Die Weekly Hacker News – 20.05.2023

von | Mai 22, 2023 | News | 0 Kommentare

Kritische Sicherheitslücken in Cisco Small Business Switches entdeckt, KeePass-Exploit gefährdet Master-Passwörter im Klartext, Cyberangriff auf ATU Deutschland, mutmaßlicher Hackerangriff auf Webpräsenz der Chemnitzer Verkehrs AG, Cyberangriff auf Hawa Sliding Solutions AG, aktuelle Phishing Warnungen und 18-Jähriger hackte 60.000 DraftKings-Wettkonten.


Die Weekly Hacker News gibt es auch als Audio Version auf unserem Youtube Channel, auf unserem Peertube Server lastbreach.tv, sowie auf allen gängigen Podcast Plattformen zum Abonnieren.

Klicken Sie auf den unteren Button, um den Inhalt von player.rss.com zu laden.

Inhalt laden


Schwachstellen und Exploits

Kritische Sicherheitslücken in Cisco Small Business Switches entdeckt

Cisco warnt vor insgesamt neun Schwachstellen in der webbasierten Benutzeroberfläche bestimmter Switches der Cisco Small Business Series. Vier Schwachstellen werden als kritisch eingestuft, die restlichen fünf als hoch.

Die Schwachstellen ermöglichen nicht authentifizierten, entfernten Angreifern, einen Denial-of-Service (DoS)-Zustand herbeizuführen oder beliebigen Code mit Root-Rechten auf betroffenen Geräten auszuführen. Sie entstehen durch unsachgemäße Validierung von Anfragen an die Webschnittstelle.

Die betroffenen Produkte sind:

• Smart Switches der Serie 250 (Firmware-Version 2.5.9.16 behebt das Problem)
• Managed Switches der Serie 350 (Firmware-Version 2.5.9.16 behebt das Problem)
• Stackable Managed Switches der 350X-Serie (Firmware-Version 2.5.9.16 behebt das Problem)
• Stackable Managed Switches der Serie 550X (Firmware-Version 2.5.9.16 behebt das Problem)
• Smart Switches der Serie Business 250 (Firmware-Version 3.3.0.16 behebt das Problem)
• Managed Switches für Unternehmen der Serie 350 (Firmware-Version 3.3.0.16 behebt das Problem)

Produkte der Serien 220 und 220 Business sind nicht von diesen Sicherheitslücken betroffen.

Die folgenden Schwachstellen wurden identifiziert:

• CVE-2023-20159 (Schweregrad 9.8, kritisch)
• CVE-2023-20160 (Schweregrad 9.8, kritisch)
• CVE-2023-20161 (Schweregrad 9.8, kritisch)
• CVE-2023-20189 (Schweregrad 9.8, kritisch)
• CVE-2023-20024 (Schweregrad 8.6, hoch)
• CVE-2023-20156 (Schweregrad 8.6, hoch)
• CVE-2023-20157 (Schweregrad 8.6, hoch)
• CVE-2023-20158 (Schweregrad 8.6, hoch)
• CVE-2023-20162 (Schweregrad 7.5, hoch)

Cisco hat Software-Updates veröffentlicht, um diese Sicherheitslücken zu beheben. Es wird empfohlen, die Geräte auf die neueste Firmware-Version zu aktualisieren, um sich vor potenziellen Angriffen zu schützen.

Die Small Business 200 Series Smart Switches, die Small Business 300 Series Managed Switches und die Small Business 500 Series Stackable Managed Switches erhalten kein Firmware-Update mehr, da sie das End-of-Life erreicht haben.

KeePass-Exploit: Schwachstelle gefährdet Master-Passwörter im Klartext

Der beliebte Passwort-Manager KeePass weist eine Schwachstelle mit der Bezeichnung CVE-2023-3278 auf, durch die das Master-Passwort im Klartext aus dem Speicher extrahiert werden kann.
Ein Sicherheitsforscher hat ein Proof-of-Concept-Tool veröffentlicht, das dieses Problem demonstriert.

