Die Weekly Hacker News – 06.02.2023

von | Feb 6, 2023 | News | 0 Kommentare

QNAP behebt schwerwiegende Sicherheitslücke, kritische Sicherheitslücke in Jira Service Management Server und Data Center gefunden, schwere Sicherheitslücken in Cisco IOx und F5 BIG-IP Produkten entdeckt, Cyberangriff auf adesso SE, Hochschule Ruhr West, Europäische Fachhochschule Rhein/Erft, Universität Zürich, sowie auf mehrere Kliniken in Franken und neue Wiper-Malware zielt auf die Ukraine ab – das sind die Hacker News der Woche.


Klicken Sie auf den unteren Button, um den Inhalt von player.rss.com zu laden.

Inhalt laden


Schwachstellen und Exploits

QNAP behebt schwerwiegende Sicherheitslücke

Eine kritische Sicherheitslücke, die als CVE-2022-27596 bezeichnet wurde und die Betriebssystemversionen QTS 5.0.1 und QuTS hero h5.0.1 betraf, wurde jetzt behoben. Der Schweregrad wurde als kritisch eingestuft, da die Schwachstelle von entfernten Angreifern ausgenutzt werden konnte, um bösartigen Code einzuschleusen.

Ältere Versionen wie QTS 5.0.0, QTS 4.x.x, QuTS hero 5.0.0 und QuTS hero 4.5.x waren nicht betroffen. Die Lücke wurde in den Betriebssystemversionen QTS 5.0.1.2234 build 20221201 und später sowie QuTS hero h5.0.1.2248 build 20221215 und später behoben.

QNAP rät allen Benutzern, die betroffene Produkte einsetzen, ihre Geräte auf die aktuelle Version zu aktualisieren, um ihre Datensicherheit zu gewährleisten.

Kritische Sicherheitslücke in Jira Service Management Server und Data Center gefunden

Eine kritische Sicherheitslücke wurde in Versionen 5.3.0 bis 5.5.0 des Jira Service Management Server und Data Center entdeckt. Die Lücke ermöglicht es Angreifern, sich als ein anderer Benutzer auszugeben und unter bestimmten Umständen Zugriff auf eine Jira Service Management-Instanz zu erhalten.

Atlassian hat bereits korrigierte Versionen veröffentlicht (5.3.3, 5.4.2, 5.5.1 und 5.6.0 oder höher) und empfiehlt allen betroffenen Benutzern, ihre Installationen zu aktualisieren. Atlassian Cloud-Sites sind nicht betroffen.

Die Schwachstelle trägt die Bezeichnung CVE-2023-22501 und hat einen CVSS-Score von 9.4.

Schwere Sicherheitslücken in Cisco IOx und F5 BIG-IP Produkten entdeckt

Cisco hat Updates veröffentlicht, um eine Schwachstelle (CVE-2023-20076) in der Cisco IOx-Anwendungshosting-Umgebung zu beheben, die es einem Angreifer ermöglichen würde, beliebige Befehle auf dem zugrunde liegenden Host-Betriebssystem auszuführen. Die betroffenen Geräte laufen auf Cisco IOS XE Software und haben das Cisco IOx Feature aktiviert.

F5 hat ebenfalls eine schwerwiegende Sicherheitslücke (CVE-2023-22374) in ihren BIG-IP Appliances entdeckt, die zu Denial-of-Service (DoS) oder der Ausführung von beliebigem Code führen kann. Die Schwachstelle befindet sich in der iControl SOAP-Schnittstelle (Simple Object Access Protocol) und betrifft bestimmte Versionen von BIG-IP.

F5 hat das Problem bereits mit einem technischen Hotfix behoben.


Hacker-Gruppen und Kampagnen

Cyberangriff auf adesso SE

Am 11. Januar 2023 wurde adesso SE Ziel eines Cyberangriffs. Der Angriff wurde schnell erkannt und gestoppt und es wurden sofort alle notwendigen Schutzmaßnahmen ergriffen. Eine interne und externe Untersuchung läuft noch. Laut aktuellem Stand hatte der Angreifer Zugang zu internen Daten von adesso und hat einige heruntergeladen. Kundensysteme und Kundendaten waren jedoch nicht betroffen und es wurden keine schadhaften Dateien hochgeladen oder bestehende Dateien verändert.

Adesso beobachtet derzeit keine weiteren unbefugten Aktivitäten und ergreift zusätzliche Maßnahmen zur Erhöhung der Netzwerksicherheit. Außerdem wurde vorsorglich die Landesbeauftragte für Datenschutz und Informationsfreiheit in NRW informiert.

Cyberangriff auf Hochschule Ruhr West

Die Hochschule Ruhr West (HRW) ist Ziel eines externen Cyberangriffs geworden.

Aus Sicherheitsgründen wurden die Systeme der HRW deshalb am 31. Januar 2023 vollständig vom Netz getrennt, wodurch die meisten Dienste der Hochschule aktuell nicht erreichbar sind.

