alle Windows-Versionen und ermöglicht die komplette Kompromittierung eines Systems.
    Microsoft empfiehlt dringend, den Dienst zu deaktivieren. Alternative Workarounds existieren momentan nicht.
    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36958
    https://www.golem.de/news/printnightmare-drucker-albtraum-unter-windows-nimmt-kein-ende-2108-158891.html
    Das ZIM-CERT empfiehlt, den Dienst unter allen Windowsinstallationen, auf denen nicht gedruckt werden muss, zu deaktivieren.
    ]]>
    Zero Day in Google Chrome https://www.uni-due.de/apps/rss.php?id=3279&db=zim 3279 Fri, 16 Jul 2021 10:49:14 +0200 Es ist mit Angriffen zu rechnen.
    Das ZIM empfiehlt, das verfügbare Update auf die Version 91.0.4472.164 sofort einzuspielen.
    Details unter:
    https://www.heise.de/news/Sicherheitsupdate-Attacken-auf-Google-Chrome-koennten-kurz-bevorstehen-6140316.html
    https://chromereleases.googleblog.com/2021/07/stable-channel-update-for-desktop.html
    ]]>
    Adobe Patchday https://www.uni-due.de/apps/rss.php?id=3273&db=zim 3273 Wed, 14 Jul 2021 11:28:17 +0200 Die meisten Lücken werden als kritisch eingestuft und sollten sofort beseitigt werden.
    Details unter
    https://www.heise.de/news/Patchday-Adobe-schliesst-kritische-Luecken-in-Bridge-Illustrator-Co-6137110.html
    ]]>
    Microsoft Patchday https://www.uni-due.de/apps/rss.php?id=3272&db=zim 3272 Wed, 14 Jul 2021 11:17:59 +0200 Nutzer:innen können zum Beispiel auf eine präparierte Internetseite gelockt werden, um Schadcode auf ihren Rechnern auszuführen.
    Serverseitig sind diesmal besonders Active Directory, ADFS, Exchange Server und Windows Certificate betroffen.
    Details finden sich bei Heise unter
    https://www.heise.de/news/Patchday-Angreifer-nutzen-vier-Sicherheitsluecken-in-Windows-aus-6137050.html
    und Microsoft
    https://msrc.microsoft.com/update-guide/
    ]]>
    Update: Kritische Sicherheitslücke in Windows https://www.uni-due.de/apps/rss.php?id=3269&db=zim 3269 Mon, 12 Jul 2021 11:52:05 +0200 Nähere Informationen finden sich unter:
    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
    ]]>
    Update: Kritische Sicherheitslücke in Windows https://www.uni-due.de/apps/rss.php?id=3263&db=zim 3263 Wed, 07 Jul 2021 12:59:46 +0200 Nähere Informationen finden sich unter:
    https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
    Derzeit fehlen noch Patches für Windows Server 2016 und Windows 10 Version 1607.
    Auf Grund der Schwere der Lücke, werden auch Patches für Windows 7 zur Verfügung gestellt.
    Sicherheitsforscher weißen darauf hin, dass nur die remote ausnutzbare Lücke geschlossen wird. Eine lokale Privilegien-Eskalation ist weiterhin möglich.
    ]]>
    Kritische Sicherheitslücke in Windows https://www.uni-due.de/apps/rss.php?id=3257&db=zim 3257 Thu, 01 Jul 2021 11:19:49 +0200 Zu der Lücke existiert derzeit kein Patch.
    Als Workaround sollte der Print Spool Service bis zum nächsten Patchday (13. Juli) abgeschaltet werden.
    Details:
    https://www.kb.cert.org/vuls/id/383432
    ]]>
    Microsoft Patchday - Microsoft schließt 27 kritische Lücken https://www.uni-due.de/apps/rss.php?id=3230&db=zim 3230 Wed, 09 Jun 2021 14:52:14 +0200 Über die Lücken können entfernte Angreifer unter anderem beliebigen Code auf Ihren Rechnern ausführen. Einige der Lücken werden laut Microsoft bereits aktiv ausgenutzt.
    Über die am höchsten eingestufte Sicherheitslücke in Kerberos AppContainer (CVE-2021-31962) kann ein Angreifer die Kerberos-
    Authentifizierung umgehen.
    Das ZIM-CERT empfiehlt, die zur Verfügung gestellten Updates umgehend zu installieren.
    Details zu den Lücken und den betroffenen Systemen:
    https://msrc.microsoft.com/update-guide/
    ]]>
    Kritische Schwachstellen in Adobe Acrobat-Produkten für Microsoft Windows und Apple macOS https://www.uni-due.de/apps/rss.php?id=3229&db=zim 3229 Wed, 09 Jun 2021 14:10:45 +0200 Acrobat < 2017.011.30197 Classic
    Acrobat < 2020.004.30005 Classic
    Acrobat DC < 2021.005.20048 Continuous
    Acrobat Reader < 2017.011.30197 Classic
    Acrobat Reader < 2020.004.30005 Classic
    Acrobat Reader DC < 2021.005.20048 Continuous

    Mit den Updates werden zwei kritische Schwachstellen geschlossen, über die Angreifer ohne besondere Privilegien in der Lage sind, beliebigen Code auszuführen.
    Details stellt Adobe im aktuellen Security Bulletin zur Verfügung unter:
    https://helpx.adobe.com/security/products/acrobat/apsb21-37.html
    ]]>
    Update: Mehrere Schwachstellen in Google Android Operating System https://www.uni-due.de/apps/rss.php?id=3212&db=zim 3212 Thu, 20 May 2021 12:56:58 +0200 Installieren Sie verfügbare Sicherheitsupdates Ihres Smartphone-Herstellers sofort.
    Nutzen Sie Ihre Smartphones nicht für dienstliche Zwecke, wenn sie keine Sicherheits-Updates mehr erhalten.
    Details:
    https://source.android.com/security/bulletin/2021-05-01?hl=en
    ]]>
    FragAttacks: Schwachstellen in Wi-Fi ermöglichen Angriffe https://www.uni-due.de/apps/rss.php?id=3209&db=zim 3209 Mon, 17 May 2021 12:43:39 +0200 Ein Angreifer, der sich in Signalreichweite befinden muss, kann durch Fragmentierungs- und Aggregations-Angriffe Informationen ausspähen, Man-in-the-Middle-Angriffe durchführen und Netzwerkpakete einschleusen.
    Bei einigen Herstellern bestehen zusätzliche Schwachstellen durch fehlerhafte Implementierungen.
    Systembetreuer:innen und Nutzer:innen, die ihre Geräte selbst betreuen, sollten in nächster Zeit verstärkt überprüfen, ob Updates für ihre Geräte verfügbar sind.
    Details zu den Schwachstellen finden sich unter:
    https://github.com/vanhoefm/fragattacks
    Eine Sammlung zu verfügbaren Updates findet sich unter:
    https://github.com/vanhoefm/fragattacks/blob/master/ADVISORIES.md
    ]]>
    Sicherheitsupdate für WordPress verfügbar https://www.uni-due.de/apps/rss.php?id=3208&db=zim 3208 Fri, 14 May 2021 13:40:25 +0200 Ein entfernter Angreifer kann über diese Lücke beliebigen Programmcode zur Ausführung bringen.
    Der Hersteller empfiehlt, die Updates schnellstmöglich zu installieren.
    Details:
    https://wordpress.org/news/2021/05/wordpress-5-7-2-security-release/
    ]]>
    Microsoft Patchday - Microsoft schließt 26 kritische Lücken https://www.uni-due.de/apps/rss.php?id=3205&db=zim 3205 Wed, 12 May 2021 09:34:53 +0200 Über die Lücken können entfernte Angreifer unter anderem beliebigen Code auf Ihren Rechnern ausführen.
    Eine der Lücken wird als "wurmbar" eingestuft. Das heißt, eine Schadsoftware kann die Lücke nutzen, um sich selbst im Netzwerk zu verbreiten.
    Das ZIM-CERT empfiehlt, die zur Verfügung gestellten Updates umgehend zu installieren.
    Details zu den Lücken und den betroffenen Systemen:
    https://msrc.microsoft.com/update-guide/

    ]]>
    Sicherheitslücke in Treiber auf Dell-Rechnern https://www.uni-due.de/apps/rss.php?id=3201&db=zim 3201 Thu, 06 May 2021 10:12:59 +0200 Weitere Informationen finden Sie unter https://www.heise.de/news/Sicherheitsforscher-warnen-Treiber-gefaehrdet-hunderte-Millionen-Dell-Computer-6036820.html
    ]]>
    Mehrere Schwachstellen in Google Android Operating System https://www.uni-due.de/apps/rss.php?id=3200&db=zim 3200 Wed, 05 May 2021 09:17:54 +0200 Google stellt die neuen Sicherheitsupdates für seine Pixel-Smartphones zur Verfügung. Die anderen Hersteller sind informiert worden.
    Installieren Sie verfügbare Updates sobald sie jeweils zur Verfügung gestellt werden.
    https://source.android.com/security/bulletin/2021-05-01
    ]]>
    Updates für macOS und iOS schließen schwerwiegende Sicherheitslücken https://www.uni-due.de/apps/rss.php?id=3199&db=zim 3199 Wed, 05 May 2021 08:47:20 +0200 Apple iPadOS < 14.5.1
    Apple iOS < 14.5.1
    Apple iOS < 12.5.3 und
    macOS Big Sur < 11.3.1
    existieren verschiedene Sicherheitslücken, die das Ausführen beliebigen Programmcodes aus der Ferne erlauben. Apple weißt darauf hin, dass die Lücken bereits aktiv ausgenutzt werden.
    Installieren Sie verfügbare Updates umgehend!
    Details finden sich unter:
    https://support.apple.com/kb/HT212341
    https://support.apple.com/kb/HT212336
    https://support.apple.com/kb/HT212335

    ]]>
    SCAM https://www.uni-due.de/apps/rss.php?id=3197&db=zim 3197 Mon, 03 May 2021 09:20:32 +0200 Die Empfänger sollen so dazu bewegt werden, mit Schadsoftware versehene Dokumente herunterzuladen und zu öffnen.
    Löschen Sie diese E-Mails sofort. Wenden Sie sich an hotline.zim@uni-due.de, wenn Sie unsicher sind.
    Sollten Sie der E-Mail Informationen darüber entnehmen können, aus wessen Postfach die E-Mail entwendet worden sein könnte, informieren Sie bitte das zim-cert@uni-due.de
    ]]>
    Phishing per Outlook-Termineinladung https://www.uni-due.de/apps/rss.php?id=3196&db=zim 3196 Mon, 03 May 2021 07:51:12 +0200
    Vorteilhaft für den Angreifer ist dabei, dass Termineinladungen teilweise automatisch bearbeitet werden und so zeigen, dass das Postfach aktiv ist. Teilweise werden die so versendeten Termine auch im Kalender angezeigt und sind nur schwer zu entfernen.

    Löschen Sie in einem solchen Fall die entsprechende E-Mail und falls vorhanden den Termineintrag im Kalender. Antworten Sie nicht darauf und senden Sie keine Ablehnung oder Annahme des Termins an den Absender.

    Haben Sie Zweifel an der Legitimität einer Termineinladung, senden Sie diese Wie E-Mails mit Verdacht auch Phishing als Anhang an hotline.zim@uni-due.de. Als vorbeugende Maßnahme sollten Sie die automatische Bearbeitung von Terminen wie hier beschrieben deaktivieren.


    ]]>
    Schwachstelle im IBM Spectrum Protect (TSM) Client https://www.uni-due.de/apps/rss.php?id=3195&db=zim 3195 Thu, 29 Apr 2021 11:34:14 +0200
    Folgen Sie folgendem Link für den Download der aktuellsten Version:
    https://public.dhe.ibm.com/storage/tivoli-storage-management/maintenance/client/v8r1/

    Weitere Details zu der Schwachstelle können Sie unter folgendem Link einsehen:
    https://www.ibm.com/support/pages/node/6445483?myns=swgtiv&mynp=OCSSEQVQ&mync=E&cm_sp=swgtiv-_-OCSSEQVQ-_-E

    ]]>
    Sicherheitsupdate für macOS Big Sur https://www.uni-due.de/apps/rss.php?id=3192&db=zim 3192 Wed, 28 Apr 2021 13:24:30 +0200 Es wird empfohlen, das Update sofort zu installieren.
    Details finden sich unter:
    https://support.apple.com/de-de/HT212325
    ]]>
    Sicherheitsupdate für macOS Catalina https://www.uni-due.de/apps/rss.php?id=3191&db=zim 3191 Wed, 28 Apr 2021 13:09:10 +0200 Wir empfehlen, dieses zeitnah zu installieren.
    Details finden sich unter:
    https://support.apple.com/kb/HT212326
    ]]>
    Sicherheitsupdate für macOS Mojave https://www.uni-due.de/apps/rss.php?id=3190&db=zim 3190 Wed, 28 Apr 2021 13:04:46 +0200 Wir empfehlen, dieses zeitnah zu installieren.
    Details finden sich unter:
    https://support.apple.com/de-de/HT212327
    ]]>
    Welle mit Erpressungs-Mails "Passwort ändern" https://www.uni-due.de/apps/rss.php?id=3189&db=zim 3189 Wed, 28 Apr 2021 10:36:36 +0200 In den Mails wird behauptet. die Erpresser hätten Zugriff auf den Rechner der Opfer erlangt und pornografische Aktivitäten gefilmt.
    Um die Glaubwürdigkeit zu erhöhen, wird als Absender der Angeschriebene eingetragen.
    Diese Mails stammen von externen Mailservern. Die Mails beweisen nicht, dass die Erpresser Zugriff auf Ihr Mailkonto oder Ihren Rechner hatten.
    Weitere Informationen finden Sie unter
    https://www.verbraucherzentrale.de/wissen/vertraege-reklamation/abzocke/erpressung-per-email-angeblich-porno-geguckt-und-kamera-gehackt-29927
    oder
    https://www.polizei-praevention.de/themen-und-tipps/straftaten-im-netz/erpressung#Erpressung_nach_angeblichem_PornokonsumHacken_des_Computers

    ]]>
    Mehrere Fälle von CEO-Fraud an der Universität https://www.uni-due.de/apps/rss.php?id=3188&db=zim 3188 Tue, 27 Apr 2021 13:50:47 +0200 Die Mails erscheinen durch die Verwendung von vorab recherchierten Inhalten äußerst glaubwürdig. Meist wird vorgegeben, dass der/die Vorgesetzte gerade nicht telefonieren kann, der Mitarbeiter mit niemandem über den Inhalt sprechen und ganz dringend etwas für den Vorgesetzten tun soll.

    Ziel ist es oft, die Mitarbeiter zur Überweisung von Geldbeträgen zu bewegen. Wie bei Social-Engineering-Angriffen üblich, wird hier Druck ausgeübt und eine Drohkulisse aufgebaut (Irgendetwas geht schief, wenn der Angeschriebene nicht sofort reagiert.)

    Wenn Sie ungewöhnlich Mails von Ihren Vorgesetzten erhalten,
    1. überprüfen Sie die Absenderadresse auf korrekte Schreibweise,
    2. verifizieren Sie den Inhalt der Mail durch einen Anruf oder eine schriftliche Rückfrage (Empfängeradresse kontrollieren)
    3. Fragen Sie im Zweifel beim ZIM nach. (hotline.zim@uni-due.de)

    Weitere Informationen zu dieser Betrugsmasche erhalten Sie unter anderem unter
    https://polizei.nrw/artikel/ceo-fraud-hohes-betrugsrisiko-fuer-unternehmen
    ]]>
    Microsoft Patchday - Kritische Sicherheitslücken in allen Windows- und Office-Versionen https://www.uni-due.de/apps/rss.php?id=3185&db=zim 3185 Thu, 15 Apr 2021 08:20:13 +0200 Über die Lücken können entfernte Angreifer unter anderem beliebigen Code auf Ihren Rechnern ausführen.
    Das ZIM-CERT empfiehlt, die zur Verfügung gestellten Updates umgehend zu installieren.
    Details:
    https://www.heise.de/news/Microsoft-Patchday-Updates-entfernen-aktiv-genutzten-Angriffsweg-aus-Windows-6015082.html
    https://msrc.microsoft.com/update-guide/de-de
    ]]>
    Neue Phishingmail mit dem Betreff 'Benutzer des Kontos' https://www.uni-due.de/apps/rss.php?id=3182&db=zim 3182 Mon, 12 Apr 2021 07:46:46 +0200 Die E-Mail ist gefälscht.
    Bitte klicken Sie nicht auf den Link und löschen die E-Mail sofort!
    Informationen dazu, wie Sie Phishingmails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Neue Phishingmail mit dem Betreff "RE:Unterstützung!" https://www.uni-due.de/apps/rss.php?id=3175&db=zim 3175 Tue, 09 Mar 2021 09:31:35 +0100 wurde"
    Die E-Mail ist gefälscht.
    Bitte klicken Sie nicht auf den Link und löschen die E-Mail sofort!
    Informationen dazu, wie Sie Phishingmails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Keine Angriffe auf unsere Exchange Server festgestellt https://www.uni-due.de/apps/rss.php?id=3170&db=zim 3170 Mon, 08 Mar 2021 12:13:52 +0100 z.b.: https://www.heise.de/news/Jetzt-patchen-Angreifer-attackieren-Microsoft-Exchange-Server-5070309.html.