Die aktuelle Version von KeePass, 2.53.1, ist betroffen. Der Entwickler von KeePass, Dominik Reichl, hat angekündigt, einen Fix in der Version 2.54 bereitzustellen.

Die Veröffentlichung dieser Version wird voraussichtlich Anfang Juni stattfinden. In der Zwischenzeit sollten Benutzer ihre Datenbanken sichern und Vorsicht walten lassen, um potenzielle Angriffe zu vermeiden .


Hacker-Gruppen und Kampagnen

Cyberangriff auf ATU Deutschland

ATU Deutschland wurde am 18.05.2023 Opfer eines Angriffs auf die IT-Infrastruktur.

Mehrere Server wurden attackiert, wodurch trotz Sicherheitsmaßnahmen aktuell verschiedene Systeme nicht oder nur eingeschränkt funktionieren.

Auch die Webseite und telefonische Erreichbarkeit sind betroffen. ATU analysiert den Angriff und arbeitet an Lösungen. Der Filialbetrieb ist gesichert, allerdings mit Einschränkungen und möglichen längeren Wartezeiten.

Updates will das Unternehmen auf seinem Twitter Kanal veröffentlichen.

Mutmaßlicher Hackerangriff auf Webpräsenz der Chemnitzer Verkehrs AG

Laut dem MDR wurden die Internetseiten der Chemnitzer City-Bahn und der Chemnitzer Verkehrs-AG nach einem mutmaßlichen Cyberangriff am Wochenende offline genommen.

IT-Spezialisten arbeiten mit Hochdruck an einer Lösung, während das Landeskriminalamt die Ermittlungen übernommen hat. Die genaue Dauer der Störung ist derzeit nicht absehbar.

Die Internetseite des Verkehrsverbunds Mittelsachsen ist weiterhin erreichbar, auf der Kunden die Fahrpläne einsehen können.

Cyberangriff auf Hawa Sliding Solutions AG

Hawa Sliding Solutions AG, ein Unternehmen, das sich auf die Entwicklung und Herstellung von Schiebesystemen und Beschlägen spezialisiert hat, wurde am letzten Aprilwochenende Opfer eines Cyberangriffs, wie das Unternehmen am 16.05.2023 auf seiner Webseite bekannt gab.

Der Angriff richtete sich gezielt gegen die internen Systeme des Unternehmens, die für die Bestellabwicklung, Produktion und Distribution genutzt werden.

Sofort nach Bekanntwerden des Angriffs, wurden alle Systeme heruntergefahren und vom Netz getrennt, um die Sicherheit von Mitarbeitern, Kunden und externen Partnern zu gewährleisten.

Externe Spezialisten und ein interner Krisenstab wurden hinzugezogen.

Ezequiel Di Claudio, CEO der Hawa Sliding Solutions AG, lobte die Reaktion der Mitarbeiter auf diese Herausforderung und bedankte sich im Namen der Geschäftsleitung und des Verwaltungsrates bei ihnen.

Derzeit läuft ein Notfallprogramm, um die Situation umfassend zu analysieren und zu lösen. Mitarbeiter wurden soweit möglich ins Home-Office geschickt, um ihre Aufgaben von dort aus zu erledigen. Kunden und Lieferanten wurden informiert, sofern sie von Auftragsbeeinträchtigungen betroffen sind.

Das Unternehmen arbeitet intensiv daran, die Systeme neu aufzusetzen und sie in Zukunft sicher und zuverlässig nutzen zu können.

Robert Berlinger, verantwortlich für Corporate Services und Mitglied der Geschäftsleitung, erklärt, dass die kriminelle Energie und Kreativität der Hacker scheinbar grenzenlos sind. Obwohl man zahlreiche Sicherheitssysteme etabliert, gibt es keinen hundertprozentigen Schutz vor solchen Angriffen. Dennoch könne man professionell und souverän handeln, wenn ein solcher Fall eintritt – und genau das habe das Unternehmen getan.