Der Krisenstab arbeitet bereits an einer Lösung und es wird sukzessive neue Informationen für Studierende und Mitarbeiter der Hochschule geben.

Europäische Fachhochschule Rhein/Erft wird Ziel eines Cyberangriffs

Auch die Europäische Fachhochschule Rhein/Erft, leidet unter einer Cyberattacke.

Interne und externe Spezialisten arbeiten gemeinsam an der Untersuchung des Ausmaßes des Angriffs und der Hintergründe. Die Hochschule arbeitet eng mit der Polizei und der Datenschutzbehörde zusammen, aber es gibt bisher keine Informationen über den Umfang oder den Inhalt des Angriffs. Die Hochschule schreibt in der Pressemitteilung auch, dass sie einer möglichen Erpressung nicht nachkommen würden.

Der Studienbetrieb an den verschiedenen Standorten der Hochschule ist nur minimal beeinträchtigt. Aus Sicherheitsgründen hat die EU|FH vorübergehend Teile der internen, internetbasierten Dienste ausgesetzt. E-Mail und Telefonkommunikation ist jedoch weiterhin möglich.

Die Hochschule bittet um Entschuldigung für eventuelle Verzögerungen und arbeitet mit Hochdruck an der Wiederherstellung der Dienste für Studierende und Partner.

Heftige Cyberattacke auf Universität Zürich

Laut der „Neuen Zürcher Zeitung“ ist die Universität Zürich aktuell Ziel eines massiven Cyberangriffs.

Laut eigener Aussage, konnten die Hacker bisher jedoch keine Systeme infiltrieren. Alle Mitarbeitenden und Studierenden wurden aufgefordert, ihre Passwörter zu ändern. Die Angreifer wirken professionell, das Motiv und die Identität bleiben jedoch unklar.

Die UZH sorgt sich um die Sicherheit von Forschungsdaten und den Schutz von Angaben, die den Persönlichkeitsschutz betreffen könnten. Experten aus dem Datenschutz, die Kantonspolizei und andere Hochschulen wurden eingeschaltet.

Cyberangriffe auf mehrere Kliniken in Franken

Informationen des Bayerischen Rundfunks zufolge wurden am Dienstag, dem 31.01.2023 gleich mehrere Krankenhäuser in Franken von einer Hackergruppe angegriffen, darunter auch die Geomed Kreisklink in Gerolzhofen.

Die Homepage der Geomed-Klinik war aufgrund eines Denial-of-Service (DoS) Angriffs mehrere Stunden nicht erreichbar. Das IT-System der Klinik selbst blieb unberührt, da es auf andere Server zurückgreift.

Das IT-Team der Klinik konnte aber gemeinsam mit einem externen Anbieter den Angriff abwehren. Es wurden neben der Webseite auch regelmäßige Angriffe über den E-Mail-Eingang registriert. Der Geschäftsführer der Geomed sagte, dass sie aber bisher immer gut standgehalten hätten.


Die Klinik in Gerolzhofen hat den Cyberangriff durch ihre gute Vorbereitung sehr schnell registrieren und abwehren können. IT-Sicherheitsvorkehrungen wie Notfallpläne, Penetrationstests und Mitarbeiterschulungen müssen aber vor dem Ernstfall kommen.

 

Lass uns gemeinsam die Schutzmechanismen aktivieren, die dein Unternehmen im Ernstfall schützen. Wir bieten dir Beratung, Sicherheitstests und interessant gestaltete Sicherheitsschulungen für deine Mitarbeiter an.

 

Schreib uns einfach an kontakt@lastbreach.com.


Wirtschaft, Politik und Kultur

SwiftSlicer legt Netzwerke in Ukraine lahm

Ein neuer Wiper-Angriff hat in der Ukraine zugeschlagen, welcher der APT-Gruppe Sandworm zugeschrieben wird. Die zerstörerische Malware mit dem Namen SwiftSlicer wurde am 25. Januar im Netzwerk eines Unternehmens gefunden und verteilte sich über Gruppenrichtlinien.

Es deutet darauf hin, dass die Angreifer die Kontrolle über die Active Directory-Umgebung des Unternehmens übernommen haben. SwiftSlicer löscht Schattenkopien, überschreibt Dateien und startet den Computer neu, wenn es ausgeführt wird.

Der Wiper ist in der Programmiersprache Go geschrieben und wird von manchen Antivirus Produkten als WinGo/KillFiles.C erkannt. Es ist ein weiterer Angriff auf die Ukraine, durch die APT-Gruppe Sandworm. Zwei Monate zuvor entdeckte ESET eine Welle von Angriffen der Ransomware RansomBoggs, die ebenfalls mit Sandworm in Verbindung gebracht wurden.


Das wars für diese Woche, die Weekly Hacker News gibt es als monatlichen Newsletter, auf unserem Youtube Channel oder als reine Audio Version auf rss.com, sowie diversen Podcast-Plattformen zu Abonnieren. Danke für’s lesen und bis zum nächsten Mal – stay safe!