    Die Security Updates wurden am 6.3.2021 von Microsoft veröffentlicht.
    Wir haben umgehend am selben Tag die Security Updates eingespielt.

    Auf den Servern wurde Testskript ausgeführt, um festzustellen, ob unsere Server betroffen sind. Das Skript ist hier beschrieben: https://www.heise.de/news/Angriffe-auf-Exchange-Server-Microsoft-stellt-Pruef-Skript-fuer-Admins-bereit-5073827.html.

    Es wurde vom Testskript nichts festgestellt.
    ]]>
    Neue Phishingmail mit dem Betreff 'Ihre E-Mail-Synchronisierυng ist fehlgeschlagen!' https://www.uni-due.de/apps/rss.php?id=3152&db=zim 3152 Thu, 25 Feb 2021 10:55:35 +0100
    Die E-Mail ist gefälscht!!!!
    Bitte klicken Sie nicht auf den Link und löschen die E-Mail sofort.


    Informationen dazu, wie Sie Phishingmails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Neue Phishingmail mit dem Betreff 'Yου have 1 Impοrtant pending message frοm IT Service Desk' https://www.uni-due.de/apps/rss.php?id=3146&db=zim 3146 Wed, 10 Feb 2021 10:02:06 +0100
    Die E-Mail ist gefälscht!!!!
    Bitte klicken Sie nicht auf den Link und löschen die E-Mail sofort.


    Informationen dazu, wie Sie Phishingmails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Neue Phishingmail mit dem Betreff 'Bitte überprüfen Sie Ihre E-Mail!' https://www.uni-due.de/apps/rss.php?id=3145&db=zim 3145 Tue, 09 Feb 2021 07:37:32 +0100
    Die E-Mail ist gefälscht!!!!
    Bitte klicken Sie nicht auf den Link und löschen die E-Mail sofort.


    Informationen dazu, wie Sie Phishingmails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Neue Phishingmail mit dem Betreff 'Wichtiger Hinweis' https://www.uni-due.de/apps/rss.php?id=3140&db=zim 3140 Thu, 04 Feb 2021 07:30:52 +0100 Die E-Mail ist gefälscht!!!!
    Bitte klicken Sie nicht auf den Link und löschen die E-Mail sofort.


    Informationen dazu, wie Sie Phishingmails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Neue Phishingmail mit dem Betreff 'Postfachkontingentlimit überschritten' https://www.uni-due.de/apps/rss.php?id=3139&db=zim 3139 Mon, 01 Feb 2021 07:15:36 +0100 Die E-Mail ist gefälscht!!!!
    Bitte klicken Sie nicht auf den Link und löschen die E-Mail sofort.


    Informationen dazu, wie Sie Phishingmails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Neue Phishingmail mit dem Betreff 'IT-Helpdesk-Anfragen' https://www.uni-due.de/apps/rss.php?id=3138&db=zim 3138 Fri, 29 Jan 2021 07:30:34 +0100
    Das ist falsch!!!!

    Bitte klicken Sie nicht auf den Link und löschen die E-Mail sofort.

    Informationen dazu, wie Sie Phishingmails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Kritische Schwachstelle in sudo unter Unix-artigen Betriebssystemen https://www.uni-due.de/apps/rss.php?id=3136&db=zim 3136 Thu, 28 Jan 2021 12:01:52 +0100 Die Lücke beruht auf einem Fehler beim Parsen von sudo-Befehlseingaben. Dabei kann auch ohne sudo-Rechte ein an den sudo-Befehl angehängtes einzelnes Kommando mit root-Rechten ausgeführt werden, wenn es mit einem Backslash abgeschlossen wird.

    Eine Reihe von Distributoren stellt Sicherheitsupdates in ihren Repositorien zur Verfügung, welche sofort installiert werden sollten.

    Details gibt es unter anderem bei Heise:
    https://www.heise.de/news/Jetzt-updaten-Kritische-sudo-Luecke-gewaehrt-lokalen-Angreifern-Root-Rechte-5037687.html
    ]]>
    Neue Phishingmail mit dem Betreff ' Wichtig: Ausstehende Screening-Liste' https://www.uni-due.de/apps/rss.php?id=3123&db=zim 3123 Mon, 04 Jan 2021 13:39:55 +0100 Bitte klicken Sie nicht auf den Link und löschen die E-Mail sofort.

    Informationen dazu, wie Sie Phishingmails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php

    ]]>
    Adobe Flash Player wird eingestellt https://www.uni-due.de/apps/rss.php?id=3115&db=zim 3115 Fri, 11 Dec 2020 08:32:52 +0100 Um die Angriffsfläche auf Ihre PCs zu verkleinern, wird empfohlen, einen gegebenenfalls vorhandenen Flash Player bis zu 31.12.2020 zu deinstallieren.
    https://helpx.adobe.com/flash-player/release-note/fp_32_air_32_release_notes.html#
    ]]>
    Microsoft patcht kritische Lücken in allen Windows- und Windows-Server-Versionen - Besondere Aktionen zum Schutz von Domain Controller Servern notwendig https://www.uni-due.de/apps/rss.php?id=3114&db=zim 3114 Wed, 09 Dec 2020 10:35:07 +0100 Microsoft empfiehlt dringend, die Updates zu installieren.
    Für Domain Controller Server sind im Anschluss an die Updates weitere Schritte notwendig, die Microsoft unter folgender Seite beschreibt:
    https://support.microsoft.com/en-us/help/4598347/managing-deployment-of-kerberos-s4u-changes-for-cve-2020-17049

    ]]>
    Google patcht kritische Sicherheitslücken in Android https://www.uni-due.de/apps/rss.php?id=3113&db=zim 3113 Wed, 09 Dec 2020 10:10:40 +0100 Über die Lücken kann ein Angreifer lokal und entfernt seine Privilegien eskalieren, beliebigen Programmcode ausführen und sensible Informationen ausspähen.
    Der schwerwiegenste Angriff kann wieder über eine präparierte Mediendatei aus der Ferne ausgenutzt werden.
    Details zu den Schwachstellen finden sich unter:
    https://source.android.com/security/bulletin/2020-12-01
    Installieren Sie das Sicherheitsupdate sofort, wenn es von Ihrem Smartphone-Hersteller angeboten wird.
    Sollte Ihr Gerät keine Updates mehr erhalten, nutzen Sie es bitte nicht mehr im Netz der Universität und/oder für dienstliche Zwecke!
    ]]>
    Neue Phishing-Welle: Die Mail mit dem Betreff "Hallo Benutzer" stammt nicht von der UDE/vom ZIM https://www.uni-due.de/apps/rss.php?id=3108&db=zim 3108 Tue, 01 Dec 2020 10:07:52 +0100 Diese E-Mail ist gefälscht!!! Bitte klicken Sie nicht auf den Link und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Neue Phishing-Welle: Die Mail mit dem Betreff "SEHR DRINGEND." stammt nicht von der UDE/vom ZIM https://www.uni-due.de/apps/rss.php?id=3087&db=zim 3087 Tue, 10 Nov 2020 16:45:29 +0100 ]]> Neue Phishingmail mit dem Betreff 'IT-Service-Support' https://www.uni-due.de/apps/rss.php?id=3084&db=zim 3084 Mon, 09 Nov 2020 09:53:08 +0100 Diese E-Mail ist gefälscht!!! Bitte klicken Sie nicht auf den Link und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Sicherheitslücke im Cisco-VPN AnyConnect Client https://www.uni-due.de/apps/rss.php?id=3083&db=zim 3083 Fri, 06 Nov 2020 13:54:29 +0100 Betroffen sind die Clients für Linux, macOS und Windows.
    Das ZIM empfiehlt die Nutzung von Openconnect.
    Details zur Lücke:
    https://www.heise.de/news/Exploit-fuer-Cisco-VPN-AnyConnect-in-Umlauf-Sicherheitsupdate-steht-noch-aus-4948798.html
    Seiten des ZIM zu VPN:
    https://www.uni-due.de/zim/services/internetzugang/vpn
    ]]>
    Sicherheitsupdate für macOS Catalina verfügbar https://www.uni-due.de/apps/rss.php?id=3082&db=zim 3082 Fri, 06 Nov 2020 10:04:59 +0100 Die Lücken werden bereits aktiv in verschiedenen Angriffen ausgenutzt.
    Apple stellt macOS Catalina in der Version 10.15.7 zur Behebung der Schwachstellen zur Verfügung.
    https://support.apple.com/de-de/HT211947
    ]]>
    Mehrere kritische Schwachstellen in Googles Betriebssystem Android https://www.uni-due.de/apps/rss.php?id=3079&db=zim 3079 Thu, 05 Nov 2020 07:20:41 +0100 Die Schwachstellen lassen sich über Apps oder präparierte Videos ausnutzen. Eine Lücke lässt sich durch einen Angreifer im benachbarten Netzwerk ohne Zutun des Nutzers ausnutzen.
    Über die Lücken lassen sich Inhalte ausspähen, Smartphones dauerhaft beschädigen, und beliebiger Programmcode ausführen.
    Google stellt die Patch-Level 2020-11-01 und 2020-11-05 als
    Sicherheitsupdates für seine Pixel-Smartphones bereit.
    Samsung stellt für einige seiner Modelle Updates mit der Bezeichnung 'SMR November-2020 Release 1' zur Verfügung.
    Die weiteren Hersteller sind informiert.
    Installieren Sie die Updates umgehend, wenn sie von den jeweiligen Herstellern angeboten werden!
    Installieren Sie nur Apps aus vertrauenswürdigen Quellen!
    Öffnen Sie nur Videos aus vertrauenswürdigen Quellen!
    Nutzen Sie nur WLANs, wenn Sie allen Mitgliedern in diesem Netzwerk vertrauen können.
    Sollten Sie vom Hersteller Ihres Smartphones keine Updates mehr erhalten, nutzen Sie es bitte nicht mehr für den Zugriff auf die Dienste der Universität!
    Details unter:
    https://source.android.com/security/bulletin/2020-11-01
    ]]>
    Wichtige Updates für Acrobat-Produkte https://www.uni-due.de/apps/rss.php?id=3076&db=zim 3076 Wed, 04 Nov 2020 12:49:16 +0100 Betroffen sind:
    Acrobat < 2017.011.30180 Classic
    Acrobat < 2020.001.30010 Classic
    Acrobat DC < 2020.013.20064 Continuous
    Acrobat Reader < 2017.011.30180 Classic
    Acrobat Reader < 2020.001.30010 Classic
    Acrobat Reader DC < 2020.013.20064 Continuous
    Die Schwachstellen können meist aus der Ferne ausgenutzt werden und ermöglichen die komplette Kompromittierung des Systems.
    Details finden sich unter:
    https://helpx.adobe.com/security/products/acrobat/apsb20-67.html
    ]]>
    Wichtiges Update für Google Chrome https://www.uni-due.de/apps/rss.php?id=3074&db=zim 3074 Wed, 04 Nov 2020 09:20:22 +0100 Da das Update einige als hoch eingestufte Sicherheitslücken schließt, welche bereits aktiv ausgenutzt werden, prüfen Sie bitte im Browser, ob die aktuelle Version bereits installiert ist.
    Details unter:
    https://www.golem.de/news/google-zweite-chrome-zero-day-in-zwei-wochen-2011-151894.html
    ]]>
    Erneut Mails mit Schadsoftware im Anhang https://www.uni-due.de/apps/rss.php?id=3071&db=zim 3071 Wed, 28 Oct 2020 13:39:54 +0100 Zur Steigerung der Glaubwürdigkeit, werden zum Versand Mails verwendet, welche Sie als Empfänger*in selbst an den angeblichen Absender verschickt haben. Die Mails stammen aus einem Einbruch Anfang 2019.
    Die Anhänge enthalten Makros, welche in der Regel weitere Schadsoftware nachladen und zum Beispiel Ihre Daten verschlüsseln.
    Löschen Sie solche Anhänge sofort! Sollten Sie unsicher sein, wenden Sie sich bitte an das ZIM CERT unter zim-cert@uni-due.de
    ]]>
    Neue Phishingmail mit dem Betreff 'E-Mail-Verifizierung' https://www.uni-due.de/apps/rss.php?id=3068&db=zim 3068 Mon, 26 Oct 2020 07:37:01 +0100 Diese E-Mail ist gefälscht!!! Bitte klicken Sie nicht auf den Link und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Kritische Updates für Flash-Player https://www.uni-due.de/apps/rss.php?id=3054&db=zim 3054 Thu, 15 Oct 2020 09:09:01 +0200 Da der Support Ende Dezember eingestellt wird und Flash-Player immer wieder durch schwere Sicherheitslücken auffällt, nutzen Sie die Gelegenheit und entfernen Sie den Flash-Player von Ihrem System.
    Adobe stellt dafür auf seinen Webseiten ein Tool zur Verfügung.
    https://helpx.adobe.com/flash-player/kb/uninstall-flash-player-windows.html#main_Download_the_Adobe_Flash_Player_uninstaller
    ]]>
    Microsoft Patchday schließt kritische Sicherheitslücken https://www.uni-due.de/apps/rss.php?id=3053&db=zim 3053 Thu, 15 Oct 2020 08:59:59 +0200 Für einige existieren bereits exploits, um die Lücken auszunutzen.
    Die Updates sollten zügig eingespielt werden.

