Kundeninformationen

Sicherheitsmeldungen

Dies ist nur eine Informationsseite. Norplex übernimmt keine Haftung oder Gewähr für lückenlose und korrekte Informationen. Bitte machen Sie sich bei dem Herausgeber Ihrer Software oder des CMS (Wordpress, Joomla, Typo3 etc.) kundig.

08.09.2023 Vorsicht vor Emails mit dem Text "Keep mailbox active"

Im Moment werden Verification-Emails versendet, die täuschend echt aussehen!

Beispiel-Email

Bitte nicht "Verify EMAIL" anklicken!


16.05.2023 CMS Wordpress kritische Lücke

Über das populäre Wordpress Plug-in Essential Addons for Elementor können Angreifer über eine kritische Lücke die Kontrolle übernehmen.

Bitte spielen Sie unverzüglich das Updates ein, um Ihre Webseite sicher zu halten !


09.02.2023 CMS Typo3 hochriskante XSS Lücke

Angreifer können eine Cross-Site-Scripting-Lücke ausnutzen.

Bitte spielen Sie unverzüglich das Updates ein, um Ihre Webseite sicher zu halten !


16.08.2022 Google Fonts Abmahnwelle

Verstoß gegen DSGVO bei Nachladung der Google Fonts. Falls Sie Google Fonts einsetzen, sollten Sie diese lokal speichern.


07.01.2022 Wordpress schließt vier Sicherheitslücken

Mit der Version 5.8.3 werden diese Sicherheitslücken geschlossen.

Bitte spielen Sie unverzüglich das Updates ein, um Ihre Webseite sicher zu halten !


24.06.2021 Drupal beseitigt Schwachstellen für Opigno Module

Abgesicherte Module sind Group Manager ab Version 8.x-1.8 und Learning Path ab Version 8.x-1.11

Bitte spielen Sie unverzüglich das Updates ein, um Ihre Webseite sicher zu halten !


27.05.2021 Drupal schließt Cross-Site-Scripting-Lücke

Sicherheitslücke in der Programmbibliothek CKEditor. Betroffen sind die Versionen 8.9, 9.0, 9.1.

Bitte spielen Sie unverzüglich das Updates ein, um Ihre Webseite sicher zu halten !


14.05.2021 Wordpress 3.7 bis 5.7 Kritische Lücke

Kritische Sicherheitslücke bedroht Wordpress 3.7 bis 5.7.

Bitte spielen Sie unverzüglich das Updates ein, um Ihre Webseite sicher zu halten !


23.04.2021 Drupal Kritische Lücke

Kritische Sicherheitslücke bedroht Drupal.

Bitte spielen Sie unverzüglich das Updates ein, um Ihre Webseite sicher zu halten !


16.03.2021 Wordpress-Plugin AdminLücke - The Plus Addons for Elementor

Kritische Sicherheitslücke im Plug-in The Plus Addons for Elementor.

Bitte spielen Sie unverzüglich das Updates ein, um Ihre Webseite sicher zu halten !


08.02.2021 Wordpress Contact Form 7 Style dauerhaft unsicher

Wordpress Contact Form 7 Style bleibt dauerhaft unsicher.

Bitte spielen Sie eine Alternative ein, um Ihre Webseite sicher zu halten !


01.02.2021 Wordpress Plugin Popup Builder

Sicherheitslücke im Wordpress Plugin Popup Builder. Alle Versionen vor 3.73 sind davon betroffen

Bitte spielen Sie unverzüglich das Updates ein, um Ihre Webseite sicher zu halten !


31.01.2021 Spamcop massive Probleme

Am Wochenende ist die Domain von Spamcop => spamcop.net (dem am meisten eingesetzten Spamfilter im Internet) nicht verlängert worden! Aus diesem Grund gibt es massive Probleme im Emailverkehr.

Die Domain wurde nach ein paar Stunden wieder freigeschaltet.

Informationen dazu finden Sie auch unter folgendem Link: https://www.golem.de/news/spamfilter-e-mail-zustellungsfehler-durch-abgelaufene-spamcop-domain-2101-153801.html

Auswirkung: Es wird noch einige Tage dauern bis das Problem (durch das Routing) komplett gelöst ist !


