Die Weekly Hacker News – 12.06.2023

von | Jun 12, 2023 | News | 0 Kommentare

Update zur Sicherheitslücke in Barracuda ESG-Geräten, Kritische Sicherheitslücken in VMware und Cisco Produkten, Cyberangriff auf Leasinganbieter der Sparkassen, Solarenergieunternehmen „hep“, Bad Homburger Inkasso sowie VRM Holding mit Datenverlust, Hochschule Kaiserslautern lahmgelegt, Verbraucherschutzzentrale warnt vor Phishing und China plant Zensurausweitung für mobile File-Sharing-Dienste


Die Weekly Hacker News gibt es auch als Audio Version auf unserem Youtube Channel, auf unserem Peertube Server lastbreach.tv, sowie auf allen gängigen Podcast Plattformen zum Abonnieren.

Klicken Sie auf den unteren Button, um den Inhalt von player.rss.com zu laden.

Inhalt laden


Schwachstellen und Exploits

Update zur Sicherheitslücke in Barracuda ESG-Geräten: Dringender Austausch empfohlen!

Barracuda Networks hat neue Erkenntnisse zur Sicherheitslücke (CVE-2023-2868) gewonnen und empfiehlt nun den dringenden Austausch aller betroffenen ESG-Geräte, unabhängig von der Patch-Version.

Vermutlich haben die Bedrohungsakteure die Firmware der betroffenen Geräte auf einer tieferen Ebene modifiziert, weshalb ein einfacher Patch nicht ausreicht, um das Problem vollständig zu beheben.

Auf einigen betroffenen Geräten wurde Malware und Datenexfiltration entdeckt. Aus diesem Grund empfiehlt Barracuda dringend den sofortigen Austausch aller betroffenen ESG-Geräte.

Betroffene Kunden können sich an den Barracuda-Support wenden, um eine neue Appliance und weitere Unterstützung zu erhalten.

Kritische Sicherheitslücken in VMware Aria Operations for Networks

VMware informiert in einem kürzlich veröffentlichten Sicherheitshinweis über Sicherheitslücken in ihrem Produkt Aria Operations for Networks.

Die Schwachstelle CVE-2023-20887, ermöglicht es Angreifern mit Netzwerkzugriff, schädlichen Code einzuschleusen und auszuführen. Diese Schwachstelle wurde als besonders kritisch eingestuft.

Die zweite Lücke, bekannt als CVE-2023-20888, betrifft die Deserialisierung in Aria Operations for Networks. Hierbei kann ein Angreifer mit gültigen Anmeldeinformationen schädlichen Code ausführen. Auch diese Schwachstelle wird als kritisch betrachtet.

Die dritte Lücke, mit der Bezeichnung CVE-2023-20889, birgt das Risiko der Offenlegung vertraulicher Informationen und wurde von VMware als „schwerwiegend“ eingestuft.

Um die Sicherheit zu gewährleisten, ist es dringend empfohlen, die bereitgestellten Patches so schnell wie möglich zu installieren.

Kritische Sicherheitslücken in Cisco Expressway Series und TelePresence Video Communication Server

Cisco warnt in einem Sicherheitshinweis vor kritischen Sicherheitslücken in ihren Expressway und TelePresence VCS.

Eine der Schwachstellen, bekannt als CVE-2023-20105 betrifft die Passwortänderungsfunktion.

Ein Angreifer mit Leserechten könnte diese Lücke ausnutzen, um Administratorrechte mit Lese- und Schreibzugriff zu erlangen. Das bedeutet, dass der Angreifer volle Kontrolle über das System erhält und möglicherweise schädliche Aktionen durchführen kann. Zum Beispiel könnte der Angreifer vertrauliche Daten lesen, ändern oder löschen.

Die zweite Sicherheitslücke mit der Bezeichnung CVE-2023-20192 betrifft die Berechtigungsverwaltung.

Ein Angreifer mit Leserechten für die Befehlszeilenschnittstelle könnte diese Lücke ausnutzen, um Administratorrechte mit Lese- und Schreibzugriff zu erlangen. Damit erhält der Angreifer umfassende Kontrolle über das System und kann potenziell schädliche Aktivitäten durchführen. Das könnte das Eindringen in das Netzwerk, den Diebstahl von Daten oder die Manipulation von Systemeinstellungen beinhalten.

Anwender sollten die bereit gestellten Updates zeitnah installieren, um die Lücken zu schließen.


Hacker-Gruppen und Kampagnen

Cyberangriff auf Leasinganbieter der Sparkassen

Die Deutsche Leasing, ein führendes Unternehmen im Leasingbereich und Leasinganbieter der Sparkassen, wurde Opfer eines Cyberangriffs auf Teile ihrer IT-Systeme.