Der kürzliche Cyberangriff auf das interne System der Hawa Sliding Solutions AG unterstreicht einmal mehr die Notwendigkeit eines umfassenden Sicherheitsansatzes und wie wichtig es ist, dass Mitarbeiter richtig agieren.

 

Wir können dir helfen, das Bewusstsein für Cybersicherheit in deinem Unternehmen zu schärfen, um dich und deine Mitarbeiter auf solche Bedrohungen vorzubereiten.

 

Ruf uns an unter 089 30 78 43 43, schreib uns über das Kontaktformular auf www.lastbreach.de oder via Mail an kontakt@lastbreach.com und wir finden gemeinsam die passende Lösung für dich.

 

Wir freuen uns auf deine Fragen. 🙂


Verbraucherschutzzentrale warnt vor Phishing

Die Verbraucherschutzzentrale warnt regelmäßig vor aktuellen Phishing Attacken. Aktuell sind 3 neue Angriffe im Umlauf.

 

  • Kunden der Deutschen Bank wurden aufgefordert, die „photoTAN“ zu reaktivieren, nachdem vermehrt Phishing-Mails im Umlauf waren. Die Mails behaupteten, dass die „photoTAN“ gesperrt sei und zur Freischaltung die Bankkontodaten bestätigt werden müssten.

 

  • Postbank-Kunden werden mit E-Mails bedroht, in denen behauptet wird, dass ihre Konten dauerhaft gesperrt werden könnten. Die E-Mails enthalten Links, denen gefolgt werden soll, um die Konten zu entsperren. Es handelt sich jedoch um einen Betrugsversuch, bei dem persönliche Daten abgefangen werden sollen.

 

 

  • Phishing-Mails werden an Kunden der Commerzbank geschickt, die angeblich ihre PhotoTAN-App aktualisieren sollen. Es wird behauptet, dass dies zusätzliche Sicherheit bieten würde. Die Mail enthält einen Link, der zu einer potenziellen Datenpreisgabe führen könnte.

 

Ihr könnt die Originalen dieser Phishing-Mails im Phishing-Radar der Verbraucherzentrale einsehen.


Wirtschaft, Politik und Kultur

18-Jähriger hackte 60.000 DraftKings-Wettkonten

Joseph Garrison, ein 18-jähriger Mann aus Wisconsin, wurde angeklagt, rund 60.000 Konten der Fantasy-Sport- und Wett-Website DraftKings gehackt zu haben.

Sein Ziel war es, Zugänge zu verkaufen, um Geld von diesen Konten zu stehlen. Garrison hat sich den Behörden in New York gestellt und wird nun vor Gericht gestellt.

Laut Anklage nutzte Garrison eine Methode namens „Credential Stuffing“, bei der gestohlene Zugangsdaten aus früheren Datenschutzverletzungen verwendet werden, um unbefugten Zugriff auf die Konten der Opfer zu erlangen.

Zusammen mit anderen Personen konnte er sich auf etwa 60.000 Konten Zugriff verschaffen und rund 600.000 US-Dollar von ungefähr 1.600 Opfern stehlen.

Bei einer Durchsuchung seines Computers fanden die Strafverfolgungsbehörden Programme und Dateien, die üblicherweise bei solchen Angriffen verwendet werden. Auf seinem Mobiltelefon wurden auch Gespräche zwischen Garrison und seinen Komplizen entdeckt, in denen sie den Hack der Website diskutierten und darüber sprachen, wie sie davon profitieren könnten.

Garrison steht vor mehreren Anklagepunkten, darunter Verschwörung zum Eindringen in Computer, unbefugter Zugriff auf geschützte Computer, Verschwörung zum Drahtbetrug und schwerer Identitätsdiebstahl. Die Höchststrafen für diese Vergehen reichen von fünf bis 20 Jahren Haft.


Das war’s für diese Woche. Die Weekly Hacker News gibt es auf unserem Youtube Channel Channel und als reine Audioversion auf rss.com sowie diversen Podcast-Plattformen zum Abonnieren oder als monatliche Zusammenfassung in unserem Newsletter. Danke für’s lesen und bis zum nächsten Mal – stay safe!