    Details:
    https://www.heise.de/news/Patchday-Aktuelle-Updates-von-Microsoft-beugen-Angriffen-aus-der-Ferne-vor-4928145.html
    https://portal.msrc.microsoft.com/de-de/security-guidance/releasenotedetail/2020-Oct
    ]]>
    Neue Phishingmail mit dem Betreff 'LIEBE MICROSOFT-BENUTZER' https://www.uni-due.de/apps/rss.php?id=3047&db=zim 3047 Wed, 14 Oct 2020 11:27:19 +0200 Diese E-Mail ist gefälscht!!! Bitte klicken Sie nicht auf den Link und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Neue Phishingmail mit dem Betreff '6 Undelivered mail To hotline.zim@uni-due.de: Email Account Update Required' https://www.uni-due.de/apps/rss.php?id=3043&db=zim 3043 Tue, 13 Oct 2020 07:32:16 +0200 Diese E-Mail ist gefälscht!!! Bitte klicken Sie nicht auf den Link und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Neue Phishingmail mit dem Betreff 'Wichtige beachten' https://www.uni-due.de/apps/rss.php?id=3039&db=zim 3039 Mon, 12 Oct 2020 09:02:10 +0200 Diese E-Mail ist gefälscht!!! Bitte klicken Sie nicht auf den Link und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Neue Phishingmail mit dem Betreff 'AKTUALISIERUNG' https://www.uni-due.de/apps/rss.php?id=3035&db=zim 3035 Mon, 05 Oct 2020 07:05:09 +0200
    Diese E-Mail ist gefälscht!!! Bitte klicken Sie nicht auf den Link und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Neue Phishingmail mit dem Betreff 'RE:Admin-Helpdesk' https://www.uni-due.de/apps/rss.php?id=3031&db=zim 3031 Thu, 01 Oct 2020 13:43:11 +0200
    Diese E-Mail ist gefälscht!!! Bitte klicken Sie nicht auf den Link und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Neue Phishingmail ohne Betreff https://www.uni-due.de/apps/rss.php?id=3026&db=zim 3026 Thu, 01 Oct 2020 09:35:27 +0200
    Diese E-Mail ist gefälscht!!! Bitte klicken Sie nicht auf den Link und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Drupal über kritische Lücke angreifbar https://www.uni-due.de/apps/rss.php?id=3002&db=zim 3002 Fri, 18 Sep 2020 12:08:37 +0200 Web-Admins, welche das Content-Management-System an der Universität einsetzenm sollten sofort die aktuelle Version einspielen.
    Details unter:
    https://www.heise.de/news/Sicherheitsupdates-Drupal-Websites-koennten-Schadcode-in-Browser-schiessen-4905368.html
    ]]>
    Patch für Microsoft Office for Mac verfügbar https://www.uni-due.de/apps/rss.php?id=3001&db=zim 3001 Fri, 18 Sep 2020 07:52:48 +0200 Es wird die sofortige Installation empfohlen.
    Details unter:
    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-16855
    ]]>
    Exploits für Windows Server-Lücke verfügbar https://www.uni-due.de/apps/rss.php?id=2994&db=zim 2994 Wed, 16 Sep 2020 09:22:53 +0200 Über die Lücke kann sich ein Angreifer ohne Kenntnis von Zugangsdaten als Domain-Admin anmelden!
    Wer die Patches noch nicht eingespielt hat, sollte dies nun schleunigst nachholen!
    Details unter:
    https://www.heise.de/news/Update-seit-August-verfuegbar-Forscher-coden-Exploits-fuer-Windows-Server-Luecke-4901971.html
    ]]>
    Neue Phishingmail mit dem Betreff 'Überprüfen Sie Ihr E-Mail-Konto.... So vermeiden Sie geschlossen' https://www.uni-due.de/apps/rss.php?id=2990&db=zim 2990 Mon, 14 Sep 2020 09:23:18 +0200
    Diese E-Mail ist gefälscht!!! Bitte klicken Sie nicht auf den Link und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Neue Phishingmail mit dem Betreff 'IT-HelpDesk E-Mail-Benutzer' https://www.uni-due.de/apps/rss.php?id=2988&db=zim 2988 Thu, 10 Sep 2020 12:10:40 +0200
    Diese E-Mail ist gefälscht!!! Bitte klicken Sie nicht auf den Link und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Microsoft Patchday https://www.uni-due.de/apps/rss.php?id=2986&db=zim 2986 Wed, 09 Sep 2020 12:09:23 +0200 20 davon gelten als kritisch, da sie durch bloßes ansurfen präparierter Webseiten oder das Öffnen von E-Mails oder Office-Dokumenten eine Infektion der betroffenen Systeme ermöglichen.
    Neben den Windows-Clients sind auch insbesondere Exchange-Server und SharePoint betroffen. Bei Exchange reicht der Empfang einer E-Mail und in SharePoint das Hochladen einer Datei, um den Schadcode auszuführen.
    Details:
    https://www.heise.de/security/meldung/Patchday-Von-Angreifern-praeparierte-Websites-koennten-Windows-gefaehrlich-werden-4888876.html?wt_mc=rss.red.security.alert-news.atom.beitrag.beitrag
    https://portal.msrc.microsoft.com/en-us/security-guidance
    ]]>
    Neue Phishingmail mit dem Betreff 'Benachrichtigung über die Überprüfung Ihres Webmail-Kontos' https://www.uni-due.de/apps/rss.php?id=2977&db=zim 2977 Mon, 31 Aug 2020 07:02:54 +0200
    Diese E-Mail ist gefälscht!!! Bitte klicken Sie nicht auf den Link und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Angriff auf die Telefonanlage https://www.uni-due.de/apps/rss.php?id=2971&db=zim 2971 Tue, 25 Aug 2020 07:10:06 +0200 Es handelt sich wahrscheinlich um einen Angriff mit einer sogenannten „Ping-Nummer“, um einen teuren Rückruf der Nutzer zu provozieren.
    Alle Anrufe sind zwischen 1 Uhr und 3 Uhr Nachts erfolgt. Auf der Sprachmailbox sind nur Rauschen und Knacken zu hören.
    Bitte rufen Sie diese Nummer auf keinen Fall zurück.
    ]]>
    Neue Phishingmail mit dem Betreff 'E-MAIL-ADMINISTRATOR' https://www.uni-due.de/apps/rss.php?id=2967&db=zim 2967 Thu, 20 Aug 2020 07:55:41 +0200 Diese E-Mail ist gefälscht!!! Bitte klicken Sie nicht auf den Link und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/i
    ]]>
    Sicherheitslücke in ZOOM-Client https://www.uni-due.de/apps/rss.php?id=2966&db=zim 2966 Wed, 19 Aug 2020 14:56:51 +0200
    Es existiert eine Lücke, welche es einem Angreifer ermöglicht, seine Rechte auszuweiten.

    Bitte installieren Sie das aktuelle Update des ZOOM-Clients.

    Details unter:
    https://support.zoom.us/hc/en-us/articles/360044350792-Security-CVE-2020-9767
    ]]>
    Phishing-Mail von "Zimbra-Admin" mit dem Betreff "E-MAIL-LAGERUNG GRENZE" oder "LETZTE WARNUNG" https://www.uni-due.de/apps/rss.php?id=2964&db=zim 2964 Thu, 13 Aug 2020 10:17:09 +0200 Warnungen zu vollen Postfächern vom Exchange-Server der UDE enthalten NIEMALS einen Link zu einer Anmeldung! Postfächer können Sie an der UDE ausschließlich über hotline.zim@uni-due.de vergrößern lassen.
    Wenn in einer ähnlichen E-Mail eine Anmeldung gefordert wird, ist es IMMER ein Phishing-Versuch. Siehe https://www.uni-due.de/zim/it-sicherheit/phishing.php.
    ]]>
    Microsoft Patchday schließt mehrere kritische Sicherheitslücken https://www.uni-due.de/apps/rss.php?id=2963&db=zim 2963 Thu, 13 Aug 2020 09:29:12 +0200 Die Lücken befinden sich unter anderem im Internet Explorer, Edge, .NET-Framework und den Officeprodukten und werden bereits teilweise ausgenutzt.
    Es wird empfohlen, die Updates so schnell wie möglich einzuspielen.

    Details:
    https://www.heise.de/news/Patchday-Microsoft-schliesst-aktiv-ausgenutzte-Windows-und-Browser-Luecken-4868224.html
    ]]>
    Adobe Acrobat, Adobe Reader: Mehrere Schwachstellen ermöglichen u. a. das Ausführen beliebigen Programmcodes https://www.uni-due.de/apps/rss.php?id=2961&db=zim 2961 Wed, 12 Aug 2020 09:39:26 +0200
    Acrobat Reader DC < 2020.012.20041 Continuous
    Acrobat Reader < 2020.001.30005 Classic
    Acrobat Reader < 2017.011.30175 Classic
    Acrobat Reader < 2015.006.30527 Classic
    Acrobat DC < 2020.012.20041 Continuous
    Acrobat < 2020.001.30005 Classic
    Acrobat < 2017.011.30175 Classic
    Acrobat < 2015.006.30527 Classic

    Adobe beseitigt mit seinen neu veröffentlichten Updates mehrere schwerwiegende Sicherheitslücken. Bitte installieren Sie die neuen Versionen sofort.

    Weitere Details:
    https://helpx.adobe.com/security/products/acrobat/apsb20-48.html
    ]]>
    Neue Phishing-Welle - möglicherweise aus dem EMOTET-Umfeld https://www.uni-due.de/apps/rss.php?id=2950&db=zim 2950 Tue, 28 Jul 2020 11:14:55 +0200 https://www.uni-due.de/zim/it-sicherheit/phishing.php
    Infos zu Anhängen mit Schadsoftware:
    https://www.uni-due.de/zim/it-sicherheit/verschluesselungstrojaner.php
    ]]>
    Neue Phishingmail mit dem Betreff 'Sehr geehrter Webmail-E-Mail-Benutzer' https://www.uni-due.de/apps/rss.php?id=2949&db=zim 2949 Tue, 28 Jul 2020 11:11:21 +0200 Diese E-Mail ist gefälscht!!! Bitte klicken Sie nicht auf den Link und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php.
    ]]>
    Benachrichtigung über eine Liste von E-Mail-Adressen mit Passwörtern https://www.uni-due.de/apps/rss.php?id=2948&db=zim 2948 Fri, 24 Jul 2020 13:26:48 +0200
    Deshalb haben wir vorsichtshalber alle betroffenen Nutzer angeschrieben.

    Falls Sie betroffen sind, ändern Sie bitte Ihr Passwort in unserem Selfcareportal https://benutzerverwaltung.uni-duisburg-essen.de/portal/

    ]]>
    Mehrere Fälle von CEO-Fraud an der Universität https://www.uni-due.de/apps/rss.php?id=2932&db=zim 2932 Mon, 06 Jul 2020 18:05:24 +0200 Die Mails erscheinen durch die Verwendung von vorab recherchierten Inhalten äußerst glaubwürdig. Meist wird vorgegeben, dass der/die Vorgesetzte gerade nicht telefonieren kann, der Mitarbeiter mit niemandem über den Inhalt sprechen und ganz dringend etwas für den Vorgesetzten tun soll.

    Ziel ist es oft, die Mitarbeiter zur Überweisung von Geldbeträgen zu bewegen. Wie bei Social-Engineering-Angriffen üblich, wird hier Druck ausgeübt und eine Drohkulisse aufgebaut (Irgendetwas geht schief, wenn der Angeschriebene nicht sofort reagiert.)

    Wenn Sie ungewöhnlich Mails von Ihren Vorgesetzten erhalten,
    1. überprüfen Sie die Absenderadresse auf korrekte Schreibweise,
    2. verifizieren Sie den Inhalt der Mail durch einen Anruf oder eine schriftliche Rückfrage (Empfängeradresse kontrollieren)
    3. Fragen Sie im Zweifel beim ZIM nach. (hotline.zim@uni-due.de)

    Weitere Informationen zu dieser Betrugsmasche erhalten Sie unter anderem unter
    https://polizei.nrw/artikel/ceo-fraud-hohes-betrugsrisiko-fuer-unternehmen
    ]]>
    Dell schließt als "hoch" eingestufte Sicherheitslücke - Installation dringend empfohlen https://www.uni-due.de/apps/rss.php?id=2924&db=zim 2924 Fri, 26 Jun 2020 11:02:02 +0200 Über die Lücke kann ein angemeldeter Nutzer seine Privilegien auf dem Gerät erweitern. Intel stuft die Lücke daher als "hoch" ein.
    Dell führt eine Liste der betroffenen Notebooks. Sollten Sie Ihr Gerät dort wiederfinden, kontaktieren Sie den für sie zuständigen IT-Betreuer. Das ZIM-CERT empfiehlt die zeitnahe Installation der angebotenen Updates.
    https://www.dell.com/support/article/de-de/sln321920/dsa-2020-149-dell-client-platform-security-update-for-intel-smart-sound-vulnerability?lang=en
    ]]>
    Neue Phishingmail mit dem Betreff 'UDE E-Mail Mitteilung' https://www.uni-due.de/apps/rss.php?id=2909&db=zim 2909 Wed, 17 Jun 2020 12:23:58 +0200 Diese E-Mail ist gefälscht!!! Bitte klicken Sie nicht auf den Link und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php.
    ]]>
    Neue Phishingmail mit dem Betreff 'Synchronisationsfehler' https://www.uni-due.de/apps/rss.php?id=2905&db=zim 2905 Tue, 16 Jun 2020 07:40:48 +0200 Diese E-Mail ist gefälscht!!! Bitte klicken Sie nicht auf den Link und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php.
    ]]>
    CallStranger - UPnP-Protokoll angreifbar https://www.uni-due.de/apps/rss.php?id=2902&db=zim 2902 Wed, 10 Jun 2020 09:43:20 +0200
    Der für UPnP genutzte Port 1900 ist für den Zugriff aus dem Internet an der Universität Duisburg-Essen in der Regel gesperrt. Da jedoch auch das Netz der Universität von vielen Geräten genutzt wird, welche nicht unter der Kontrolle des ZIM stehen, ist auch ein Angriff aus dem internen Netz nicht ausgeschlossen.

    Das ZIM-CERT empfiehlt daher allen Hochschulmitgliedern den Port auf von Ihnen betriebenen Geräten zu deaktivieren oder einzuschränken.

    Details zu der Lücke und den potentiell betroffenen Geräten finden sich auf der Seite
    https://callstranger.com/
    ]]>
    Neue Phishingmail mit dem Betreff 'Ihre Mailbox ist voll' https://www.uni-due.de/apps/rss.php?id=2898&db=zim 2898 Tue, 09 Jun 2020 08:34:30 +0200 Diese E-Mail ist gefälscht!!! Bitte klicken Sie nicht auf den Link und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php.
    ]]>
    Exploit für SMBv3-Lücke SMB-Ghost auf GitHub veröffentlicht https://www.uni-due.de/apps/rss.php?id=2897&db=zim 2897 Mon, 08 Jun 2020 12:39:22 +0200 https://www.golem.de/news/smbghost-code-fuer-windows-exploit-veroeffentlicht-2006-148953.html
    Stellen Sie sicher, dass Ihre Windows-Installationen auf dem neusten Stand sind.
    Ähnlich wie Wannacry kann sich eine Schadsoftware wurmartig im Netz selbst verbreiten.
    ]]>
    Neue Phishingmail mit dem Betreff 'Update Your Account' https://www.uni-due.de/apps/rss.php?id=2896&db=zim 2896 Mon, 08 Jun 2020 07:13:32 +0200 Diese E-Mail ist gefälscht!!! Bitte geben Sie keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php.
    ]]>
    Neue Phishingmail mit dem Betreff 'IT-Abteilung' https://www.uni-due.de/apps/rss.php?id=2895&db=zim 2895 Mon, 08 Jun 2020 07:07:08 +0200
    Diese E-Mail ist gefälscht!!! Bitte klicken Sie nicht auf den Link!!!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php.
    ]]>
    Versand von Schadsoftware an Mitglieder der Universität https://www.uni-due.de/apps/rss.php?id=2893&db=zim 2893 Thu, 04 Jun 2020 14:22:35 +0200 Die E-Mails werden als Antworten vorausgegangener Kommunikation versandt und sehen daher sehr echt aus.
    Im Text befindet sich der Satz " The contract has been updated, please check.". Im Folgenden wird dazu aufgefordert ein Archiv herunterzuladen und mit dem angegebenen Passwort zu entpacken.
    Öffnen Sie das Archiv nicht und löschen Sie die E-Mail!
    Wenden Sie sich bei Fragen an das ZIM-CERT oder Ihren IT-Betreuer!
    ]]>
    Cyberangriff auf IT-System der Universitäts- und Stadtbibliothek Köln https://www.uni-due.de/apps/rss.php?id=2891&db=zim 2891 Wed, 03 Jun 2020 10:52:10 +0200
    Weitere Informationen finden Sie unter https://blog.uni-koeln.de/usb/2020/06/03/usb-cyberangriff/
    ]]>
    Angriffe auf HPC-Cluster - Prüfen Sie Ihre Systeme https://www.uni-due.de/apps/rss.php?id=2876&db=zim 2876 Tue, 19 May 2020 15:17:07 +0200 https://csirt.egi.eu/academic-data-centers-abused-for-crypto-currency-mining