18.01.2021 Wordpress Plugin Orbit Fox

Kritische Sicherheitslücke im Wordpress Plugin Orbit Fox. Es können Adminrechte erlangt werden.

Bitte spielen Sie unverzüglich das Updates ein, um Ihre Webseite sicher zu halten !


06.12.2020 Drupal Archive mit Schadcode

Es wurden zwei gefährliche Sicherheitslücken in Drupal geschlossen. Die Angreifer können durch diese Lücken eigenen Schadcode ausführen. Die Lücke greift nur, wenn Archive in den Formaten .bz2, .tar, .tar.gz, .tlz konfigurierbar sind.

Bitte spielen Sie unverzüglich die Updates ein, um Ihre Webseite sicher zu halten !


21.09.2020 Drupal XSS-Lücke kritisch

Es sind in Drupal mehrere Sicherheitslücken aufgetaucht. Drupal Version 8 und 9 sind davon betroffen. In den Versionen 8.8.10, 8.9.6 und 9.0.6 sind die Fehler behoben. Dies ist eine kritische Sicherheitslücke.

Bitte spielen Sie unverzüglich die Updates ein, um Ihre Webseite sicher zu halten !


18.09.2020 Wordpress Plugin Discount Rules for WooCommerce

Erneute Sicherheitslücke im Wordpress Plugin Discount Rules for WooCommerce. Alle Versionen vor 2.2.1 sind davon betroffen

Bitte spielen Sie unverzüglich das Updates ein, um Ihre Webseite sicher zu halten !


Rechnungsfake von "UNITED HOSTING DEUTSCHLAND" -> bitte NICHT zahlen

Es werden Emails inkl. einer PDF-Rechnung von "Kundendienst Webhosting" Email-Adresse "kundendienst.webhosting@outlook.com" verschickt.

Die Rechnung sieht wie folgt aus:

Rechnungsansicht 1
Rechnungsansicht 2

Dies ist ein FAKE bitte NICHT zahlen !


03.09.2020 Wordpress Plugin File Manager kritische Lücke

Wordpress Plugins File Manager öffnet Webseiten für Angreifer. Ca. 700 000 Webseiten sind durch diese Schwachstelle gefährdet. Dies ist eine kritische Sicherheitslücke.

Falls Sie dieses Plugin einsetzen, spielen Sie unverzüglich die Updates ein, um Ihre Webseite sicher zu halten !


26.08.2020 Wordpress Plugins Autoptimize kritische Lücke

Wordpress Plugin Autoptimize hat eine kritische Lücke.

Falls Sie dieses Plugin einsetzen, spielen Sie unverzüglich die Updates ein, um Ihre Webseite sicher zu halten !


25.08.2020 Joomla 3.9.21 schließt drei Sicherheitslücken

Joomla schließt mit der Version 3.9.21 drei Sicherheitslücken.

Bitte spielen Sie unverzüglich die Updates ein, um Ihre Webseite sicher zu halten !


25.08.2020 Wordpress Plugins Advanced Access Manager, Discount Rules for WooCommerce, Quiz and Survey Master kritische Lücke

Wordpress ist über die Plugins Advanced Access Manager, Discount Rules for WooCommerce, Quiz and Survey Master angreifbar. Dies ist eine kritische Sicherheitslücke.

Falls Sie diese Plugins einsetzen, spielen Sie unverzüglich die Updates ein, um Ihre Webseite sicher zu halten !


31.07.2020 Drupal-Module kritische Lücke

Drupal-Module Hostmaster (Aegir), Modulen Group haben eine kritische Lücke.

Falls Sie diese Module einsetzen, spielen Sie unverzüglich die Updates ein, um Ihre Webseite sicher zu halten !


30.07.2020 Wordpress Plugins wpDiscuz kritische Lücke

Wordpress Plugin wpDiscuz hat eine kritische Lücke.

Falls Sie dieses Plugin einsetzen, spielen Sie unverzüglich die Updates ein, um Ihre Webseite sicher zu halten !


23.07.2020 Drupal-Module kritische Lücke

Drupal-Module Apigee Edge, Easy Breadcrump, Modal Form haben eine kritische Lücke.

Falls Sie diese Module einsetzen, spielen Sie unverzüglich die Updates ein, um Ihre Webseite sicher zu halten !


15.05.2020 Drupal-Module kritische Lücke

Drupal-Module reCaptcha v3, Webform haben eine kritische Lücke.

