Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.

Flash, Java, Windows, PDF-Reader: Diese Sicherheitsflicken müssen Sie installieren

Microsoft Windows: Nachbesserung gegen bedrohliche Sicherheitslücken Zur Großansicht
REUTERS

Microsoft Windows: Nachbesserung gegen bedrohliche Sicherheitslücken

Wichtige Nachbesserungen für weit verbreitete Software: Adobe, Microsoft und Oracle veröffentlichen neue Versionen beliebter Programme wie Flash und Adobe Reader. Wer seinen Rechner sichern will, sollte heute prüfen und aktualisieren.

Windows, Flash, Adobe Reader - auf nahezu jedem Rechner in Deutschland dürfte eines dieser Programme installiert sein. Sie alle haben Sicherheitslücken, die Hersteller rufen nun Nutzer zum Aktualisieren auf. Hier eine Übersicht der Fehler und Flicken.

Browser-Ergänzung Flash

Adobe rät Nutzern des Flash-Players (ist in vielen Browsern und auf vielen Computern vorinstalliert, um Web-Videos und Online-Spiele anzuzeigen) zur Aktualisierung bestimmter Versionen.

Sicherheitslücken in Version 11.9.900.170 (Windows, Mac) und 11.2.202.332 (Linux) sollte man umgehend durch ein Update schließen. Hier stehen die Details. Generell gilt:

  • Prüfen Sie, welche Flash-Version auf Ihrem System installiert ist. Rufen Sie dazu in allen von Ihnen genutzten Browsern diese Website auf. Oben rechts ist die Versionsnummer Ihrer Installation zu sehen, darunter eine Übersicht der aktuellen Flash-Versionen.
  • Wenn die Versionsnummer niedriger ist als die für Ihr System angegebene, müssen Sie selbst ein Update installieren. Adobe hat auf seiner Website Updates bereitgestellt. Die Flash-Player in Googles Chrome und im Internet Explorer sollten sich automatisch aktualisieren.

PDF-Betrachter Adobe Reader

Adobe schließt Sicherheitslücken im PDF-Betrachter Adobe Reader und in der Profi-Software Acrobat XI (11.0.5) für Windows und Mac OS X. Auch Vorgängerversionen sind betroffen. Adobe stuft die Aktualisierung mit Priorität eins ein - das ist die höchste Stufe. Das heißt: Die Sicherheitslücken werden bereits von Kriminellen ausgenutzt.

Deaktivieren Sie das von Adobe vorab gesetzte Häkchen, mit dem Sie der Installation unnötiger Zusatzprogramme zustimmen. Der Hersteller nutzt die Updates seiner anfälligen Software, um Kunden die Programme anderer Hersteller unterzujubeln, zum Beispiel Googles Chrome-Browser oder das Sicherheitsprogramm McAfee Security Scan Plus. So sichern Sie ihren Rechner:

  • Die Sicherheits-Updates des kostenlosen PDF-Betrachters Acrobat Reader können Windows-Nutzer hier, OSX-Besitzer hier herunterladen.

Adobe empfiehlt, in den Einstellungen die automatische Installation von Updates zu aktivieren.

Java - lieber löschen

Auf drei Milliarden Geräten weltweit ist noch immer die inzwischen zum Oracle-Konzern gehörende Software installiert. 36 Sicherheitslücken soll das nun veröffentlichte Update schließen. Die meisten ermöglichen es Angreifern, Schadcode auf den betroffenen Systemen einzuschleusen.

Wie Java-Nutzer die Software am besten aktualisieren, erklärt das Software-Unternehmen hier. Die aktuelle Version lässt sich hier laden.

Aufgrund der massiven Sicherheitsprobleme der Java-Software in den vergangenen Jahren sollte man das Programm nur auf dem Rechner haben, wenn man wirklich darauf angewiesen ist. Die Deinstallation geht ganz einfach über die Funktion "Programme hinzufügen/entfernen" in der Windows-Systemsteuerung. Auf einem Mac muss man die Datei JavaAppletPlugin.plugin finden und löschen.