    ]]>
    Neue Phishingmail mit dem Betreff 'Informationen zum Coronavirus (COVID-19) für die Universität Duisburg-Essen' https://www.uni-due.de/apps/rss.php?id=2872&db=zim 2872 Fri, 15 May 2020 13:00:37 +0200
    Diese E-Mail ist gefälscht!!! Bitte klicken Sie nicht auf den Anhang!!!
    ]]>
    Microsoft Patchday https://www.uni-due.de/apps/rss.php?id=2869&db=zim 2869 Thu, 14 May 2020 08:50:14 +0200 Teilweise reicht es hier, eine Webseite anzusurfen, um das System zu infizieren.
    Stellen Sie sicher, dass automatische Updates aktiviert und installiert sind!
    Die entsprechende Funktion finden Sie in den Windows Systemeinstellungen.
    Weitere Informationen:
    https://www.heise.de/security/meldung/Patchday-Microsoft-stellt-ueber-100-Sicherheitsupdates-fuer-Windows-bereit-4719916.html
    ]]>
    Sperrung von RDP für Verbindungen aus dem Internet https://www.uni-due.de/apps/rss.php?id=2867&db=zim 2867 Wed, 13 May 2020 07:56:31 +0200 Zur Nutzung des Protokolls muss ab dann eine VPN-Verbindung oder ein SSH-Tunnel in das Universitäts-Netz aufgebaut werden.
    Grundsätzlich wird empfohlen, RDP-Verbindungen nur von besonders abgesicherten Servern aus zuzulassen, da ein Großteil der Geräte im Netz der Universität unbekannt sind.
    ]]>
    Neue Phishingmail mit dem Betreff 'IT Support HelpDesk Update' https://www.uni-due.de/apps/rss.php?id=2865&db=zim 2865 Thu, 07 May 2020 17:31:34 +0200
    Die E-Mail ist gefälscht! Bitte löschen Sie diese sofort und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php.
    ]]>
    Computersysteme der Ruhruniversität Bochum nach Hackerangriff größtenteils außer Betrieb https://www.uni-due.de/apps/rss.php?id=2864&db=zim 2864 Thu, 07 May 2020 13:57:52 +0200 Durch die enge Zusammenarbeit unserer Universitäten gibt es viele Schnittstellen, über welche sich eine Infektion ausbreiten könnte.
    Beobachten Sie als System-Betreuer Ihre Systeme aufmerksam! Überprüfen Sie Accounts externer Personen auf Ihren Systemen!
    Seien Sie vorsichtig beim Datenaustausch über gemeinsam genutzte Plattformen!
    Seien Sie misstrauisch bei ungewöhnlichen E-Mails! Vergewissern Sie sich im Zweifel telefonisch bei Ihren Kommunikationspartnern!
    Melden Sie sich im Zweifel bei der Hotline des ZIM oder dem ZIM-CERT.
    hotline.zim@uni-due.de
    zim-cert@uni-due.de
    ]]>
    Kritische Updates für Google Chrome und Mozilla Firefox erschienen https://www.uni-due.de/apps/rss.php?id=2863&db=zim 2863 Thu, 07 May 2020 11:11:50 +0200 Google Chrome 81.0.4044.138
    Mozilla Firefox ESR 68.8
    Mozilla Firefox 76
    Wenn Sie für die Browser automatische Updates erhalten, werden die neuen Versionen automatisch installiert. Überprüfen lassen sich die Versionsstände in den jeweiligen Anwendungsmenüs unter Hilfe -> Über ...
    Details finden sich unter:
    https://www.mozilla.org/en-US/security/advisories/
    https://chromereleases.googleblog.com/2020/05/stable-channel-update-for-desktop.html
    ]]>
    Neue Phishingmail mit dem Betreff 'Important Notice' https://www.uni-due.de/apps/rss.php?id=2860&db=zim 2860 Wed, 06 May 2020 10:41:20 +0200
    Die E-Mail ist gefälscht! Bitte löschen Sie diese sofort und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php.
    ]]>
    Neue Phishingmail mit dem Betreff 'Geplante E-Mail-Wartung' https://www.uni-due.de/apps/rss.php?id=2859&db=zim 2859 Tue, 05 May 2020 14:25:34 +0200
    Die E-Mail ist gefälscht! Bitte löschen Sie diese sofort und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php.
    ]]>
    Neue Phishingmail mit dem Betreff 'AKTUALISIERUNG' https://www.uni-due.de/apps/rss.php?id=2853&db=zim 2853 Mon, 04 May 2020 07:21:03 +0200
    Die E-Mail ist gefälscht! Bitte löschen Sie diese sofort und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php.
    ]]>
    Neue Phishingmail mit dem Betreff "E-Mail-Kontingent überschritten - Endwarnung" https://www.uni-due.de/apps/rss.php?id=2844&db=zim 2844 Mon, 27 Apr 2020 07:25:50 +0200
    Die E-Mail ist gefälscht! Bitte löschen Sie diese sofort und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php.
    ]]>
    Gefährliche Schwachstelle in Apple Mail für iOS - dringende Empfehlung Mail-App deaktivieren! https://www.uni-due.de/apps/rss.php?id=2843&db=zim 2843 Fri, 24 Apr 2020 12:33:49 +0200 https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2020/Warnung_iOS-Mail_230420.html
    ]]>
    Neue Phishingmail mit dem Betreff "Aufmerksamkeit" https://www.uni-due.de/apps/rss.php?id=2834&db=zim 2834 Wed, 15 Apr 2020 10:59:22 +0200 Die E-Mail ist gefälscht! Bitte löschen Sie diese sofort und geben keine Daten ein!
    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php.
    ]]>
    Neue Phishingmail mit dem Betreff "IT-Service" https://www.uni-due.de/apps/rss.php?id=2832&db=zim 2832 Tue, 14 Apr 2020 07:29:14 +0200 Die E-Mail ist gefälscht! Bitte löschen Sie diese sofort und geben keine Daten ein!
    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php.
    ]]>
    Neue Phishingmail mit dem Betreff "Wichtige Informationen" https://www.uni-due.de/apps/rss.php?id=2831&db=zim 2831 Tue, 14 Apr 2020 07:16:41 +0200 Die E-Mail ist gefälscht! Bitte löschen Sie diese sofort und geben keine Daten ein!
    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php.
    ]]>
    Neue Phishingmail mit dem Betreff "Mail Alert" https://www.uni-due.de/apps/rss.php?id=2827&db=zim 2827 Mon, 06 Apr 2020 09:24:24 +0200 Die E-Mail ist gefälscht! Bitte löschen Sie diese sofort und geben keine Daten ein!
    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Update: Schwerwiegende Sicherheitslücke in Windows ermöglicht die Ausführung beliebigen Codes https://www.uni-due.de/apps/rss.php?id=2822&db=zim 2822 Thu, 26 Mar 2020 08:54:31 +0100 https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV200006
    ]]>
    Schwerwiegende Sicherheitslücke in Windows ermöglicht die Ausführung beliebigen Codes https://www.uni-due.de/apps/rss.php?id=2818&db=zim 2818 Tue, 24 Mar 2020 14:03:57 +0100 Die Lücke kann ausgenutzt werden, indem ein präpariertes Dokument geöffnet oder in der Vorschau des WIndows-Explorers angezeigt wird.
    Es existiert momentan kein Patch. Microsoft empfiehlt mehrere Maßnahmen zur Abschwächung der Lücke.
    https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006#ID0EMGAC
    Wenden Sie sich an Ihren IT-Service, wenn Sie Hilfe bei der Umsetzung der empfohlenen Maßnahmen benötigen.
    ]]>
    Sicherheitslücke im VMware Horizon Client (virtueller Desktop) https://www.uni-due.de/apps/rss.php?id=2816&db=zim 2816 Thu, 19 Mar 2020 09:41:07 +0100 ]]> Neue Phishingmail mit dem Betreff "IT Support Update" https://www.uni-due.de/apps/rss.php?id=2812&db=zim 2812 Tue, 17 Mar 2020 08:49:50 +0100 Die E-Mail ist gefälscht! Bitte löschen Sie diese sofort und geben keine Daten ein!
    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Kritische Sicherheitslücke in Windows SMBv3 https://www.uni-due.de/apps/rss.php?id=2808&db=zim 2808 Thu, 12 Mar 2020 11:24:42 +0100 Es existiert noch kein Patch!
    Microsoft empfiehlt als Workaround, die Komprimierung auf dem SMBv3-Server abzuschalten. Details finden sich unter
    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005
    Sobald ein Patch erscheint, sollte dieser sofort auf allen betroffenen Windows Clients und Servern eingespielt werden.
    ]]>
    Neue Phishingmail mit dem Betreff "UDE E-Mail-Wartung" https://www.uni-due.de/apps/rss.php?id=2807&db=zim 2807 Thu, 12 Mar 2020 10:09:54 +0100 Die E-Mail ist gefälscht! Bitte löschen Sie diese sofort und geben keine Daten ein!
    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter
    https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Neue Phishingmail mit dem Betreff 'Sie haben eine neue Sicherheitsnachricht' https://www.uni-due.de/apps/rss.php?id=2804&db=zim 2804 Fri, 06 Mar 2020 07:29:23 +0100 Die E-Mail ist gefälscht! Bitte löschen Sie diese sofort und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter Was ist Phishing und wie erkenne ich Phishing?
    ]]>
    Neue Phishingmail mit dem Betreff 'RE: Serviceschalter' https://www.uni-due.de/apps/rss.php?id=2798&db=zim 2798 Mon, 02 Mar 2020 07:57:53 +0100 In einer neuen Phishingmail wird behauptet, "Heute, Montag, 2. März 2020, aktualisieren wir unser E-Mail-System auf Microsoft Outlook Web App 2020." Die E-Mail ist gefälscht! Bitte löschen Sie diese sofort und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter Was ist Phishing und wie erkenne ich Phishing?


    ]]>
    Neue Phishingmail mit dem Betreff "Sehr geehrter Kontoinhaber" https://www.uni-due.de/apps/rss.php?id=2793&db=zim 2793 Tue, 25 Feb 2020 07:51:25 +0100 Die E-Mail ist gefälscht! Bitte löschen Sie diese sofort und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter Was ist Phishing und wie erkenne ich Phishing?
    ]]>
    Neue Phishingmail mit dem Betreff "Sehr geehrter Kontoinhaber" https://www.uni-due.de/apps/rss.php?id=2792&db=zim 2792 Tue, 25 Feb 2020 07:51:25 +0100 Die E-Mail ist gefälscht! Bitte löschen Sie diese sofort und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter Was ist Phishing und wie erkenne ich Phishing?
    ]]>
    Neue Phishingmail mit dem Betreff "Security Upgrade" https://www.uni-due.de/apps/rss.php?id=2791&db=zim 2791 Thu, 20 Feb 2020 11:56:15 +0100 Die E-Mail ist gefälscht!
    Bitte löschen Sie diese sofort und klicken Sie nicht auf den Link!
    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Mehrere Fälle von CEO-Fraud an der Universität https://www.uni-due.de/apps/rss.php?id=2789&db=zim 2789 Tue, 18 Feb 2020 15:13:35 +0100 Die Mails erscheinen durch die Verwendung von vorab recherchierten Inhalten äußerst glaubwürdig. Meist wird vorgegeben, dass der/die Vorgesetzte gerade nicht telefonieren kann, der Mitarbeiter mit niemandem über den Inhalt sprechen und ganz dringend etwas für den Vorgesetzten tun soll.

    Ziel ist es oft, die Mitarbeiter zur Überweisung von Geldbeträgen zu bewegen. Wie bei Social-Engineering-Angriffen üblich, wird hier Druck ausgeübt und eine Drohkulisse aufgebaut (Irgendetwas geht schief, wenn der Angeschriebene nicht sofort reagiert.)

    Wenn Sie ungewöhnlich Mails von Ihren Vorgesetzten erhalten,
    1. überprüfen Sie die Absenderadresse auf korrekte Schreibweise,
    2. verifizieren Sie den Inhalt der Mail durch einen Anruf oder eine schriftliche Rückfrage (Empfängeradresse kontrollieren)
    3. Fragen Sie im Zweifel beim ZIM nach. (hotline.zim@uni-due.de)

    Weitere Informationen zu dieser Betrugsmasche erhalten Sie unter anderem unter
    https://polizei.nrw/artikel/ceo-fraud-hohes-betrugsrisiko-fuer-unternehmen
    ]]>
    Neue Phishingmail mit dem Betreff "[important]:Please Review" https://www.uni-due.de/apps/rss.php?id=2788&db=zim 2788 Mon, 17 Feb 2020 07:31:02 +0100 Die E-Mail ist gefälscht! Bitte löschen Sie diese sofort und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter Was ist Phishing und wie erkenne ich Phishing?
    ]]>
    Neue Phishingmail mit dem Betreff "Email confirmation!" https://www.uni-due.de/apps/rss.php?id=2787&db=zim 2787 Mon, 10 Feb 2020 15:47:59 +0100 Die E-Mail ist gefälscht!
    Bitte löschen Sie diese sofort und geben keine Daten ein!
    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Neue Phishingmail, diesmal ohne Betreff https://www.uni-due.de/apps/rss.php?id=2785&db=zim 2785 Mon, 10 Feb 2020 08:41:48 +0100 Die E-Mail ist gefälscht! Bitte löschen Sie diese sofort und geben keine Daten ein! Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Neue Phishingmail mit dem Betreff "es service desk" https://www.uni-due.de/apps/rss.php?id=2784&db=zim 2784 Fri, 07 Feb 2020 10:07:17 +0100 Die E-Mail ist gefälscht! Bitte löschen Sie diese sofort und geben keine Daten ein! Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter
    https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Kritische Sicherheitslücken in Google Chrome https://www.uni-due.de/apps/rss.php?id=2783&db=zim 2783 Thu, 06 Feb 2020 09:49:48 +0100 Nutzer sollten überprüfen, ob die aktuelle Version bereits installiert ist und die Installation gegebenenfalls sofort ausführen.
    Durch die Ausnutzung der Lücken lässt sich der gesamte Rechner kompromittieren.
    https://www.heise.de/security/meldung/56-Sicherheitsluecken-in-Chrome-80-geschlossen-4653398.html
    ]]>
    Neue Phishingmail mit dem Betreff: "Wichtige Mitteilung" https://www.uni-due.de/apps/rss.php?id=2782&db=zim 2782 Mon, 03 Feb 2020 14:45:40 +0100 Für den Versand werden unter anderem gehackte Universitätsaccounts verwendet.
    Klicken Sie nicht auf den Link und löschen Sie die e-Mail.
    Sollten Sie Ihre Zugangsdaten bereits auf der Phishingseite eingegeben haben, ändern Sie sofort Ihr Passwort im Portal der Benutzerverwaltung.
    ]]>
    SPAM mit Betreff "Rechnung Nr. 2020010063" https://www.uni-due.de/apps/rss.php?id=2780&db=zim 2780 Fri, 31 Jan 2020 15:05:11 +0100 Löschen Sie diese Mail umgehend und klicken Sie nicht auf den Anhang!
    Der Anhang fordert den Nutzer dazu auf, eine Excel-Datei im alten Office-Format herunterzuladen. Öffnet man diese und aktiviert deren Inhalte, wird ohne weiteres Zutun des Nutzers Schadsoftware auf den Rechner nachgeladen.
    Sollten Sie die Inhalte der Excel-Datei aktiviert haben, schalten Sie sofort Ihren Rechner aus, ändern Sie an einem anderen Rechner Ihre auf dem infizierten Gerät genutzten Passwörter und wenden Sie sich an den für Sie zuständigen PC-Service!
    ]]>
    Neue Phishingmail mit dem Betreff "Aktualisieren Sie Ihre Informationen" https://www.uni-due.de/apps/rss.php?id=2778&db=zim 2778 Fri, 31 Jan 2020 07:25:36 +0100 Die E-Mail ist gefälscht!

    Bitte löschen Sie diese sofort und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter Was ist Phishing und wie erkenne ich Phishing?
    ]]>
    Neue Phishingmail mit dem Betreff "NEU AKTUALISIERUNG" https://www.uni-due.de/apps/rss.php?id=2777&db=zim 2777 Wed, 29 Jan 2020 09:22:07 +0100 Die E-Mail ist gefälscht!