Sofort wurden Notfallpläne aktiviert, um den Angriff einzudämmen und mögliche Schäden zu minimieren. Externe IT-Sicherheitsberater und Ermittlungsbehörden unterstützen das Unternehmen bei der Analyse des Angriffs. Die sichere E-Mail-Kommunikation wurde bereits wiederhergestellt.

Die Deutsche Leasing arbeitet daran, einen reibungslosen Service zu gewährleisten und informiert aktiv über den Fortschritt der Untersuchungen und die Wiederherstellung der Systeme.

Cyberangriff auf Solarenergieunternehmen „hep“

Das Unternehmen „hep“, ein deutscher Anbieter von Solaranlagen und erneuerbaren Energien mit Sitz in Güglingen, hat eine offizielle Stellungnahme zu einem kürzlich erfolgten Cyberangriff auf ihre IT-Systeme veröffentlicht.

Als Sofortmaßnahme, um mögliche Schäden für Kunden zu vermeiden, wurden alle potenziell betroffenen Systeme sofort vom Netz genommen. Dies kann vorübergehend zu Einschränkungen bei bestimmten Funktionen und Diensten führen, wie es in der Mitteilung heißt.

Derzeit ist noch nicht bekannt, ob tatsächlich auf Daten zugegriffen wurde. Das Unternehmen arbeitet eng mit Behörden und externen Experten zusammen, um dies zu ermitteln. Eine Anzeige gegen Unbekannt wurde bereits erstattet, und weitere Fakten werden derzeit verifiziert, um eine Meldung an die Datenschutzbehörde zu machen.

Cyberangriff auf Bad Homburger Inkasso

Die Bad Homburger Inkasso hat bekannt gegeben, Opfer eines Cyberangriffs auf ihre IT-Systeme zu sein.

Der Vorfall wurde am Samstagmorgen, dem 3. Juni 2023, von den internen Sicherheitssystemen des Unternehmens entdeckt. Sofort wurden umgehend Maßnahmen ergriffen, und der Zugriff auf die Systeme wurde abgeschaltet.

Aufgrund des Angriffs ist ein erheblicher Teil der IT-Systeme und Daten derzeit nicht zugänglich. Selbst das E-Mail-System des Unternehmens ist von den Auswirkungen betroffen.

Seit dem Wochenende arbeitet die Bad Homburger Inkasso mit externen IT-Sicherheitsberatern zusammen, um den Angriff zu analysieren und Beweise zu sichern.

Das Ziel besteht darin, die genauen Details des Angriffs zu ermitteln und die betroffenen Systeme und Daten so schnell wie möglich wiederherzustellen. Die relevanten Ermittlungsbehörden sind ebenfalls in den Prozess eingebunden.

Cyberangriff auf VRM Holding GmbH & Co. KG: Kundendaten betroffen

Die VRM Holding GmbH & Co. KG, ein renommiertes Medienunternehmen mit Sitz in Mainz, gab bekannt, Opfer eines Cyberangriffs geworden zu sein.

Der Angriff wurde am 31. Mai 2023 entdeckt und steht im Zusammenhang mit einer Sicherheitslücke in der Software „MOVEit Transfer“ über die wir ebenfalls berichteten.

Die VRM Holding nutzte diese Software, um mittels sFTP-Servern Daten zwischen Geschäftspartnern sicher und verschlüsselt zu transferieren. Als Konsequenz des Angriffs sind Datenabflüsse von Dateien und Kundendaten zu verzeichnen. Das Unternehmen hat umgehend umfassende datensichernde Maßnahmen ergriffen und steht in engem Austausch mit Experten für Cyber-Sicherheit und Datenschutz.

Die Datenschutzbehörde wurde gemäß den Vorschriften der Datenschutz-Grundverordnung (DSGVO) informiert. Eine forensische Untersuchung ergab, dass keine weiteren IT-Systeme der VRM Holding oder der von ihr betreuten Medienunternehmen kompromittiert wurden.

Derzeitigen Erkenntnissen zufolge wurden unter den unbefugt heruntergeladenen Dateien personenbezogene Daten der Abonnenten, wie Name und Adresse, entdeckt. Sensiblere Informationen wie Bankverbindungen seien jedoch nicht betroffen.

Das Unternehmen bedauert die entstandenen Unannehmlichkeiten zutiefst und arbeitet intensiv an der Aufklärung des Vorfalls.

Hochschule Kaiserslautern lahmgelegt

Wie aus einer Stellungnahme auf der Notfall-Webseite der Hochschule Kaiserslautern hervorgeht, sind sie Opfer einer Cyberattacke geworden.

Aufgrund des Hackerangriffs sind sämtliche IT-Dienste der Hochschule, einschließlich E-Mail-Kommunikation und Zugänge mit Hochschul-Login, vorübergehend nicht verfügbar. Betroffen sind auch die zentralen Serviceeinrichtungen wie die Bibliothek und das Studierendensekretariat, die vorerst geschlossen bleiben.