Windows-Lücken bedrohlich, aber nicht kritisch

Das neue Jahr bringt für Windows-Nutzer keine hochgefährlichen Sicherheitsbedrohungen. Die jetzt ausgelieferten Flicken sollen insgesamt vier Lücken schließen, sie werden in ihrer Bedrohung als "hoch", aber nicht "kritisch" eingestuft.

Eines der Updates soll die seit dem November 2013 bekannte Zero-Day-Lücke in Windows XP und Server 2003 schließen. Jüngere Versionen von Windows sind dem Sicherheits-Bulletin zufolge nicht betroffen, allerdings gibt es auch nun gestopfte Schwachstellen in Microsoft Word.

Wenn die automatische Aktualisierungsfunktion von Windows nicht aktiviert ist (Systemsteuerung - Alle Systemsteuerungselemente - Windows Update Einstellungen ändern - Updates automatisch installieren), können Sie die Aktualisierung manuell unter Systemsteuerung - Alle Systemsteuerungselemente - Windows Update starten.

Fotostrecke

31  Bilder
Windows - die Chronologie: Von Windows 1 bis Windows 8

meu/lis

Diesen Artikel...
Forum - Diskutieren Sie über diesen Artikel
insgesamt 75 Beiträge
Alle Kommentare öffnen
    Seite 1    
1.
gorkamorka 15.01.2014
Zitat von sysopREUTERSWichtige Nachbesserungen für weit verbreitete Software: Adobe, Microsoft und Oracle veröffentlichen neue Versionen beliebter Programme wie Flash und Adobe Reader. Wer seinen Rechner sichern will, sollte heute prüfen und aktualisieren. http://www.spiegel.de/netzwelt/gadgets/windows-flash-java-diese-sicherheitsflicken-muessen-sie-heute-installieren-a-943618.html
Wer seinen Rechner sicher machen will, sollte lieber Flash, den Adobe Reader und Java deinstallieren und den Adobe Reader durch einen open source PDF Betrachter ersetzen. Insbesondere Java gehört auf gar keinen Rechner mehr, viel zu gefährlich. In Zeiten von HTML5 braucht man auch kein Flash mehr.
2. ES geht mir auf den Zeiger !
Fackus 15.01.2014
Zitat von sysopREUTERSWichtige Nachbesserungen für weit verbreitete Software: Adobe, Microsoft und Oracle veröffentlichen neue Versionen beliebter Programme wie Flash und Adobe Reader. Wer seinen Rechner sichern will, sollte heute prüfen und aktualisieren. http://www.spiegel.de/netzwelt/gadgets/windows-flash-java-diese-sicherheitsflicken-muessen-sie-heute-installieren-a-943618.html
Alle Nas lang irgendwelche Updates die einem wieder was verstellen, was man sich dann wieder mühsam zusammensuchen muss. Ich habe die Schnauze voll von dem Gegängel und verweigere schon länger jegliche Updates und sog. Sicherheitslochstopfer !!! Kommt eh nur Schrott dabei rüber. Man stelle sich solch Vorgehen mal beim Auto vor: Ein Sicherheitsupdate, weil der Aschenbecher überlaufern könnte. Nixda! Die können mich mal alle. Langsam sollte se in der Lage sein, Programme zusammenzufrickeln, die auch mal länger als 3 Tage überleben. Wenn was sein sollte, hab ich mein Komplettsystem in 10 Minuten wieder draufgespielt und gut. Dazu muss man halt ab und zu eine Gesamtsicherung machen. Natürlich was Besseres und nicht das Zeug von Windows. Und natürlich alle Daten weg vom C: Das klappt so, seit ich PCs und Internet benutze - seit 20+ Jahren. Also: Gar nix "muss" ich ausser Sterben und Stoffwechsel !
3. Hier könnte Ihre Werbung stehen