Falls Sie diese Module einsetzen, spielen Sie unverzüglich die Updates ein, um Ihre Webseite sicher zu halten !


12.03.2020 Typo3-Add-ons kritische Lücke

Typo3 ist über die Add-ons Magalone Flipbook, PHPUnit angreifbar.

Falls Sie diese Add-ons einsetzen, spielen Sie unverzüglich die Updates ein, um Ihre Webseite sicher zu halten !


20.02.2020 Wordpress Plugins ThemeGrill, Demo Importer, ThemeREX Addons kritische Lücke

Wordpress ist über die Plugins ThemeGrill, Demo Importe, sowie über die ThemeRex Addons angreifbar. Dies ist eine kritische Sicherheitslücke.

Falls Sie dieses Plugin einsetzen, spielen Sie unverzüglich die Updates ein, um Ihre Webseite sicher zu halten !


18.02.2020 Wordpress ProfileBuilder Plugin kritische Lücke

Wordpress ist über das ProfileBuilder Plugin angreifbar. Dies ist eine kritische Sicherheitslücke und macht jeden zum Site-Admin. Ab Version 3.1.1 soll dieser Fehler nicht mehr bestehen.

Falls Sie dieses Plugin einsetzen, spielen Sie unverzüglich die Updates ein, um Ihre Webseite sicher zu halten !


14.02.2020 Wordpress DSGVO-Plugin kritische Lücke

Wordpress ist über das DSGVO-Plugin angreifbar. Dies ist eine kritische Sicherheitslücke. Ab Version 1.8.3 soll dieser Fehler nicht mehr bestehen.

Falls Sie dieses Plugin einsetzen, spielen Sie unverzüglich die Updates ein, um Ihre Webseite sicher zu halten !


10.01.2020 Wordpress schließt mehrere Schwachstellen mit der Version 5.3.1

Mit einem Sicherheitsupdate schließt Wordpress 5.3.1 mehrere Schwachstellen. Ältere Versionen sind unsicher und sollten unbedingt aktualisiert werden.

Bitte spielen Sie unverzüglich die Updates ein, um Ihre Webseite sicher zu halten !


23.04.2019 Drupal über drei Sicherheitslücken angreifbar

Drupal hat mehrere Sicherheitslücken mit "mittelschwerem Bedrohungsgrad" geschlossen. Abgesichert sind laut dem CMS die Versionen 7.66, 8.5.15 und 8.6.15.

Bitte spielen Sie unverzüglich die Updates ein, um Ihre Webseite sicher zu halten !


14.03.2019 Es wurde anscheinend ein Email-Erpresser von der Polizei gefasst

Mehr Informationen dazu finden Sie auf der Heise-Seite: https://www.heise.de/newsticker/meldung/Porno-Erpresser-Mails-17-jaehriger-Tatverdaechtiger-in-Bremen-verhaftet-4334906.html


10.02.2019 Dreiste Erpresser-Email erneut unterwegs

Weitere Erpresser-Emails werden verschickt. Bitte wenden Sie sich an uns, damit wir Ihren Account überprüfen können (falls Sie sich nicht sicher sind)!

Infos zum Inhalt der Emails: (Diese Email stellte sich zu 100% als "Fake" heraus.)

You may not know me and you are probably wondering why you are getting this e mail, right? I’m a hacker who cracked your email and devices a few months ago. Do not try to contact me or find me, it is impossible, since I sent you an email from YOUR hacked account. I setup a malware on the adult vids (porno) web-site and guess what, you visited this site to have fun (you know what I mean). While you were watching videos, your internet browser started out functioning as a RDP (Remote Control) having a keylogger which gave me accessibility to your screen and web cam. After that, my software program obtained all information. You entered a passwords on the websites you visited, and I intercepted it. Of course you can will change it, or already changed it. But it doesn’t matter, my malware updated it every time. What did I do? I backuped device. All files and contacts. I created a double-screen video. 1st part shows the video you were watching (you’ve got a good taste haha . . .), and 2nd part shows the recording of your web cam. exactly what should you do? Well, in my opinion, $1000 (USD) is a fair price for our little secret. You’ll make the payment by Bitcoin (if you do not know this, search “how to buy bitcoin” in Google). My Bitcoin wallet Address: 1A8ZigYnhkTVLwB2TE9ozbUE1ZhA6VMH3p (It is cAsE sensitive, so copy and paste it) Important: You have 48 hour in order to make the payment. (I’ve a unique pixel in this e mail, and at this moment I know that you have read through this email message). To track the reading of a message and the actions in it, I use the facebook pixel. Thanks to them. (Everything that is used for the authorities can help us.) If I do not get the BitCoins, I will certainly send out your video recording to all of your contacts including relatives, coworkers, and so on.