    Bitte löschen Sie diese sofort und geben keine Daten ein!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter Was ist Phishing und wie erkenne ich Phishing?
    ]]>
    Neue Phishingmail mit dem Betreff "Beratungsstelle" https://www.uni-due.de/apps/rss.php?id=2774&db=zim 2774 Mon, 27 Jan 2020 07:26:59 +0100
    Bitte löschen Sie diese sofort und geben keine Daten ein!!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter Was ist Phishing?
    ]]>
    Kritische Lücke in Microsoft Internet Explorer 9 - 11 https://www.uni-due.de/apps/rss.php?id=2772&db=zim 2772 Fri, 24 Jan 2020 09:48:44 +0100 Derzeit existiert kein Patch für diese Lücke.
    Es sind alle Windows-Versionen von 7 - 10 sowie Windows-Server-Versionen 2019 - 2008 betroffen.
    Folgende Sicherheitsmaßnahmen werden zur Abschwächung empfohlen:
    Wenn möglich, nutzen Sie einen anderen Browser.
    Melden Sie sich unter Windows mit einem User-Account ohne Admin-Rechten an.
    Seien Sie vorsichtig bei unbekannten Links. Ein Angreifer könnte versuchen, Sie auf eine präparierte Seite zu locken.
    In kritischen Umgebungen sollte geprüft werden, ob Microsofts Workaround angewendet werden sollte:
    https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/ADV200001

    ]]>
    Neue Phishingmail mit dem Betreff "E-Mail-Benachrichtigung (Dringend behandeln)" https://www.uni-due.de/apps/rss.php?id=2769&db=zim 2769 Mon, 20 Jan 2020 07:57:42 +0100
    Bitte löschen Sie diese sofort und geben keine Daten ein!!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter Was ist Phishing?
    ]]>
    Neue Phishingmail mit dem Betreff "Wichtiger Hinweis" https://www.uni-due.de/apps/rss.php?id=2768&db=zim 2768 Mon, 20 Jan 2020 07:39:43 +0100
    Bitte löschen Sie diese sofort und geben keine Daten ein!!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter Was ist Phishing?
    ]]>
    Neue Phishingmail mit dem Betreff "Bestätigen Sie Ihre E-Mail-Registrierung (letzte Warnung)" https://www.uni-due.de/apps/rss.php?id=2767&db=zim 2767 Fri, 17 Jan 2020 07:32:16 +0100
    Bitte löschen Sie diese sofort und geben keine Daten ein!!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter Was ist Phishing?
    ]]>
    Neue Phishingmail mit dem Betreff "Notification" https://www.uni-due.de/apps/rss.php?id=2762&db=zim 2762 Fri, 10 Jan 2020 11:03:15 +0100
    Bitte löschen Sie diese sofort und geben keine Daten ein!!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter Was ist Phishing?

    ]]>
    Kritisches Firefox Update erschienen https://www.uni-due.de/apps/rss.php?id=2749&db=zim 2749 Thu, 09 Jan 2020 12:47:05 +0100 Tor Browser 9.0.3
    Mozilla Firefox ESR 68.4.1
    Mozilla Firefox 72.0.1
    zur Behebung einer zur Zeit aktiv ausgenutzten Sicherheitslücke, welche es den Angreifern ermöglicht, einen Absturz des Browsers herbeizuführen und in Folge dessen beliebigen Programmcode auszuführen.
    Details finden sich unter:
    https://www.mozilla.org/en-US/security/advisories/mfsa2020-03/
    ]]>
    Neue Phishingmail mit dem Betreff "Benachrichtigung" https://www.uni-due.de/apps/rss.php?id=2746&db=zim 2746 Tue, 07 Jan 2020 14:11:55 +0100
    Bitte löschen Sie diese sofort und geben keine Daten ein!!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter Was ist Phishing?
    https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Neue Phishingmail mit dem Betreff "Caution on Storage Capacity Usage" https://www.uni-due.de/apps/rss.php?id=2744&db=zim 2744 Mon, 23 Dec 2019 07:33:32 +0100
    Bitte löschen Sie diese sofort und geben keine Daten ein!!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter Was ist Phishing?
    ]]>
    Neue Phishingmail mit dem Betreff "E-Mail-Anmeldealarm" https://www.uni-due.de/apps/rss.php?id=2743&db=zim 2743 Fri, 20 Dec 2019 07:40:22 +0100
    Bitte löschen Sie diese sofort und geben keine Daten ein!!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter Was ist Phishing?
    ]]>
    Neue Phishingmail mit dem Betreff "IT-Service-Desk" https://www.uni-due.de/apps/rss.php?id=2736&db=zim 2736 Thu, 12 Dec 2019 07:20:07 +0100
    Bitte löschen Sie diese sofort und geben keine Daten ein!!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter Was ist Phishing?
    ]]>
    Neue Phishingmail mit dem Betreff "E-Mail-Login-Alarm" https://www.uni-due.de/apps/rss.php?id=2735&db=zim 2735 Thu, 12 Dec 2019 07:07:19 +0100
    Bitte löschen Sie diese sofort und geben keine Daten ein!!

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter Was ist Phishing?
    ]]>
    Neue Phishingmail mit dem Betreff "Benachrichtigung ausstehend: Universität Duisburg-Essen teilt eine Datei mit Ihnen" https://www.uni-due.de/apps/rss.php?id=2726&db=zim 2726 Mon, 02 Dec 2019 13:40:42 +0100 ]]> Neue Phishingmail mit dem Betreff "Betreff: Wichtiger Hinweis". https://www.uni-due.de/apps/rss.php?id=2718&db=zim 2718 Mon, 18 Nov 2019 14:37:38 +0100
    "Bitte nicht ignorieren
    E-Mail-Service-Team
    Universität Duisburg-Essen".

    Die Absendeadresse lautet hotelkarwendelhof@t-online.de und der Link in der Mail verweist auf drinklegendary.com. Leider zeigt Outlook im Standard nicht die Absendeadresse an.
    Das ist also ganz offensichlich keine Mail vom ZIM!
    Wie Sie Phishingmails einfach und zuverlässig erkennen, finden Sie hier: https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Kritische Sicherheitslücken in Microsoft Edge und Internet Explorer 11 https://www.uni-due.de/apps/rss.php?id=2717&db=zim 2717 Fri, 15 Nov 2019 09:08:57 +0100 Ein Angreifer kann, wenn er einen Nutzer auf eine bösartig manipulierte Webseite leitet, beliebigen Programmcode ausführen.
    Es wird empfohlen, die zur automatisch zur Verfügung gestellten Patches sofort zu installieren.
    Nähere Informationen finden sich unter https://portal.msrc.microsoft.com/de-de/security-guidance/releasenotedetail/164aa83e-499c-e911-a994-000d3a33c573
    ]]>
    Kritische Lücke in Adobe Illustrator CC https://www.uni-due.de/apps/rss.php?id=2716&db=zim 2716 Fri, 15 Nov 2019 08:45:30 +0100 Adobe empfiehlt das sofortige Update über die Mechanismen der Creative Cloud Desktop-Anwendung.
    Weitere Informationen finden sich unter https://helpx.adobe.com/security/products/illustrator/apsb19-36.html
    ]]>
    Phishingmail mit dem Betreff "Uni-duisburg-essen Service Helpdesk" https://www.uni-due.de/apps/rss.php?id=2713&db=zim 2713 Tue, 12 Nov 2019 11:21:07 +0100 ]]> Datenleck bei Adobe https://www.uni-due.de/apps/rss.php?id=2707&db=zim 2707 Mon, 28 Oct 2019 09:42:20 +0100 Betroffen waren E-Mail-Adressen, Abo-Status und letzte Zahlung.
    https://www.golem.de/news/adobe-7-5-millionen-kundenkonten-oeffentlich-zugaenglich-1910-144655.html
    Mit den Informationen können Angreifer zielgerichtete Phishing-Angriffe durchführen. Seien Sie daher bei Mails von Adobe besonders aufmerksam.
    Beachten Sie unsere Hinweisseiten zu Phishing unter
    https://www.uni-due.de/zim/it-sicherheit/phishing.php

    ]]>
    Neue Phishing-Mail mit dem Betreff: "Sehr geehrter Webmail-Nutzer der Universität Duisburg-Essen" https://www.uni-due.de/apps/rss.php?id=2706&db=zim 2706 Fri, 25 Oct 2019 14:55:46 +0200
    Bitte klicken Sie nicht auf den Link und löschen die E-Mail sofort.

    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter Was ist Phishing?
    ]]>
    Neue Phishing-Mail mit dem Betreff 'E-Mail Update erforderlich' oder 'Aktualisieren Sie Ihr Konto' https://www.uni-due.de/apps/rss.php?id=2690&db=zim 2690 Thu, 10 Oct 2019 11:04:42 +0200
    Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter Was ist Phishing?
    ]]>
    Social Engineering https://www.uni-due.de/apps/rss.php?id=2689&db=zim 2689 Mon, 07 Oct 2019 10:10:36 +0200 Diese e-Mails zielen darauf ab, Informationen zu internen Beziehungen innerhalb der Universität zu erlangen.
    Mit den erlangten Informationen können nachfolgend sehr glaubwürdige Spear-Phishing-Angriffe durchgeführt werden.
    Seien Sie daher besonders misstrauisch, wenn Sie unaufgefordert e-Mails oder Anrufe erhalten, in denen weitere Informationen zu internen Strukturen erfragt werden.
    Das BSI hat einige lesenswerte Tips zum Thema zusammengefasst:
    https://www.bsi-fuer-buerger.de/BSIFB/DE/Service/Aktuell/Informationen/Artikel/Social_Engineering.html

    ]]>
    Phishing-Mail mit dem Betreff: "E-Mail-Update erforderlich" https://www.uni-due.de/apps/rss.php?id=2682&db=zim 2682 Mon, 30 Sep 2019 08:01:48 +0200 Informationen dazu, wie Sie Phishing Mails erkennen können, finden Sie unter Was ist Phishing?
    ]]>
    Zero Day im Internet Explorer wird aktiv ausgenutzt https://www.uni-due.de/apps/rss.php?id=2680&db=zim 2680 Wed, 25 Sep 2019 08:23:10 +0200 Das ZIM-CERT rät dringend, die aktuellen Updates von Microsoft zu installieren.
    Die Updates werden NICHT automatisch verteilt und müssen von den Microsoft-Seiten heruntergeladen und installiert werden.
    Wenden Sie sich an den für Sie zuständigen PC-Service.
    Die Meldung und die Updates finden sich unter
    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1367.
    ]]>
    Mails von eFax-Dienst fordern zum Download von Word-Dateien mit schädlichem Inhalt auf https://www.uni-due.de/apps/rss.php?id=2676&db=zim 2676 Tue, 24 Sep 2019 08:26:22 +0200 Die Empfänger werden darin dazu aufgefordert ein Word-Dokument herunterzuladen.
    Folgen Sie der Aufforderung nicht und löschen Sie die Mail! Die Datei enthält Schadsoftware.
    Sollten Sie die Datei bereits geöffnet haben, schalten Sie sofort Ihren Rechner aus und informieren Sie Ihren PC-Service. Ändern Sie umgehend über einen anderen PC die auf Ihrem PC verwendeten Passwörter!
    ]]>
    Weitere Phishingmail mit dem Betreff "Ihre persönlichen Daten sind gefährdet! Ändern Sie sofort Ihr Passwort" https://www.uni-due.de/apps/rss.php?id=2675&db=zim 2675 Tue, 24 Sep 2019 07:51:05 +0200 Wenn auch Sie eine solche E-Mail bekommen haben, leiten Sie diese bitte weiter an zim-cert@uni-due.de
    ]]>
    Phishingmail angebliche Faxnachricht Betreff: Faxnachricht [Anrufer-ID: 39-047-320-702] nicht öffnen! https://www.uni-due.de/apps/rss.php?id=2674&db=zim 2674 Mon, 23 Sep 2019 21:49:53 +0200
    Der Inhalt der Mail enthält ein Logo von eFaxcCorporate und hat folgenden Inhalt:

    Faxnachricht fur xxxxxxxxx@uni-due.de

    Sie haben am Donnerstag, 23.09.2019, ein einseitiges Fax erhalten.

    * die Referenznummer fur dieses Fax ist an efax-17127503683-2653-29453.

    Bitte laden Sie Microsoft Word-Anhang herunter und betrachten Sie ihn.

    Bitte besuchen Sie xxxxxxx/faq, wenn Sie Fragen zu dieser Nachricht habenoder Ihre Dienstleistung
    efax-17127503683-2653-29453.doc
    132KBDownload

    ]]>
    Firefox-Update beseitigt kritische Sicherheitslücken https://www.uni-due.de/apps/rss.php?id=2662&db=zim 2662 Fri, 06 Sep 2019 10:10:52 +0200 Tor Browser 8.5.5
    Mozilla Firefox ESR 68.1
    Mozilla Firefox ESR 60.9
    Mozilla Firefox 69.0
    zur Verfügung.

    Die Releases beseitigen einige als "hoch" eingestufte und eine kritische Sicherheitslücke.
    Bitte installieren Sie, falls noch nicht geschehen, umgehend die neuen Versionen.
    Weitere Informationen finden sich unter:
    https://heise.de/-4514123

    ]]>
    Neue Spam-Mail https://www.uni-due.de/apps/rss.php?id=2661&db=zim 2661 Thu, 05 Sep 2019 07:41:56 +0200 Informationen dazu, wie Sie Spam erkennen können, finden Sie unter Was ist Phishing?
    ]]>
    Angreifbare Logitech-Funktastaturen https://www.uni-due.de/apps/rss.php?id=2644&db=zim 2644 Mon, 22 Jul 2019 12:16:37 +0200
    Ebenfalls betroffen sind verschiedene Modelle von kabellosen Logitech-Presentern. Hier muss der Funkempfänger durch den Logitech-Support ausgetauscht werden.
    Weitere Informationen und Anleitungen zum Upgrade und Austausch erhalten Sie auf:
    https://www.heise.de/security/meldung/Angreifbare-Logitech-Tastaturen-Antworten-auf-die-dringendsten-Fragen-4466921.html

    Auch wenn Eingabegeräte anderer Hersteller von der aktuellen Schwachstelle nicht betroffen sind, sollten in sensiblen Bereichen (z.B. Verarbeitung personenbezogener Daten, Nutzung wichtiger Administratoraccounts) grundsätzlich Eingabegeräte mit Kabel verwendet werden.