ArnoNym 15.01.2014
Zitat von FackusAlle Nas lang irgendwelche Updates die einem wieder was verstellen, was man sich dann wieder mühsam zusammensuchen muss. Ich habe die Schnauze voll von dem Gegängel und verweigere schon länger jegliche Updates und sog. Sicherheitslochstopfer !!! Kommt eh nur Schrott dabei rüber. Man stelle sich solch Vorgehen mal beim Auto vor: Ein Sicherheitsupdate, weil der Aschenbecher überlaufern könnte. Nixda! Die können mich mal alle. Langsam sollte se in der Lage sein, Programme zusammenzufrickeln, die auch mal länger als 3 Tage überleben. Wenn was sein sollte, hab ich mein Komplettsystem in 10 Minuten wieder draufgespielt und gut. Dazu muss man halt ab und zu eine Gesamtsicherung machen. Natürlich was Besseres und nicht das Zeug von Windows. Und natürlich alle Daten weg vom C: Das klappt so, seit ich PCs und Internet benutze - seit 20+ Jahren. Also: Gar nix "muss" ich ausser Sterben und Stoffwechsel !
Wenn eines Tages festgestellt wird, daß im ABS Ihres Autos ein Fehler enthalten ist, der unter bestimmten Bedingungen zum kompletten Verlust der Bremsleistung führen kann, fahren Sie dann auch nicht in die Werkstatt? Ganz nebenbei bemerkt: Wenn Sie Ihr Auto zur Wartung bringen, werden nicht gerade selten Software-Updates diverser Steuergeräte vorgenommen. Davon bekommen Sie allerdings nur sehr selten etwas mit. Wenn das KBA Sie anschreibt, muß es schon etwas sehr Gravierendes sein.
4. Realitätsfremd
cor 15.01.2014
Zitat von FackusAlle Nas lang irgendwelche Updates die einem wieder was verstellen, was man sich dann wieder mühsam zusammensuchen muss. Ich habe die Schnauze voll von dem Gegängel und verweigere schon länger jegliche Updates und sog. Sicherheitslochstopfer !!! Kommt eh nur Schrott dabei rüber. Man stelle sich solch Vorgehen mal beim Auto vor: Ein Sicherheitsupdate, weil der Aschenbecher überlaufern könnte. Nixda! Die können mich mal alle. Langsam sollte se in der Lage sein, Programme zusammenzufrickeln, die auch mal länger als 3 Tage überleben. Wenn was sein sollte, hab ich mein Komplettsystem in 10 Minuten wieder draufgespielt und gut. Dazu muss man halt ab und zu eine Gesamtsicherung machen. Natürlich was Besseres und nicht das Zeug von Windows. Und natürlich alle Daten weg vom C: Das klappt so, seit ich PCs und Internet benutze - seit 20+ Jahren. Also: Gar nix "muss" ich ausser Sterben und Stoffwechsel !
Wenn es mal Hacker geben sollte, die sich in Ihren Aschenbecher einloggen und diesen zum Überlaufen bringen, erhalten Sie auch für den Aschenbecher ein Update. PS für solche Beiträge liebe ich dieses Forum. Dieser hier ist schon jetzt ein Klassiker.
5. Windoof
Edelstoffl 15.01.2014
Über sowas kann ich nur lachen! Ich benutze seit einiger Zeit Linux. Sicher, unkompliziert, benutzerfreundlicher und zudem deutlich stabiler als Windows. Und das Beste: absolut umsonst!
Alle Kommentare öffnen
    Seite 1    

© SPIEGEL ONLINE 2014
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH



Zum Autor
  • Richard Meusers schreibt als Autor für SPIEGEL ONLINE über die Digitalisierung.

Netzwelt auf Twitter

Über diesen Account erreichen Sie das Ressort und verpassen keinen Artikel.