24.01.2019 Typo3-Updates beheben im CMS und den Extensions Schwachstellen

Security-Update für Typo3, behebt unter anderem Cross-Site-Scripting-Szenarien. Insgesamt 7 Schwachstellen werden mit dem Sicherheitsupdates 8.7.24 LTS für die 8er und 9.5.4 LTS für die 9er Versionsreihe behoben.

Bitte spielen Sie unverzüglich die Updates ein, um Ihre Webseite sicher zu halten !


18.01.2019 Drupal kritische Lücken gefährden Drupal Webseiten - zwei Schwachstellen

Die Drupal-Entwickler haben mehrere Sicherheitslücken als kritisch eingestuft. Durch diese Lücken können Angreifer die Kontrolle über Ihre Webseite erlangen. Die Schwachstellen wurden in den Versionen 7.62, 8.5.9 und 8.6.6 geschlossen. Bei älteren Versionen sollten Sie unbedingt aktualisieren, denn die älteren Versionen erhalten keine Updates mehr.

Bitte spielen Sie unverzüglich die Updates ein, um Ihre Webseite sicher zu halten !


06.01.2019 weitere Epresser-Emails unterwegs

Zur Zeit werden erneut Erpresser-Emails verschickt, bitte wenden Sie sich an uns, damit wir Ihren Account überprüfen können (falls Sie sich nicht sicher sind)! Bisher waren die Emails immer nur ein Versuch an "schnelles Geld zu kommen und stellten sich als Fake" heraus.

Infos zum Inhalt der Emails:

Ich grüße Sie! Ich habe schlechte Nachrichten für dich. 28.06.2018 - an diesem Tag habe ich Ihr Betriebssystem gehackt und vollen Zugriff auf Ihr Konto erhalten xxxxx@xxxxxxxxx. Wie war es: In der Software des Routers, mit der Sie an diesem Tag verbunden waren, gab es eine Sicherheitsanfälligkeit. Ich habe diesen Router zuerst gehackt und meinen bösartigen Code darauf abgelegt. Bei der Eingabe im Internet wurde mein Trojaner auf dem Betriebssystem Ihres Geräts installiert. Danach habe ich alle Daten auf Ihrer Festplatte gespeichert (ich habe Ihr gesamtes Adressbuch, den Verlauf der angezeigten Websites, alle Dateien, Telefonnummern und Adressen aller Ihrer Kontakte). Ich wollte dein Gerät sperren. Und benötigen Sie eine kleine Menge Geld für das Entsperren. Aber ich habe mir die Websites angesehen, die Sie regelmäßig besuchen, und kam zu dem großen Schock Ihrer Lieblingsressourcen. Ich spreche von Websites für Erwachsene. Ich möchte sagen - du bist ein großer Perverser. Sie haben ungezügelte Fantasie! Danach kam mir eine Idee in den Sinn. Ich habe einen Screenshot der intimen Website gemacht, auf der Sie Spaß haben (Sie wissen, worum es geht, oder?). Danach nahm ich Ihre Freuden ab (mit der Kamera Ihres Geräts). Es stellte sich wunderbar heraus, zögern Sie nicht. Ich bin fest davon überzeugt, dass Sie diese Bilder Ihren Verwandten, Freunden oder Kollegen nicht zeigen möchten. Ich denke, 302€ sind ein sehr kleiner Betrag für mein Schweigen. Außerdem habe ich viel Zeit mit dir verbracht! Ich akzeptiere nur Bitcoins. Meine BTC-Geldbörse: 18Pt4B7Rz7Wf491FGQHPsfDeKRqnkyrMo6 Sie wissen nicht, wie Sie die Bitcoins senden sollen? Schreiben Sie in einer Suchmaschine "wie Sie Geld an die BTC-Geldbörse senden". Es ist einfacher als Geld an eine Kreditkarte zu senden! Für die Bezahlung gebe ich Ihnen etwas mehr als zwei Tage (genau 50 Stunden). Keine Sorge, der Timer startet in dem Moment, in dem Sie diesen Brief öffnen. Ja, ja .. es hat schon angefangen! Nach Zahlungseingang zerstören sich meine Viren und schmutzigen Fotos automatisch. Wenn ich die angegebene Menge nicht von Ihnen erhalte, wird Ihr Gerät gesperrt, und alle Ihre Kontakte erhalten ein Foto mit Ihren "Freuden". Ich möchte, dass du umsichtig bist. - Versuchen Sie nicht, mein Virus zu finden und zu zerstören! (Alle Ihre Daten sind bereits auf einen Remote-Server hochgeladen.) - Versuchen Sie nicht, mich zu kontaktieren (Dies ist nicht möglich, ich habe Ihnen diese E-Mail von Ihrem Konto aus gesendet). - Verschiedene Sicherheitsdienste helfen Ihnen nicht weiter; Auch das Formatieren einer Festplatte oder das Zerstören eines Geräts ist nicht hilfreich, da sich Ihre Daten bereits auf einem Remote-Server befinden. P.S. Ich garantiere Ihnen, dass ich Sie nach der Bezahlung nicht mehr stören werde, da Sie nicht mein einziges Opfer sind. Dies ist ein Hacker-Ehrenkodex. Ich empfehle Ihnen von nun an, gute Antiviren-Programme zu verwenden und regelmäßig (mehrmals täglich) zu aktualisieren! Sei nicht böse auf mich, jeder hat seine eigene Arbeit. Abschied.

