WhatsApp für Android: Lücke erlaubte Fernzugriff über manipulierte Bilddateien

In WhatsApp für Android vor Version 2.19.244 klafft eine Sicherheitslücke. Angreifer hätten sie missbrauchen können, um beliebigen Code auszuführen, auf Dateien innerhalb von WhatsApp (einschließlich der Nachrichten-Datenbank) zuzugreifen und Denial-of-Service-Zustände herbeizuführen. In Kombination mit einer zweiten verwundbaren Anwendung wie etwa einem Browser wären auch Remote-Angriffe möglich gewesen.

Facebook hat bereits vergangene Woche einen Sicherheitshinweis zu der Lücke mit der CVE-Nummer CVE-2019-11932 veröffentlicht. Ihm ist zu entnehmen, dass die Lücke bereits in Version 2.19.244 des Messengers geschlossen wurde. Die letzte Aktualisierung im Play Store erfolgte am 3. Oktober. Der Entdecker der Lücke hat einen Proof-of-Concept-Exploit entwickelt, den er selbst erfolgreich unter Android 8.1 und 9.0 getestet hat. Auf Android-Versionen vor 8.1 funktioniere dieser allerdings nicht.

Quelle: https://www.heise.de/security/meldung/WhatsApp-fuer-Android-Luecke-erlaubte-Fernzugriff-ueber-manipulierte-Bilddateien-4546958.html

Windows Defender – was scannt er?

Die vorinstallierte Anti-Viren-Lösung Windows Defender hat für viele Nutzer nur noch einen Bruchteil der vorhandenen Dateien gescannt. Nach der Auswahl von „Schnellüberprüfung“ und „Vollständige Überprüfung“ war bei einigen Nutzern schon nach zehn Dateien Schluss. Die „Benutzerdefinierte Überprüfung“ soll von der Einschränkung nicht betroffen gewesen sein.

Mittlerweile hat Microsoft das Problem mit einem Update (Security Intelligence Update for Windows Defender Antivirus – KB2267602 Version 1.301.1684.0) gelöst und Windows Defender soll nun wieder wie gewohnt funktionieren. Die aktualisierten Definitionsdateien sollten sich automatisch installieren.


Quelle: https://www.heise.de/security/meldung/Wichtiges-Update-Windows-Defender-scannte-nur-wenige-Dateien-4533669.html

Google Public Calendar

Ist Ihr Google-Kalender öffentlich zugänglich? Jetzt prüfen!

Avinash Jain hat Google über den Zustand informiert. Das Unternehmen erklärte, dass der Dienst genau so funktionieren solle. Ein öffentlicher Kalender ist eben: öffentlich. Es liegt in der Verantwortung der Nutzer, ihre Daten zu schützen. In den Einstellungen gibt es Möglichkeiten, einen Kalender semi-öffentlich zu machen. Google erklärt die verfügbaren Freigabeoptionen auf einer Hilfe-Seite. Etwaige Warnhinweise sollten Nutzer lieber lesen und nicht blind abnicken.


Quelle: https://www.heise.de/newsticker/meldung/Falsch-konfiguriert-Tausende-Google-Kalender-offen-zugaenglich-4533025.html