    ]]>
    Neue Phishing-Mail mit dem Betreff "Upgrade von Microsoft" https://www.uni-due.de/apps/rss.php?id=2641&db=zim 2641 Fri, 12 Jul 2019 12:48:36 +0200 Hinweise darauf, wie Sie solche E-Mails erkennen, finden Sie unter Wie erkenne ich Phishing?
    ]]>
    Neue Phishing-Mail mit dem Betreff "Dringende IT-Mitteilung von Mitarbeitern/Mitarbeitern" https://www.uni-due.de/apps/rss.php?id=2639&db=zim 2639 Wed, 10 Jul 2019 13:32:38 +0200 Hinweise darauf, wie Sie solche E-Mails erkennen, finden Sie unter Wie erkenne ich Phishing?
    ]]>
    Neue Phishing-Mail mit dem Betreff "Aktualisierung" https://www.uni-due.de/apps/rss.php?id=2637&db=zim 2637 Mon, 01 Jul 2019 18:00:53 +0200 Die Absendeadresse der Mail ist in Ungarn (@t-online.hu) und alle Services des ZIM liegen auf Servern an der UDE. So erkennen Sie Phishing-Mails: https://www.uni-due.de/zim/it-sicherheit/phishing.php
    ]]>
    Neue Phishing-Mail mit dem Betreff "Sicherheitsupdate !!!" https://www.uni-due.de/apps/rss.php?id=2633&db=zim 2633 Wed, 26 Jun 2019 14:22:03 +0200 Hinweise darauf, wie Sie solche E-Mails erkennen, finden Sie unter Wie erkenne ich Phishing?
    ]]>
    Kritische Sicherheitslücke in Firefox und Firefox ESR erlaubt das Ausführen beliebigen Codes https://www.uni-due.de/apps/rss.php?id=2632&db=zim 2632 Fri, 21 Jun 2019 10:49:12 +0200 Da die Lücke bereits aktiv ausgenutzt wird, sollte dringend die aktuelle Version eingespielt werden.
    Näheres erfahren Sie unter https://www.golem.de/news/zero-day-mozilla-schliesst-ausgenutzte-sicherheitsluecke-in-firefox-1906-141997.html
    ]]>
    Sicherheitslücke in Vim und Neovim erlaubt Ausführung beliebiger Befehle https://www.uni-due.de/apps/rss.php?id=2620&db=zim 2620 Tue, 11 Jun 2019 09:38:47 +0200 Aus Sicherheitsgründen werden diese Befehle in einer Sandbox ausgeführt.
    Sicherheitsforschern ist es nun gelungen, aus der Sandbox auszubrechen und beliebige Befehle auszuführen.
    Die Lücken sind in den Versionen VIM 8.1.1365 und in Neovim 0.3.6 behoben.
    Bis zur Installation der Updates sollte das Modeline-Feature deaktiviert werden.
    Details gibt es unter https://github.com/numirias/security/blob/master/doc/2019-06-04_ace-vim-neovim.md
    ]]>
    Neue Phishing-Mail mit dem Betreff "IT-Service-Desk-Support" https://www.uni-due.de/apps/rss.php?id=2619&db=zim 2619 Tue, 11 Jun 2019 08:01:36 +0200 Selfcareportal Ihr Passwort. Hinweise, wie Sie Phishing Mails erkennen können, finden Sie auf unseren Webseiten Wie erkenne ich Phishing.
    ]]>
    RDP-Lücke BlueKeep bedroht Windows-Rechner https://www.uni-due.de/apps/rss.php?id=2613&db=zim 2613 Mon, 03 Jun 2019 09:47:48 +0200 Betroffen sind Systeme mit den Betriebssystemen

    Windows XP
    Windows Server 2003
    Windows Vista
    Windows 7
    Windows Server 2008
    Windows Server 2008 R2

    Auch für die nicht mehr unterstützten Windowsversionen hat Microsoft Patches zur Verfügung gestellt. Alle Systeme müssen sofort gepatcht werden.
    Auch wenn die Systeme nicht aus dem Internet erreichbar sind, reicht ein infizierter Rechner, damit sich eine Infektion im gesamten Netzwerk der UDE ausbreitet.
    Sollte RDP auf einem System nicht benötigt werden, sollte der Dienst deaktiviert werden.
    ]]>
    Neue Phishing-Mail mit dem Betreff "Wartung des Kontos/Aktualisierungen" https://www.uni-due.de/apps/rss.php?id=2612&db=zim 2612 Fri, 31 May 2019 07:26:24 +0200 nicht überprüft werden. Diese E-Mail stammt nicht von der Universität. Bitte klicken Sie nicht auf den Link und löschen diese E-Mail. Wir haben unseren SPAM-Filter bereits angepasst. Falls Sie den Link schon angeklickt haben, ändern Sie bitte sofort im Selfcareportal Ihr Passwort. Hinweise, wie Sie Phishing Mails erkennen können, finden Sie auf unseren Webseiten Wie erkenne ich Phishing
    ]]>
    Viruswarnung beim Mail-Versand https://www.uni-due.de/apps/rss.php?id=2605&db=zim 2605 Tue, 28 May 2019 08:51:41 +0200 Auf Grund fehlerhafter Viren-Signaturen kam es zwischen Samstag dem 25. ab 10 Uhr bis Montag morgens dem 27.05. beim Mailversand zu false positiv Meldungen.
    Sie haben in diesem Zeitraum gegebenenfalls eine Meldung des Mailservers erhalten, dass Ihre Mail auf Grund eines Virus abgelehnt worden ist.
    Passend zu dem Fehler sind im Internet Webseiten eingerichtet worden, welche Programme zur Entfernung des vermeintlichen Virus anpreisen.
    Installieren Sie diese Anwendungen nicht! Sie enthalten Trojaner, welche Ihren Rechner mit weiterer Schadsoftware Infizieren!
    Sollten Sie eine solche Anwendung bereits eingesetzt haben, wenden Sie sich an Ihren IT-Service!
    ]]>
    Neue Phishing-Mail mit dem Betreff "IT Service Desk" https://www.uni-due.de/apps/rss.php?id=2604&db=zim 2604 Fri, 24 May 2019 11:53:06 +0200
    Wir haben unseren SPAM-Filter bereits angepasst. Falls Sie den Link schon angeklickt haben, ändern Sie bitte sofort im Selfcareportal Ihr Passwort.

    Hinweise, wie Sie Phishing Mails erkennen können, finden Sie auf unseren Webseiten Wie erkenne ich Phishing .
    ]]>
    Update: Mail-Angriff mit Virus im Anhang https://www.uni-due.de/apps/rss.php?id=2593&db=zim 2593 Tue, 21 May 2019 08:21:30 +0200 Weiterhin erreichen Mitglieder der Universität gefälschte E-Mails, welche den Text zuvor versendeter Mails enthalten. Die Angreifer fordern dazu auf, den Anhang (in der Regel ein Word-Dokument) zu öffnen und im Anschluss der Verarbeitung von Makros zuzustimmen.
    Sollten Sie Anhänge im Office-Format erhalten, vergewissern Sie sich kurz beim Absender, dass die Mail von ihr/ihm stammt.
    Senden Sie gefälschte Mails an zim-cert@uni-due.de. Sie helfen uns damit, den Angriff einzudämmen.
    Haben Sie den Anhang ausgeführt, trennen Sie Ihren PC umgehend vom Netzwerk und informieren Sie Ihren IT-Service.
    Eine gute Erklärung zum Thema findet sich bei Heise Security:
    https://www.heise.de/security/artikel/Dynamit-Phishing-mit-Emotet-So-schuetzen-Sie-sich-vor-der-Trojaner-Welle-4243695.html
    ]]>
    Angriffe mit bekanntem Mailverlauf und verseuchter DOC.Datei dauern an! https://www.uni-due.de/apps/rss.php?id=2591&db=zim 2591 Thu, 16 May 2019 15:18:03 +0200 Öffnen Sie auf keinen Fall den Anhang, ohne sich vorher beim vorgeblichen Absender über die Echtheit der Mail vergewissert zu haben.
    Sollten Sie entsprechende Mails erreichen, leiten Sie diese bitte an zim-cert@uni-due.de weiter. Sie helfen uns damit, gehackte Postfächer zu identifizieren und unsere Mailfilter anzupassen.
    Sollten Sie die Anhänge doch geöffnet haben, lassen Sie Ihren PC bitte sofort durch den für Sie zuständigen IT-Support untersuchen.
    ]]>
    Neue Phishing Mail mit Betreff "Warnung zur Speichergrenze" https://www.uni-due.de/apps/rss.php?id=2588&db=zim 2588 Thu, 16 May 2019 07:32:04 +0200
    Falls Sie den Link schon angeklickt haben, ändern Sie bitte sofort im Selfcareportal Ihr Passwort.

    Hinweise, wie Sie Phishing Mails erkennen können finden Sie auf unseren Webseiten Wie erkenne ich Phishing .
    ]]>
    Mail-Angriff mit Virus im Anhang https://www.uni-due.de/apps/rss.php?id=2587&db=zim 2587 Tue, 14 May 2019 16:27:52 +0200 Die Angreifer nutzen dazu erbeutete E-Mails, an denen die Empfänger beteiligt waren und stammen vorgeblich von einem Kollegen/ einer Kollegin!
    Absender ist in den uns bekannten Fällen eine Frau Katherine Koch.

    Öffnen Sie auf keinen Fall den Anhang!
    ]]>
    Neue Phishing Mail mit Betreff 'Ablaufbenachrichtigung' https://www.uni-due.de/apps/rss.php?id=2582&db=zim 2582 Tue, 30 Apr 2019 11:25:34 +0200
    Falls Sie den Link schon angeklickt haben, ändern Sie bitte sofort im Selfcareportal Ihr Passwort.

    Hinweise, wie Sie Phishing Mails erkennen können (hier z.B. an der Domäne im Link), finden Sie auf unseren Webseiten Wie erkenne ich Phishing .
    ]]>
    Neue Phishing Mail mit dem Betreff "Ihr E-Mail wurde wegen missbrauchs gesperrt" https://www.uni-due.de/apps/rss.php?id=2544&db=zim 2544 Wed, 03 Apr 2019 14:23:58 +0200 Bitte löschen Sie diese E-Mail und klicken nicht auf den Link.

    Falls Sie den Link schon angeklickt haben, ändern Sie bitte sofort im Selfcareportal (https://benutzerverwaltung.uni-due.de/portal/) Ihr Passwort.

    Wir haben unsere SPAM-Filter angepasst. Die Angreifer wechseln im Moment ständig ihre Absenderadresse, sodass wir immer nur mit neuen Sperrungen reagieren können.

    Hinweise, wie Sie Phishing Mails erkennen können, finden Sie auf unseren Webseiten Sicherheit im E-Mail Verkehr (https://www.uni-due.de/zim/services/e-mail/email-sicherheit.php).
    ]]>
    Virus in angeblicher Bewerbungsmail https://www.uni-due.de/apps/rss.php?id=2541&db=zim 2541 Fri, 29 Mar 2019 14:40:47 +0100
    Falls Sie schon auf diesen Anhang geklickt haben, melden Sie sich bitte bei unserer Hotline.
    ]]>
    Schwere Sicherheitslücken in Apple IOS und MacOS https://www.uni-due.de/apps/rss.php?id=2535&db=zim 2535 Wed, 27 Mar 2019 11:36:16 +0100 https://www.heise.de/mac-and-i/meldung/Schwere-Sicherheitsluecken-in-Apples-Betriebssystemen-Udpates-einspielen-4350653.html
    ]]>
    Neue Phishing Mail mit dem Betreff "E-mail Aktualisieren" https://www.uni-due.de/apps/rss.php?id=2533&db=zim 2533 Mon, 25 Mar 2019 14:03:14 +0100 Bitte löschen Sie diese E-Mail und klicken nicht auf den Link.

    Falls Sie den Link schon angeklickt haben, ändern Sie bitte sofort im Selfcareportal Ihr Passwort.

    Wir haben unsere SPAM-Filter angepasst. Die Angreifer wechseln im Moment ständig ihre Absenderadresse, sodass wir immer nur mit neuen Sperrungen reagieren können.

    Hinweise, wie Sie Phishing Mails erkennen können, finden Sie auf unseren Webseiten Sicherheit im E-Mail Verkehr.
    ]]>
    Neue Phishing Mail mit Betreff "Wichtiger Hinweis" oder 'Beachten" https://www.uni-due.de/apps/rss.php?id=2551&db=zim 2551 Mon, 25 Mar 2019 11:04:11 +0100
    Falls Sie den Link schon angeklickt haben, ändern Sie bitte sofort im (Selfcareportal) Ihr Passwort.

    Hinweise, wie Sie Phishing Mails erkennen können, finden Sie auf unseren Webseiten (Sicherheit im E-Mail Verkehr ).


    ]]>
    Neue Phishing Mail mit Betreff "Re:" oder "Aw:" https://www.uni-due.de/apps/rss.php?id=2529&db=zim 2529 Mon, 18 Mar 2019 11:32:10 +0100
    Die Angreifer wechseln im Moment ständig ihre Absenderadresse, sodass wir immer nur mit neuen Sperrungen reagieren können.

    Hinweise, wie Sie Phishing Mails erkennen können, finden Sie auf unseren Webseiten Sicherheit im E-Mail Verkehr.
    ]]>
    Weitere Zugangsdaten Universitätsangehöriger in Collection #2-#5 enthalten https://www.uni-due.de/apps/rss.php?id=2502&db=zim 2502 Wed, 06 Feb 2019 15:34:13 +0100 Die Betroffenen werden wieder separat per Mail informiert.

    Details entnehmen Sie bitte der vorherigen Meldung.
    ]]>
    Passwort-Leak enthält auch E-Mail-Adressen Universitätsangehöriger https://www.uni-due.de/apps/rss.php?id=2499&db=zim 2499 Fri, 01 Feb 2019 11:59:38 +0100
    Wie in den vergangenen Tagen den Medien zu entnehmen war, sind Zugangsdaten in erheblichem Umfang im Netz aufgetaucht. Die unter Collection #1 - #5 geführten Listen enthalten insgesamt 2,2 Milliarden Accounts.
    https://www.heise.de/security/meldung/Neue-Passwort-Leaks-Insgesamt-2-2-Milliarden-Accounts-betroffen-4287538.html

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat nun Collection #1 auf E-Mail-Adressen deutscher Nutzer*innen hin untersucht und die jeweiligen Provider informiert.
    https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/BSI_analysiert_Datensatz_mit_Millionen_Mailadressen_und_Passwoertern_170119.html?nn=6722622

    Dem ZIM liegt eine Liste mit 1200 Einträgen betroffener Universitätsmitglieder vor. Die betroffenen Nutzer*innen werden in einer separaten Mail informiert. Wenn Sie diese Mail erhalten, ändern Sie bitte sofort überall, wo Sie die Mail-Adresse der Universität zur Authentifizierung verwenden, Ihr Passwort!

    Die Zugangsdaten betreffen nicht Ihren Universitäts-Account, da Sie sich dort mit Ihrer Unikennung authentifizieren. Gleichwohl raten wir dazu, auch hier zur Sicherheit Ihr Passwort zu ändern. Das Passwort kann über das Portal der Benutzerverwaltung geändert werden.
    https://benutzerverwaltung.uni-duisburg-essen.de/portal/portal.html

    Sie könne auch selbst prüfen, ob Ihre Mailadresse bereits in einer der Listen aufgetaucht ist.
    Möglich ist dies z.B.unter https://haveibeenpwned.com/
    ]]>
    Neue Phishing Mail mit dem Betreff "ICT-Helpdesk-Hinweis 2019" https://www.uni-due.de/apps/rss.php?id=2490&db=zim 2490 Tue, 15 Jan 2019 12:15:39 +0100
    Tipps, wie Sie SPAM Mail erkennen können, finden Sie auf unseren Webseiten unter Phishing und unter Informationen zur Verbreitung von Schadsoftware

    ]]>
    Kritische Sicherheitslücke in Adobe Acrobat https://www.uni-due.de/apps/rss.php?id=2477&db=zim 2477 Wed, 12 Dec 2018 09:09:19 +0100 Ein Angreifer kann über präparierte Dokumente beliebigen Code auf dem Rechner des Opfers zur Ausführung bringen.
    Es wird dringend empfohlen, die Updates umgehend zu installieren.

    Die Versionsnummern der betroffenen Produkte finden sich in Adobes Security Bulletin unter https://helpx.adobe.com/security/products/acrobat/apsb18-41.html
    ]]>
    Das BSI warnt vor aktuellen Phishing-Angriffen mit EMOTET - Vorsicht bei gefälschten Mails mit Anhängen angeblich von Kollegen! https://www.uni-due.de/apps/rss.php?id=2472&db=zim 2472 Wed, 05 Dec 2018 19:24:47 +0100 ermöglicht der Schadsoftware "Emotet", echt aussehende aussehende Spam-Mails zu verschicken, die angeblich von Kollegen stammen:

    BSI-Warnung vor EMOTET
    und nähere Informationen dazu.

    Wenn Sie unsicher sind, kontaktieren Sie den postmaster@uni-due.de , bevor Sie einen Anhang öffnen!
    Bitte beachten Sie unsere Ratschläge zu Phishing-Mails und gehen Sie sehr vorsichtig mit E-Mail Anhängen um:
    https://www.uni-due.de/zim/services/sicherheit/phishing.php

    und

    https://www.uni-due.de/zim/services/sicherheit/schadsoftware.php
    ]]>
    Neue Phishing Mail mit dem Betreff '[ZIM] Universität Postfach-Quota überschritten!' https://www.uni-due.de/apps/rss.php?id=2470&db=zim 2470 Fri, 23 Nov 2018 07:43:10 +0100 Tipps, wie Sie SPAM Mail erkennen können, finden Sie auf unseren Webseiten unter Phishing und unter Informationen zur Verbreitung von Schadsoftware
    ]]>
    Es sind wieder verstärkt Spear-Phishing-Mails von bekannten Absendern mit Verschlüsselungstrojanern unterwegs, die nicht von allen Virenscannern erkannt werden! https://www.uni-due.de/apps/rss.php?id=2469&db=zim 2469 Wed, 21 Nov 2018 15:58:57 +0100
    Versenden Sie selber Anhänge, die nicht weiter bearbeitet werden müssen bevorzugt im PDF-A1 Format. Siehe auch:
    https://www.uni-due.de/zim/services/sicherheit/verschluesselungstrojaner.php
    und
    http://blogs.uni-due.de/zim/2017/08/10/eine-lanze-brechen-fuer-pdfa1-oder-wie-sich-verschlues-selungstrojaner-ransomware-verbreiten/
    ]]>
    Lücke in Drupal https://www.uni-due.de/apps/rss.php?id=2446&db=zim 2446 Mon, 22 Oct 2018 08:44:34 +0200
    Die Entwickler stellen die Versionen 7.60, 8.5.8 und 8.6.2 zur Beseitigung der Lücken bereit.