Statusmeldungen

Rechenzentrums- und Netzwerkstörungen, Serverausfälle


Es liegen zur Zeit keine Störungen vor !



DSGVO

Ab dem 25.05.2018 gilt die neue DSGVO - folgende Dinge sind für Ihre Webseiten wichtig!

Dies ist eine reine Informationsseite, für die Norplex keine Gewähr auf Vollständigkeit noch Korrektheit übernimmt. Bitte machen Sie sich unbedingt zusätzlich bei anderen Anlaufstellen kundig (zB. bei einem Anwalt, Datenschutzbeauftragen, der IHK, der Datenschutzbehörde etc.).


Ein paar Punkte die Sie auf Ihrer Webseite beachten sollten:

- neue Datenschutzerklärung

- die neue Datenschutzerklärung muss von jeder einzelnen Seite aus aufrufbar sein

- Impressum anpassen

- Falls Sie ein Kontaktformular auf Ihrer Seite haben, müssen Sie dieses entsprechend den Vorgaben anpassen und Ihre Seite SSL-Verschlüsseln (Infos dazu gibt es bei uns). Am einfachsten ist es das Kontaktformular offline zu nehmen und dafür eine Email-Adresse anzugeben

- Falls Sie Cookies einsetzen, gibt es unterschiedliche Aussagen, wir haben uns für Cookieangabe auf der Startseite entschieden und zusätzlich im Impressum (ab 2019 wird offiziell über die Cookies entschieden)

- Tools und Plugins müssen in der Datenschutzerklärung erwähnt werden, falls ein CMS (Wordpress, Joomla, Typo3 etc) oder ein Facebook like oder share-Button verwendet wird (Urteil 2016 LG Düsseldorf verstoßen gegen Datenschutzrecht)


Abmahnungen - von diesen Abmahnungen haben wir bereits gehört

- fehlende Datenschutzerklärung

- Kontaktformular ohne Verschlüsslung

- Google-Fonts (Einbindung auf den Webseiten - am besten lokal oder gar nicht einbinden)

- Google-Analytics in der Datenschutzerklärung nicht erwähnt

AV-Vertrag

AV-Vertrag mit Norplex

Falls Sie den AV-Vertrag (Auftragsverarbeitungsvertrag ab dem 25.05.2018 gültig) noch nicht mit uns geschlossen haben, senden Sie eine Email an datenschutz@norplex.de und es wird Ihnen umgehend ein (bereits unterschriebener Vertrag) zugeschickt.

Bei Fragen stehen wir Ihnen gerne telefonisch oder per Email zur Verfügung.