Schad- und Spähsoftware
Klicken Sie auf die Stichworte, um mehr zu erfahren
Trojaner
Wie das Trojanische Pferd in der griechischen Mythologie verbergen Computer-Trojaner ihre eigentliche Aufgabe (und Schädlichkeit!) hinter einer Verkleidung. Meist treten sie als harmlose Software auf: Bildschirmschoner, Videodatei, Zugangsprogramm. Sie werden zum Beispiel als E-Mail-Anhang verbreitet. Wer das Programm startet, setzt damit immer eine verborgene Schadfunktion ein: Meist besteht diese aus der Öffnung einer sogenannten Backdoor , einer Hintertür, die das Computersystem gegenüber dem Internet öffnet und durch die weitere Schadprogramme nachgeladen werden.
Virus
Computerviren befallen vorhandene Dateien auf den Computern ihrer Opfer. Die Wirtsdateien funktionieren – zumindest eine Zeit lang - weiterhin wie zuvor. Denn Viren sollen nicht entdeckt werden. Sie verbreiten sich nicht selbständig, sondern sind darauf angewiesen, dass Computernutzer infizierte Dateien weitergeben, sie per E-Mail verschicken, auf USB-Sticks kopieren oder in Tauschbörsen einstellen. Von den anderen Schad- und Spähprogrammen unterscheidet sich ein Virus allein durch die Verbreitungsmethode. Welche Schäden er anrichtet, hängt allein vom Willen seiner Schöpfer ab.
Rootkit
Das kleine Kompositum führt die Worte "Wurzel" und "Bausatz" zusammen: "Root" ist bei Unix-Systemen der Benutzer mit den Administratorenrechten, der auch in die Tiefen des Systems eingreifen darf. Ein "Kit" ist eine Zusammenstellung von Werkzeugen. Ein Rootkit ist folglich ein Satz von Programmen, die mit vollem Zugriff auf das System eines Computers ausgestattet sind. Das ermöglicht dem Rootkit weitgehende Manipulationen, ohne dass diese beispielsweise von Virenscannern noch wahrgenommen werden können. Entweder das Rootkit enthält Software, die beispielsweise Sicherheitsscanner deaktiviert, oder es baut eine sogenannte Shell auf, die als eine Art Mini-Betriebssystem im Betriebssystem alle verdächtigen Vorgänge vor dem Rechner verbirgt. Das Gros der im Umlauf befindlichen Rootkits wird genutzt, um Trojaner , Viren und andere zusätzliche Schadsoftware über das Internet nachzuladen. Rootkits gehören zu den am schwersten aufspürbaren Kompromittierungen eines Rechners.
Wurm
Computerwürmer sind in der Praxis die getunte, tiefergelegte Variante der Viren und Trojaner. Im strengen Sinn wird mit dem Begriff nur ein Programm beschrieben, das für seine eigene Verbreitung sorgt - und der Programme, die es transportiert. Würmer enthalten als Kern ein Schadprogramm , das beispielsweise durch Initiierung eines eigenen E-Mail-Programms für die Weiterverbreitung von einem befallenen Rechner aus sorgt. Ihr Hauptverbreitungsweg sind folglich die kommunikativen Wege des Webs: E-Mails, Chats, AIMs , P2P-Börsen und andere. In der Praxis werden sie oft als Vehikel für die Verbreitung verschiedener anderer Schadprogramme genutzt.
Drive-by
Unter einem Drive-by versteht man die Beeinflussung eines Rechners oder sogar die Infizierung des PC durch den bloßen Besuch einer verseuchten Web-Seite. Die Methode liegt seit einigen Jahren sehr im Trend: Unter Ausnutzung aktueller Sicherheitslücken in Browsern und unter Einsatz von Scripten nimmt ein auf einer Web-Seite hinterlegter Schadcode Einfluss auf einen Rechner. So werden zum Beispiel Viren verbreitet, Schnüffelprogramme installiert, Browseranfragen zu Web-Seiten umgelenkt, die dafür bezahlen und anderes. Drive-bys sind besonders perfide, weil sie vom PC-Nutzer keine Aktivität (wie das Öffnen einer E-Mail) verlangen, sondern nur Unvorsichtigkeit. Opfer sind zumeist Nutzer, die ihre Software nicht durch regelmäßige Updates aktuell halten - also potenziell so gut wie jeder.
Botnetz
Botnets sind Netzwerke gekidnappter Rechner - den Bots. Mit Hilfe von Trojaner-Programmen, die sie beispielsweise durch manipulierte Web-Seiten oder fingierte E-Mails auf die Rechner einschleusen, erlangen die Botnet-Betreiber Zugriff auf die fremden PC und können sie via Web steuern. Solche Botnets zu vermieten, kann ein einträgliches Geschäft sein. Die Zombiearmeen werden unter anderem genutzt, um millionenfache Spam-Mails zu versenden, durch eine Vielzahl gleichzeitiger Anfragen Web-Seiten in die Knie zu zwingen oder in großem Stile Passwörter abzugrasen. (mehr bei SPIEGEL ONLINE)
Fakeware, Ransomware
Das Wort setzt sich aus "Fake", also "Fälschung", und "Ware", der Kurzform für Software zusammen: Es geht also um "falsche Software" . Gemeint sind Programme, die vorgeben, eine bestimmte Leistung zu erbringen, in Wahrheit aber etwas ganz anderes tun. Häufigste Form: angebliche IT-Sicherheitsprogramme oder Virenscanner. In ihrer harmlosesten Variante sind sie nutzlos, aber nervig: Sie warnen ständig vor irgendwelchen nicht existenten Viren und versuchen, den PC-Nutzer zu einem Kauf zu bewegen. Als Adware-Programme belästigen sie den Nutzer mit Werbung.