    Updates unter: https://www.drupal.org/home

    Nähere Informationen unter: https://www.heise.de/security/meldung/Jetzt-patchen-Kritische-Luecken-in-Drupal-gefaehrden-ganze-Websites-4196243.html
    ]]>
    Spear-Phishing-Kampagne gegen Hochschulen https://www.uni-due.de/apps/rss.php?id=2444&db=zim 2444 Thu, 18 Oct 2018 10:55:49 +0200
  • https://www.uni-due.de/zim/services/sicherheit/schadsoftware.php
  • https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/SpamPhishingCo/Phishing/phishing_node.html

  • ]]>
    Updates für Adobe Acrobat verfügbar https://www.uni-due.de/apps/rss.php?id=2427&db=zim 2427 Tue, 02 Oct 2018 13:46:20 +0200 Die Updates schließen 85 teilweise als kritisch eingestufte Sicherheitslücken.

    Betroffen sind die folgenden Produkte:
    Acrobat DC und Acrobat Reader DC in der Continous-Edition bis einschl. Version 2018.011.20063
    Acrobat und Acrobat Reader 2017 bis einschl. Version 2017.011.30102
    Acrobat DC und Acrobat Reader DC in der Edition Classic 2015 bis einschl. Version 2015.006.30452

    Die aktuell installierte Version kann im jeweiligen Produkt unter Hilfe -> Überprüfe auf Updates eingesehen werden.

    Nähere Informationen unter
    https://helpx.adobe.com/security/products/acrobat/apsb18-30.html

    ]]>
    Achtung: Mails von Vorgesetzten mit Inhalten wie "Wir müssen eine internationale Zahlung von XXX vornehmen" sind häufig Phishing-Versuche. https://www.uni-due.de/apps/rss.php?id=2424&db=zim 2424 Wed, 19 Sep 2018 13:14:55 +0200 Mails die angeblich vom vom Rektor der Universität mit dem Inhalt "Wir müssen eine internationale Zahlung von 54.225,00 EUR machen. Können wir das heute machen?" und dem Betreff "Dringend" ankommen, sind gefälscht.

    Möglicherweise kursieren auch ähnliche Mails, die angeblich von Ihren Vorgesetzten kommen. Fragen Sie bei solchen Mails immer telefonisch oder in einer neuen Mail (nicht mit "antworten") mit der bekannten Adresse des Vorgensetzen nach.

    Wie Sie solche gefälschten Phishing-Mails erkennen, können Sie hier in der ZIM-Dokumentation nachlesen: https://www.uni-due.de/zim/services/sicherheit/phishing.php

    Im aktuellen Fall ist aber die falsche Absendeadresse leicht zu erkennen.

    ]]>
    Virenbehaftete Spam-Mail mit dem Subject "Invoice ..." https://www.uni-due.de/apps/rss.php?id=2413&db=zim 2413 Thu, 30 Aug 2018 11:59:16 +0200 Wir haben unseren Spamfilter inzwischen angepasst. Sollten Sie trotzdem eine solche E-Mail bekommen, löschen Sie diese bitte sofort und öffnen nicht den Anhang!
    ]]>
    SPAM-Welle mit Erpresserschreiben https://www.uni-due.de/apps/rss.php?id=2384&db=zim 2384 Mon, 30 Jul 2018 09:41:37 +0200 Zahlen Sie die geforderte Summe nicht und stellen Sie Strafanzeige bei der Polizei!
    Momentan erhalten einige Mitglieder der Universität E-Mails mit einem Erpresserschreiben. In diesem wird behauptet, den Empfänger beim Besuch von Internetseiten mit pornografischem Inhalt beobachtet zu haben. Weiterhin wird damit gedroht, die Aufzeichnung des Besuchs an Adressen aus dem Adressbuch des Empfängers zu versenden, wenn dieser nicht einen bestimmten Betrag in Bitcoins zahlt.
    Zum Beweis präsentieren die Erpresser ein Passwort, welches in den uns bisher bekannten Fällen aus einem Datendiebstahl bei LinkedIn aus dem Jahr 2012 stammt.
    In der Regel ist hier nicht der Account der Universität betroffen, da Sie sich hier mit der Benutzer-Kennung und nicht der Mail-Adresse anmelden.

    Wir empfehlen, das Passwort bei allen Accounts zu ändern, wo es verwendet worden ist. Außerdem sollte für jeden Account ein einzigartiges Passwort verwendet werden.

    Stellen Sie Strafanzeige bei der Polizei. Legen Sie dazu das Erpresserschreiben inklusive des Mail-Headers vor. Das ZIM stellt Ihnen außerdem auf Nachfrage die relevanten Logeinträge des Mailservers zur Verfügung.

    Nähere Informationen zur Spam-Welle finden Sie unter:
    https://www.onlinewarnungen.de/warnungsticker/warnung-erpresser-verlangen-geld-per-e-mail-fuer-besuch-von-pornoseiten/

    Ob Ihre Mail-Adresse bei einem bekannten Datendiebstahl entwendet worden ist, können Sie bei
    https://haveibeenpwned.com/
    überprüfen. ]]>
    Neue Phishing-Mail mit dem Betreff 'ITS Help-Desk' https://www.uni-due.de/apps/rss.php?id=2328&db=zim 2328 Thu, 24 May 2018 10:12:23 +0200 In einer Phishing-Mail werden Sie aufgefordert, wegen der Migration ihr Konto zu aktualisieren. Bitte löschen Sie diese E-Mail und klicken nicht auf den Link. Die E-Mail stammt nicht vom ZIM.
    Hinweise, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/services/sicherheit/phishing.php
    ]]>
    Adobe Acrobat und Reader: Notfall-Patch https://www.uni-due.de/apps/rss.php?id=2319&db=zim 2319 Tue, 15 May 2018 11:04:13 +0200 Sollte Ihre Installation Update nicht automatisch installieren, starten Sie das Update bitte über Hilfe -> Prüfe auf Updates im jeweiligen Produkt.

    Weitere Informationen finden sich bei Adobe unter https://helpx.adobe.com/security/products/acrobat/apsb18-09.html
    ]]>
    Schwachstelle in OpenPGP und S/MIME https://www.uni-due.de/apps/rss.php?id=2318&db=zim 2318 Tue, 15 May 2018 10:11:28 +0200
    Das Bundesamt für Sicherheit in der Informationstechnik empfiehlt zur weiteren sicheren Verwendung der Verschlüsselungsstandards, das Ausführen aktiver Inhalte in E-Mails und das Nachladen externer Inhalte in den verwendeten Mail-Clients zu deaktivieren!

    Der beschriebene Angriff kann erfolgen, wenn ein Angreifer in den Besitz einer verschlüsselten Mail gelangt.
    Den verschlüsselten Text versteckt er dann in einer an den ursprünglichen Empfänger gerichteten E-Mail.
    Dessen Mail-Client erkennt den chiffrierten Text und entschlüsselt ihn automatisch mit dem privaten Schlüssel des Empfängers.
    Der entschlüsselte Text wird dann in einen externen Link eingebettet, welcher auf einen vom Angreifer kontrollierten Server verweist.

    Bei unsicherer Konfiguration de Mail-Clients ruft dieser automatisch den externen Link auf, um Inhalte nachzuladen und verrät damit den entschlüsselten Text an den Angreifer.

    Bis alle Mail-Clients gepatcht sind, sollte daher unbedingt das Nachladen externer Inhalte abgeschaltet werden. Achten Sie vor allem auf die Einstellung von Mail-Clients externer Geräte, da hier das Nachladen standardmäßig aktiviert ist.

    Nähere Informationen erhalten Sie unter:
    https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2018/efail-schwachstellen_15052018.html
    ]]>
    Neue Phishing-Mail mit dem Betreff 'IT-SERVICE' https://www.uni-due.de/apps/rss.php?id=2315&db=zim 2315 Sun, 13 May 2018 10:51:44 +0200 In einer Phishing-Mail werden Sie aufgefordert, wegen der Migration ihr Konto zu aktualisieren. Bitte löschen Sie diese E-Mail und klicken nicht auf den Link. Die E-Mail stammt nicht vom ZIM.
    Hinweise, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/services/sicherheit/phishing.php
    ]]>
    Neue Phishing Mail mit dem Betreff 'Lieber uni-due.de Benutzer' https://www.uni-due.de/apps/rss.php?id=2309&db=zim 2309 Mon, 07 May 2018 08:06:08 +0200 Hinweise, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/services/sicherheit/phishing.php.
    ]]>
    Neue Phishing Mail mit dem Betreff 'IT Support/Help-desk' https://www.uni-due.de/apps/rss.php?id=2301&db=zim 2301 Mon, 30 Apr 2018 14:43:11 +0200 Hinweise, wie Sie Phishing Mails erkennen können, finden Sie unter https://www.uni-due.de/zim/services/sicherheit/phishing.php.
    ]]>
    Kritische Sicherheitslücke in Drupal https://www.uni-due.de/apps/rss.php?id=2271&db=zim 2271 Wed, 25 Apr 2018 17:02:46 +0200
    Die Drupal Association rät allen Administratorinnen/ Administratoren, das neue Release sofort nach Erscheinen einzuspielen, da die dann bekannt werdende kritische Sicherheitslücke sehr einfach auszunutzen sei.

    Die Schwachstelle wird unter SA-CORE-2018-004 geführt.
    Nähere Informationen finden sich unter https://www.drupal.org/psa-2018-003

    Auf die am 28.03. bekannt gewordene Lücke werden bereits automatisierte Angriffe durchgeführt. Es ist zu erwarten, dass auch die neue Schwachstelle sehr schnell in die laufenden Angriffe aufgenommen wird.
    ]]>
    Neue Phishing-Mail mit dem Betreff 'Konto-Upgrade / -Wartung !!!' https://www.uni-due.de/apps/rss.php?id=2259&db=zim 2259 Thu, 12 Apr 2018 08:08:13 +0200 ]]> Neue Phishing-Mail mit Betreff 'Upgrade Ihrer Kontosicherheit' https://www.uni-due.de/apps/rss.php?id=2252&db=zim 2252 Thu, 29 Mar 2018 13:10:19 +0200 ]]> Extrem kritische Lücke in Drupal https://www.uni-due.de/apps/rss.php?id=2251&db=zim 2251 Thu, 29 Mar 2018 10:52:23 +0200 Der Hersteller stellt Updates für die Versionen 7.x und 8.x zur Verfügung. Außerdem existiert ein inoffizieller Patch für Drupal 6.
    Die Sicherheitslücke steckt im Kern des CMS und soll sich sehr leicht ausnutzen lassen, so dass in Kürze mit Angriffen gerechnet werden muss.
    Informationen zur Lücke finden sich unter https://www.drupal.org/sa-core-2018-002 und https://groups.drupal.org/security/faq-2018-002
    Der inoffizielle Patch zu Drupal 6 findet sich unter https://www.drupal.org/node/2955130
    ]]>
    Kritische Sicherheitslücken in Thunderbird https://www.uni-due.de/apps/rss.php?id=2249&db=zim 2249 Mon, 26 Mar 2018 11:28:29 +0200 Stellen Sie sicher, dass Sie Version 52.7 installiert haben.
    Über die Sicherheitslücken kann Schadcode zur Ausführung gebracht werden.
    Das alleinige Lesen der Mail reicht dazu nicht. Erst wenn Inhalte einer Mail im Browser-Kontext ausgeführt werden, lassen sich die Lücken ausnutzen. ]]>
    Neue Phishing-Welle mit dem Betreff 'KONTO-UPGRADE / -WARTUNG !!!' https://www.uni-due.de/apps/rss.php?id=2248&db=zim 2248 Mon, 26 Mar 2018 10:01:52 +0200 Die E-Mail Adresse ist inzwischen gesperrt.

    Hinweise, wie Sie solche Phishing-Mails sehr leicht erkennen können, finden Sie unter

    https://www.uni-due.de/zim/services/sicherheit/phishing.php ]]>
    Adobe Flash Player https://www.uni-due.de/apps/rss.php?id=2244&db=zim 2244 Wed, 14 Mar 2018 17:48:29 +0100 Vergewissern Sie sich, dass Adobe Flash Player in der Version 29.0.0.113 installiert ist.
    Microsoft Edge und Internet Explorer 11 sowie Google Chrome haben auf Grund des darin enthaltenden Flash Players ebenfalls ein Update erhalten.
    ]]>
    Sicherheitsupdates für Microsoft Office Produkte https://www.uni-due.de/apps/rss.php?id=2243&db=zim 2243 Wed, 14 Mar 2018 17:20:34 +0100 Bitte installieren Sie die entsprechenden Updates umgehend.
    Lassen Sie, wie sonst auch, besondere Vorsicht walten, wenn Sie E-Mails mit Office-Dokumenten im Anhang erhalten.
    ]]>
    Neue Phishing-Welle mit dem Betreff: [Secured] Sicherheitshinweis https://www.uni-due.de/apps/rss.php?id=2235&db=zim 2235 Thu, 08 Mar 2018 15:25:47 +0100
    Von: "Zentrum für Informations- & Mediendienste (ZIM)" by1702 @ wayne.edu

    Viele schlecht eingestellte E-Mail Clients (Outlook) zeigen nur den Freitextbereich im vorderen Teil und nicht die eigentliche Mailadresse an.
    Der Link in der Mail führt zu "benutzerverwaltunguni-duisburg-essende.onlinewebshop.net/auth/index.php", also auf die Domain onlinewebshop.net.

    Das ist eindeutig keine URL der Uni DUE. Hier steht wie Sie solche Phishing-Mails sehr leicht erkennen können:

    https://www.uni-due.de/zim/services/sicherheit/phishing.php

    Löschen Sie diese Mail und klicken Sie nicht den Link an.
    ]]>
    Achtung: Phishing Mail mit dem Betreff 'Universität Duisburg-Essen Aktivitäten heute' https://www.uni-due.de/apps/rss.php?id=2232&db=zim 2232 Tue, 06 Mar 2018 08:17:52 +0100 ]]> Achtung Phishing Mail mit dem Betreff 'Ablaufbenachrichtigung' https://www.uni-due.de/apps/rss.php?id=2226&db=zim 2226 Thu, 08 Feb 2018 07:54:56 +0100 ]]> Update: Kritische Lücke in Adobe Flash Player behoben https://www.uni-due.de/apps/rss.php?id=2225&db=zim 2225 Wed, 07 Feb 2018 14:02:45 +0100 Wenn man nicht auf den Flash Player verzichten kann, sollte man das Update umgehend durchführen.
    Der in Windows integrierte Flash Player erhält das Update über Microsoft-Update.
    ]]>
    Kritische Lücke in Adobe Flash Player https://www.uni-due.de/apps/rss.php?id=2220&db=zim 2220 Mon, 05 Feb 2018 11:05:37 +0100 Derzeit wird die Lücke aktiv ausgenutzt. Dazu werden E-Mails mit Office-Dokumenten im Anhang versandt, welche den Schadcode enthalten.
    Im Moment existiert noch kein Patch zur Behebung der Schwachstelle.
    Wenn möglich deinstallieren Sie den Flash-Player und stellen Sie sicher, dass in Office die geschützte Ansicht aktiviert ist.
    Öffnen Sie keine Anhänge von Mails, über deren Herkunft Sie unsicher sind. Rufen Sie im Zweifel den Absender an. Absendeadressen können gefälscht sein! ]]>
    Sicherheitslücke im Firefox https://www.uni-due.de/apps/rss.php?id=2218&db=zim 2218 Wed, 31 Jan 2018 11:24:12 +0100 Bitte installieren Sie möglichst schnell das neueste Firefox-Update auf die Version 58.0.1 !!!

    Informationen finden Sie beim Bundesamt für Sicherheit in der Informationstechnik https://www.cert-bund.de/advisoryshort/CB-K18-0193 .

    Laut den Entwicklern sind Firefox für Android und Firefox 52 ESR nicht von der Schwachstelle berührt. Eine Attacke soll aus der Ferne ohne Authentifizierung stattfinden können.
    ]]>
    Warnung vor Anrufen von 'Microsoft' https://www.uni-due.de/apps/rss.php?id=2213&db=zim 2213 Wed, 24 Jan 2018 07:44:41 +0100
    Informationen zu der Betrugsmasche finden Sie z.B. unter https://news.microsoft.com/de-de/microsoft-anrufe-scam/
    ]]>
    Spectre – trotz Windows-Patches noch keine Entwarnung https://www.uni-due.de/apps/rss.php?id=2197&db=zim 2197 Mon, 15 Jan 2018 13:59:08 +0100
    Dazu sind bei Windows-Arbeitsplätzen Bios-Updates erforderlich. Nur für Server wird der Microcode teilweise von Microsoft geliefert.

    Einige Linux-Distributionen liefern derzeit im Unstable-Zweig den neuen Intel-Microcode mit.

    Ein weiteres Problem bei Windows sind 32-Bit-Systeme. Auch dort wird zwar ein Patch ausgerollt, aber dieser ist für 32-Bit-Systeme noch nicht implementiert worden (steht verborgen im MS-Advisory Report).

    Außerdem sind sowohl VDI-Umgebungen als auch virtuelle Maschinen trotz eingespielter Patches möglicherweise noch angreifbar. Daher bleibt die Empfehlung des ZIM für den Webbrowser alle Updates einzuspielen.

    Wichtige Dinge, wie Homebanking und Bezahlvorgänge, sollte man grundsätzlich nur in einem frisch gestarteten Browser mit nur einem Tab durchführen und den Browser dann wieder schließen, bevor er weiterverwendet wird.

    ]]>
    Achtung: Phishing Mail mit Betreff 'Webmail Überprüfung' https://www.uni-due.de/apps/rss.php?id=2195&db=zim 2195 Mon, 15 Jan 2018 07:56:52 +0100 ]]> Spectre und Meltdown – Maßnahmen und Patches https://www.heise.de/newsticker/meldung/Meltdown-und-Spectre-Die-Sicherheitshinweise-und-Updates-von-Hardware-und-Software-Herstellern-3936141.html 2192 Wed, 10 Jan 2018 14:04:23 +0100 Der Spectre Angriff wird hier sehr anschaulich und verständlich erklärt: https://www.raspberrypi.org/blog/why-raspberry-pi-isnt-vulnerable-to-spectre-or-meltdown/
    Hieraus geht auch hervor warum verschiedene Prozessorarchitekturen betroffen sind. Den technischen Hintergrund und die zugrundeliegenden Veröffentlichungen finden Sie hier: https://meltdownattack.com/ Auf github gibt es einen Test auf spectre: https://gist.github.com/ErikAugust/724d4a969fb2c6ae1bbd7b2a9e3d4bb6 Allgemeine Handlungsempfehlungen: Sidechannel-Attacken sind grundsätzlich sehr schwer abzuwehren, siehe https://de.wikipedia.org/wiki/Seitenkanalattacke . Grundsätzlich ist es eine gute Idee, Passwörter von Zeit zu Zeit zu wechseln und niemals gleiche Passwörter auf verschiedenen Systemen zu nutzen. Da über Javascript auch Browser angegriffen werden, achten Sie auch dort auf Updates. Wichtige Dinge, wie Homebanking und Bezahlvorgänge, sollte man grundsätzlich nur in einem frisch gestarteten Browser mit nur einem Tab durchführen und den Browser dann wieder schließen, bevor er weiterverwendet wird.
    ]]>
    Kritische Sicherheitslücken in Typo3-Erweiterungen ermöglichen Cross-Site-Scripting- bzw. SQL-Injektions-Angriffe https://www.uni-due.de/apps/rss.php?id=2187&db=zim 2187 Thu, 21 Dec 2017 09:33:26 +0100 'DRC News Comment', 'Download Center' und 'Smallads'.

    Nähere Informationen finden sich unter
    https://typo3.org/teams/security/security-bulletins/

    TYPO3 rät zur Deinstallation der nicht mehr unterstützten Erweiterung 'JobControl'
    ]]>
    Kritische Sicherheitslücke in Microsofts Malware Protection Engine https://www.uni-due.de/apps/rss.php?id=2180&db=zim 2180 Mon, 11 Dec 2017 09:01:25 +0100 Zur Ausnutzung der Lücke muss ein Angreifer lediglich eine infizierte Datei in einem von den aufgeführten Produkten gescannten Ordner platzieren. Dies ist bereits beim Surfen auf einer präparierten Webseite oder dem Empfang einer E-Mail mit entsprechendem Anhang der Fall.
    Microsoft stellt außer der Reihe ein Sicherheitsupdate bereit, welches sofort installiert werden sollte.

    Nähere Informationen zu der Lücke finden sich unter
    https://www.theregister.co.uk/2017/12/07/microsoft_emergency_update_malware_protection_engine_needs_erm_malware_protection/
    und
    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-11937
    ]]>
    Updates zu Schwachstellen in VMWare Workstation Pro und Player, Fusion und Horizon View Client https://www.uni-due.de/apps/rss.php?id=2170&db=zim 2170 Tue, 21 Nov 2017 11:26:29 +0100
    Zur Behebung der als kritisch eingestuften Lücke stellt der Hersteller Sicherheitsupdates zur Verfügung.

    Betroffen sind:
    VMWare Workstation in der Version 12.x
    VMWare Fusion in Version 8.x

    Details finden sich unter https://www.vmware.com/security/advisories/VMSA-2017-0018.html
    ]]>
    Update: Phishingseite zum sammeln von Accounts der Universität entdeckt https://www.uni-due.de/apps/rss.php?id=2165&db=zim 2165 Tue, 07 Nov 2017 08:27:10 +0100 ]]> Massiver Angriff mit Verschlüsselungstrojaner Bad Rabbit https://www.uni-due.de/apps/rss.php?id=2161&db=zim 2161 Thu, 26 Oct 2017 10:38:28 +0200 Vermutlich startet die Infektion über eine gefälschte Aufforderung zur Aktualisierung des Adobe FlashPlayers und verbreitet sich dann per WMIC im gesamten Netzwerk.

    Nähere Informationen finden sich unter:
    http://www.borncity.com/blog/2017/10/25/achtung-badrabbit-ransomware-ausbruch-in-osteuropa/
    https://www.heise.de/newsticker/meldung/BadRabbit-Wohl-immer-mehr-Ziele-von-neuem-Kryptotrojaner-getroffen-3870349.html

    Lassen Sie mehr als sonst Vorsicht bei der Bearbeitung von E-Mails und dem Aufruf von Webseiten walten.
    Denken SIe an regelmäßige Backups!
    ]]>
    Aktuelle Sicherheitslücke in WPA2 WLAN-Netzen https://www.uni-due.de/apps/rss.php?id=2152&db=zim 2152 Thu, 19 Oct 2017 14:27:59 +0200 Unser VPN-Angebot:

    https://www.uni-due.de/zim/services/internetzugang/vpn.php

    Mehr zum Thema:

    https://www.heise.de/security/meldung/Details-zur-KRACK-Attacke-WPA2-ist-angeschlagen-aber-nicht-gaenzlich-geknackt-3862571.html

    bzw. direkt im Video:

    https://www.youtube.com/watch?time_continue=122&v=Oh4WURZoR98



    ]]>
    Sicherheitslücke im TSM-Client für Unix/ Linux/ Mac https://www.uni-due.de/apps/rss.php?id=2137&db=zim 2137 Thu, 05 Oct 2017 12:01:44 +0200 IBM stellt ein Sicherheitsupdate für die betroffenen System zur Verfügung.
    Für Systeme, auf welche nicht vertrauenswürdige Personen Zugang haben, wird empfohlen, das Update schnellstmöglich einzuspielen.

    Nähere Informationen erhalten Sie unter:
    http://www-01.ibm.com/support/docview.wss?uid=swg1IT20286&myns=swgtiv&mynp=OCSSGSG7&mync=E&cm_sp=swgtiv-_-OCSSGSG7-_-E

    Das Update kann vom Spiegelserver in Karlsruhe heruntergeladen werden:
    ftp://ftp.scc.kit.edu/pub/mirror/public.dhe.ibm.com/storage/tivoli-storage-management/maintenance/client/v7r1/Linux/LinuxX86/BA/v718/
    ]]>
    Neue Spam Welle https://www.uni-due.de/apps/rss.php?id=2129&db=zim 2129 Mon, 18 Sep 2017 14:08:50 +0200 ]]> Schadsoftware auf Mobiltelefonen https://www.uni-due.de/apps/rss.php?id=2105&db=zim 2105 Fri, 04 Aug 2017 10:42:43 +0200 ]]> Schwerwiegende Sicherheitslücken in Microsoft Office Outlook https://www.uni-due.de/apps/rss.php?id=2104&db=zim 2104 Mon, 31 Jul 2017 08:28:23 +0200 Microsoft stellt außer der Reihe Sicherheitsupdates bereit.

    Die präparierten Dateien werden zum Beispiel über Phishing-Mails verteilt. Ein Aktivieren von Makros ist in diesem Fall nicht notwendig, um das System zu infizieren.
    Lassen Sie daher noch mehr als sonst beim Umgang mit E-Mails Vorsicht walten. Informationen zu Phishing erhalten Sie auf unseren Seiten unter:
    https://www.uni-due.de/zim/services/sicherheit/verschluesselungstrojaner.php
    https://www.uni-due.de/zim/services/sicherheit/schadsoftware.php

    Stellen Sie sicher, dass die neusten Updates so schnell wie möglich installiert werden. Informationen zu Updates erhalten Sie unter:
    https://www.uni-due.de/zim/services/sicherheit/betriebssystem_aktuell.shtml

    Bei Fragen stehen Ihnen unsere Hotline sowie der PC-Service gerne zur Verfügung.

    ]]>
    Neuer Verschlüsselungstrojaner! Vorsicht bei Dateianhängen! https://www.uni-due.de/apps/rss.php?id=2096&db=zim 2096 Tue, 04 Jul 2017 12:00:39 +0200
    Der Infektionsweg scheint der gleiche zu sein wie wannacry. Allerdings sollen möglicherweise auch gepatchte Systeme im LAN angreifbar sein.
    UPDATE: Über das LAN verbreitet sich der Trojaner mit Hilfe von Windows Management Instrumentation (WMI) und PsExec weiter. Eine Zusammenfassung zum aktuellen Verschlüsselungstrojaner finden Sie unter:

    https://www.heise.de/security/meldung/Alles-was-wir-bisher-ueber-den-Petya-NotPetya-Ausbruch-wissen-3757607.html?artikelseite=all

    Siehe:

    https://www.heise.de/security/meldung/Alles-was-wir-bisher-ueber-den-Petya-NotPetya-Ausbruch-wissen-3757607.html?artikelseite=all

    https://www.heise.de/security/meldung/Rueckkehr-von-Petya-Kryptotrojaner-legt-weltweit-Firmen-und-Behoerden-lahm-3757047.html

    Es gelten wie immer unsere Empfehlungen zu E-Mail-Anhängen:
    https://www.uni-due.de/zim/services/sicherheit/verschluesselungstrojaner.php

    Auch bei PDF-Dateien ist übrigens Vorsicht angebracht. Fragen Sie vorsichtshalber beim Versender nach, ob er wirklich eine Mail mit Anhang an Sie versandt hat, bevor Sie einen Anhang öffnen.

    Mehr Info dazu: https://www.theverge.com/2017/6/27/15883110/petya-notpetya-ransomware-software-update-wannacry-exploit
    und sehr detailliert:
    http://www.theregister.co.uk/2017/06/28/petya_notpetya_ransomware/



    ]]>
    Spam Mail 'Universität Duisburg-Essen' https://www.uni-due.de/apps/rss.php?id=2094&db=zim 2094 Fri, 16 Jun 2017 12:43:01 +0200 ]]> Spam Mail 'Überprüfen Sie Ihre Universitat Postfach' https://www.uni-due.de/apps/rss.php?id=2093&db=zim 2093 Wed, 14 Jun 2017 10:51:22 +0200 Die verlinkte Seite wurde inzwischen gesperrt.
    ]]>
    Spam Mail 'Letzte Warnung! Informationen zu Ihrem Mailquota auf dem Mailbox-Server' https://www.uni-due.de/apps/rss.php?id=2091&db=zim 2091 Mon, 12 Jun 2017 12:51:18 +0200 ]]> Spam Mail 'Storage Limit Exceeded' im Umlauf https://www.uni-due.de/apps/rss.php?id=2089&db=zim 2089 Mon, 12 Jun 2017 08:36:40 +0200 ]]> WannaCry: Weltweiter Angriff mit Ransomware (Update) https://www.uni-due.de/apps/rss.php?id=2068&db=zim 2068 Mon, 15 May 2017 09:46:01 +0200 Betroffen sind alle Windows-Client und -Server-Versionen.
    Überprüfen Sie dringend, ob Ihre Windows-Installation gepatched ist.

    Das BSI warnt vor einer Lücke, welche sich im Augenblick rasant verbreitet. Die Lücke ist durch Microsoft bereits im März geschlossen worden.
    Auf der Microsoftseite
    https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
    sind die verschiedenen Windows-Versionen und die zugehörigen Patches aufgeführt.
    Überprüfen Sie dringend, ob die Patches bei Ihrem Windows eingespielt sind.
    Hinweise, wie Sie den Updateverlauf von Windows anzeigen können, erhalten Sie unter
    https://support.microsoft.com/de-de/help/12373/windows-update-faq
    ]]>
    Achtung: gefälschte Rechnungsmails im Umlauf https://www.uni-due.de/apps/rss.php?id=2060&db=zim 2060 Fri, 05 May 2017 11:12:44 +0200
    Informationen zur Verbreitung von Schadsoftware über E-Mail finden Sie unter https://www.uni-due.de/zim/services/sicherheit/schadsoftware.php
    ]]>
    Sicherheitsupdates für Microsoft Office verfügbar https://www.uni-due.de/apps/rss.php?id=2023&db=zim 2023 Thu, 13 Apr 2017 13:17:46 +0200
    Klicken Sie anschließend auf "Nach Updates suchen". Die Suche kann etwas länger dauern. Klicken Sie im Anschluss auf "installieren" (Unter Windows 10 startet die Installation automatisch) und starten Sie den Rechner neu, wenn Sie dazu aufgefordert werden. Sollten keine Updates gefunden werden, sind diese auf Ihrem PC bereits automatisch installiert worden.
    ]]>
    Verschlüsselungstrojaner - Schützen Sie Ihr System https://www.uni-due.de/apps/rss.php?id=1915&db=zim 1915 Thu, 02 Mar 2017 07:38:20 +0100
    Aktivieren Sie niemals Makros in per Mail zugesandten Office-Dateien!

    Bitte senden Sie Anhänge bevorzugt im PDF oder Libreoffice Format und bitten auch die Absender, PDF-Dateien anstelle von Office Anhängen zu verschicken.

    Sollte Ihr Rechner von einem Verschlüsselungstrojaner befallen werden, wird eine Meldung der Erpresser angezeigt. Schalten Sie in so einem Fall Ihren Rechner sofort per Netzschalter aus (bei Notebooks Powertaste sehr lange betätigen) und wenden Sie sich an den PC-Service.

    Weitere Informationen finden Sie unter:
    https://de.wikipedia.org/wiki/Ransomware Insbesondere sind die dort genannten Schutz- und Gegenmaßnahmen zu beachten."

    ]]>
    Neue Phishing Mail angeblich von amazon https://www.uni-due.de/apps/rss.php?id=1874&db=zim 1874 Mon, 09 Jan 2017 07:38:49 +0100 ]]>