Aufgrund des Verschlüsselungsangriffs könnten auch die Arbeitscomputer der Mitarbeiter betroffen sein. Aus Sicherheitsgründen werden die Mitarbeiter deshalb aufgefordert, ihre Rechner vorerst nicht einzuschalten und auf weitere Anweisungen zu warten.

Die Hochschule hat relevante Partner und Organisationen, darunter das Landeskriminalamt, das Ministerium für Wissenschaft und Gesundheit sowie Datenschutzbeauftragte, über den Angriff informiert.


Verbraucherschutzzentrale warnt vor Phishing

Die Verbraucherschutzzentrale warnt regelmäßig vor aktuellen Phishing Attacken. Aktuell sind 5 neue Angriffe im Umlauf.

 

  • Kriminelle versuchen an die Daten der Volksbank-Kunden zu gelangen, indem sie gefälschte E-Mails versenden. Die E-Mails tragen den Betreff „Ihre Sicherheit ist unser größtes Anliegen und geben vor, im Namen der Volksbank zu handeln. Kunden werden aufgefordert, ihre sensiblen Daten zu überprüfen und sich über einen Link in der E-Mail anzumelden. Es wird mit einer Vorladung zu einem persönlichen Gespräch gedroht, falls die Anweisungen nicht befolgt werden.

 

  • Gefälschte E-Mails im Namen der Landesbank Berlin (LBB) verbreitet. In den E-Mails wird behauptet, dass es einen vermuteten Missbrauch der Kreditkarte des Empfängers gegeben habe und daher eine Aktualisierung der Kundendaten erforderlich sei. Es wird aufgefordert, auf den Button „aktualisieren“ zu klicken und die erforderlichen Informationen einzugeben. Eine Drohung wird ausgesprochen, dass bei Nichtdurchführung der Aktualisierung die Bankdienstleistungen gesperrt werden.

 

  • Gefälschte E-Mails im Namen der DKB (Deutsche Kreditbank) versendet. Die E-Mails behaupten, dass das Konto des Empfängers vorübergehend gesperrt wurde, aufgrund von drei fehlgeschlagenen Anmeldeversuchen. Es wird eine Schritt-für-Schritt-Anleitung zur angeblichen Kontoreaktivierung gegeben, bei der man einem Link in der E-Mail folgen und persönliche Bankdaten eingeben soll.

 

  • Phishing-E-Mails an Kunden der Postbank versendet. Die E-Mails behaupten, dass die BestSign-App in Kürze abläuft und aktualisiert werden muss, um die Online-Sicherheit zu gewährleisten. Es wird ein Link in der E-Mail bereitgestellt, über den die Aktualisierung durchgeführt werden soll. Bei Fragen oder Problemen wird auf den Kundenservice verwiesen.

 

  • Phishing-E-Mails im Namen der Volkswagen Bank an Kunden versendet. Die E-Mails behaupten, dass eine Systemüberarbeitung stattfindet, und fordern die Kunden auf, sich zu registrieren. Es wird mit „Datenverlust und Verzögerungen“ gedroht, falls man dieser Aufforderung nicht nachkommt. Eine Schritt-für-Schritt-Anleitung wird bereitgestellt, die vorgibt, wie die Registrierung durchgeführt werden soll.

 

Ihr könnt die Originalen dieser Phishing-Mails im Phishing-Radar der Verbraucherzentrale einsehen.


Wirtschaft, Politik und Kultur

China plant Zensurausweitung für mobile File-Sharing-Dienste

Laut einem Bericht des BBC News zufolge plant China, die Nutzung von mobilen File-Sharing-Diensten wie AirDrop und Bluetooth einzuschränken, um seine Zensur weiter auszudehnen.

Die nationale Internet-Regulierungsbehörde hat eine einmonatige öffentliche Konsultation zu diesen Vorschlägen gestartet. Die Anbieter sollen Maßnahmen ergreifen, um die Verbreitung illegaler und „unerwünschter“ Informationen zu verhindern.

Aktivisten befürchten, dass dies ihre Fähigkeit, Menschen zu mobilisieren und Informationen auszutauschen, weiter einschränken wird. Solche Dienste waren in China bisher wichtige Instrumente, die von regierungskritischen Demonstranten genutzt wurden.

Apple hat bereits früher Einschränkungen für die Nutzung von AirDrop in China eingeführt. Die neuen Vorschläge erfordern auch eine Registrierung mit echtem Namen und standardmäßig deaktivierte Dienste.

Kritiker betrachten diese Maßnahmen als weiteren Schritt zur Unterdrückung der freien Informationsverbreitung in China.


Das war’s für diese Woche. Die Weekly Hacker News gibt es auf unserem Youtube Channel Channel und als reine Audioversion auf rss.com sowie diversen Podcast-Plattformen zum Abonnieren oder als monatliche Zusammenfassung in unserem Newsletter. Danke für’s lesen und bis zum nächsten Mal – stay safe!