Die perfideste Form aber ist Ransomware : Sie kidnappt den Rechner regelrecht, macht ihn zur Geisel. Sie behindert oder verhindert das normale Arbeiten, lädt Viren aus dem Netz und stellt Forderungen auf eine "Reinigungsgebühr" oder Freigabegebühr, die nichts anderes ist als ein Lösegeld: Erst, wenn man zahlt, kann man mit dem Rechner wieder arbeiten. War 2006/2007 häufig, ist seitdem aber zurückgegangen.
Zero-Day-Exploits
Ein Zero-Day-Exploit nutzt eine Software-Sicherheitslücke bereits an dem Tag aus, an dem das Risiko überhaupt bemerkt wird. Normalerweise liefern sich Hersteller von Schutzsoftware und die Autoren von Schadprogrammen ein Kopf-an-Kopf-Rennen beim Stopfen, Abdichten und Ausnutzen bekanntgewordener Lücken.
Risiko Nummer eins: Nutzer
Das größte Sicherheitsrisiko in der Welt der Computer sitzt vor dem Rechner. Nicht nur mangelnde Disziplin bei nötigen Software-Updates machen den Nutzer gefährlich: Er hat auch eine große Vorliebe für kostenlose Musik aus obskuren Quellen, lustige Datei-Anhänge in E-Mails und eine große Kommunikationsfreude im ach so informellen Plauderraum des Webs. Die meisten Schäden in der IT dürften von Nutzer-Fingern auf Maustasten verursacht werden.
DDoS-Attacken
Sogenannte distribuierte Denial-of-Service-Attacken (DDoS) sind Angriffe, bei denen einzelne Server oder Netzwerke mit einer Flut von Anfragen anderer Rechner so lange überlastet werden, bis sie nicht mehr erreichbar sind. Üblicherweise werden für solche verteilten Attacken heutzutage sogenannte Botnetze verwendet, zusammengeschaltete Rechner, oft Tausende oder gar Zehntausende, die von einem Hacker oder einer Organisation ferngesteuert werden.

Anzeige
  • Christian Stöcker:
    Spielmacher

    Gespräche mit Pionieren der Gamesbranche.

    Mit Dan Houser ("Grand Theft Auto"), Ken Levine ("Bioshock"), Sid Meier ("Civilization"), Hideo Kojima ("Metal Gear Solid") u.v.a.

    SPIEGEL E-Book; 2,69 Euro.

  • Bei Amazon kaufen.
Der kompakte Nachrichtenüberblick am Morgen: aktuell und meinungsstark. Jeden Morgen (werktags) um 6 Uhr. Bestellen Sie direkt hier: