Die Weekly Hacker News – 24.07.2023

von | Jul 28, 2023 | News | 0 Kommentare

Kritische Sicherheitsupdates für Adobe ColdFusion, kritische Schwachstelle in Citrix NetScaler ADC und Gateway sowie Sicherheitslücken in AMI MegaRAC BMC-Software, VirusTotal entschuldigt sich für Datenpanne, Cyberangriff auf TOMRA, aktuelle Phishing-Warnungen und neues Messaging Layer Security (MLS) Protokoll.


Die Weekly Hacker News gibt es auch als Audio Version auf unserem Youtube Channel, auf unserem Peertube Server lastbreach.tv, sowie auf allen gängigen Podcast Plattformen zum Abonnieren.

Klicken Sie auf den unteren Button, um den Inhalt von player.rss.com zu laden.

Inhalt laden


Schwachstellen und Exploits

Kritische Sicherheitsupdates für Adobe ColdFusion veröffentlicht

Adobe hat Sicherheitsupdates für seine ColdFusion-Software veröffentlicht, um kritische Schwachstellen zu beheben. Die Updates sind in Form eines Bulletins mit der Bezeichnung APSB23-47 verfügbar und betreffen die Versionen ColdFusion 2023, 2021 und 2018.

Die Schwachstellen könnten es Angreifern ermöglichen, beliebigen Code auszuführen oder Sicherheitsmaßnahmen zu umgehen. Besonders besorgniserregend ist die kritische Schwachstelle mit der Bezeichnung CVE-2023-38205, die bereits in Angriffen gegen Adobe ColdFusion ausgenutzt wurde. Diese Lücke stellt eine Umgehung des vorherigen Patches (CVE-2023-29298) dar.

Sicherheitsexperten haben herausgefunden, dass der vorherige Patch für CVE-2023-29298, den Adobe am 11. Juli veröffentlicht hat, unvollständig ist. Daher funktioniert ein leicht modifizierter Exploit weiterhin gegen die neueste Version von ColdFusion, die am 14. Juli veröffentlicht wurde. Um die Sicherheit zu gewährleisten, wird dringend empfohlen, die neuesten Updates zu installieren.

  • ColdFusion 2023 Update 3
  • ColdFusion 2021 Update 9
  • ColdFusion 2018 Update 19

Außerdem wird empfohlen, die Domain „oastify.com“, die in Verbindung mit den Angriffen steht, zu blockieren, um die Sicherheit von ColdFusion-Systemen zu gewährleisten.

Kritische Schwachstelle in Citrix NetScaler ADC und Gateway

Citrix hat eine kritische Schwachstelle in den Produkten NetScaler ADC und Gateway bekannt gegeben.

Diese ermöglicht es Angreifern, Code auszuführen. Das BSI warnt vor aktiven Angriffen und empfiehlt dringend, die verfügbaren Updates zu installieren, um die Sicherheitslücke zu beheben.

Die betroffenen Versionen sind NetScaler ADC und Gateway 13.1 vor 13.1-49.13 sowie 13.0 vor 13.0-91.13. Außerdem rät das BSI davon ab, die Version 12.1 zu verwenden, da sie nicht mehr unterstützt wird und somit verwundbar bleibt.

Zusätzlich sollten Sicherheitsmaßnahmen überprüft werden, um das Risiko weiterer Angriffe zu minimieren.

Sicherheitslücken in AMI MegaRAC BMC-Software gefährden Server

Forscher von Eclypsium haben kritische Sicherheitslücken in der MegaRAC Baseboard Management Controller Software von American Megatrends (AMI) entdeckt.

Zwei der Schwachstellen mit den Bezeichnungen CVE-2023-34329 sowie CVE-2023-34329 erlauben unauthentifizierte Remote-Code-Ausführung und unberechtigten Gerätezugriff mit Superuser-Berechtigungen. Diese beiden Schwachstellen wurden als hoch eingestuft mit einem Score über 8,4. Angreifer könnten gefährdete Server aus der Ferne übernehmen und Schadsoftware einschleusen.

Besonders alarmierend ist, dass die Lücken es Angreifern ermöglichen, persistente Firmware-Implantate zu hinterlassen, die auch nach Neuinstallation des Betriebssystems oder Festplattentausch bestehen bleiben.

Cloud-Computing-Dienste sind ebenfalls gefährdet, da die BMC-Software von großen Hardwareanbietern verwendet wird, die Cloud-Infrastrukturen unterstützen.

Bisher gibt es keine Hinweise auf aktive Ausnutzung der Schwachstellen, aber das Risiko ist hoch. Es ist dringend empfohlen, betroffene Systeme zu schützen und regelmäßige Updates durchzuführen, um mögliche Angriffe zu verhindern.

Kunden können die Patches über eine Support-Seite abrufen, die leider nicht für alle öffentlich zugänglich ist.

VirusTotal entschuldigt sich für versehentliche Datenpanne

Das Unternehmen VirusTotal, welches vor allem für seine Online Virenscanner Plattform bekannt ist, entschuldigt sich für einen Vorfall, bei dem versehentlich Kundendaten veröffentlicht wurden.

Ein Mitarbeiter hatte unbeabsichtigt eine CSV-Datei hochgeladen, die begrenzte Informationen über Premium-Kunden enthielt, wie Firmennamen und E-Mail-Adressen von Gruppenadministratoren. Die gute Nachricht ist, dass die Datei nur für Partner und Firmenkunden zugänglich war und sofort nach der Entdeckung entfernt wurde.

Das Unternehmen betont, dass es sich um einen menschlichen Fehler handelte und keinerlei Anzeichen für einen Cyberangriff vorlagen. Dennoch wurden interne Maßnahmen ergriffen, um die Sicherheit zu stärken und solche Vorfälle in Zukunft zu vermeiden.

Alle betroffenen Organisationen und Personen wurden über den Vorfall informiert, um bei möglichen Spear Phishing Attacken besonders wachsam zu sein und sich zu schützen.


Hacker-Gruppen und Kampagnen

Cyberangriff auf TOMRA

TOMRA, ein Unternehmen in der Entwicklung von Technologien für die Rücknahme und das Recycling von Verpackungen, wurde einem massiven Cyberangriff ausgesetzt. Dabei waren mehrere Datensysteme direkt betroffen. Der Angriff wurde am 16. Juli entdeckt, woraufhin das Unternehmen sofort Gegenmaßnahmen ergriff, um die Auswirkungen einzudämmen.

Das Unternehmen musste einige seiner Systeme vorübergehend abschalten, um den Angriff einzudämmen. Das Hauptaugenmerk liegt nun darauf, die Stabilität der Dienste für Kunden und Mitarbeiter wiederherzustellen und alle Systeme so schnell wie möglich wieder zum Laufen zu bringen.

Laut TOMRA wurden die Behörden sofort informiert und alle verfügbaren internen und externen Ressourcen mobilisiert, um den Angriff zu bewältigen und zu neutralisieren.


Verbraucherschutzzentrale warnt vor Phishing

Die Verbraucherschutzzentrale warnt regelmäßig vor aktuellen Phishing Attacken. Aktuell sind 5 neue Angriffe im Umlauf.

 

  • ING-Kunden erhalten Phishing-Mails über angeblich eingeschränkte Konten aus „Sicherheitsgründen“, mit einer Liste der betroffenen Funktionen.
  • Telekom-Kunden werden von Phishing-Mails mit dem Betreff „fehlgeschlagene Rechnungsabbuchung“ angesprochen, die sie zur Zahlung über einen Link auffordern.
  • Sparkassen-Kunden erhalten Phishing-Mails zur Aktivierung des neuen Sicherheitsverfahrens „Sparkassen Secure+“, mit Drohungen der Kontosperrung bei Nichtbefolgung.
  • Postbank-Kunden werden aufgefordert, ihre Konten aufgrund von „unbefugter Kontonutzung und Geldwäsche“ zu aktualisieren, andernfalls drohen eingeschränkter Zugriff und Kontosperrung.
  • Amazon Prime-Kunden erhalten Phishing-Mails, die zur Überprüfung ihrer Konten aufgrund vermeintlicher verdächtiger Aktivitäten auffordern, mit Androhung von Suspendierung oder Kontodeaktivierung bei Nichtbefolgung.

 

Ihr könnt die Originalen dieser Phishing-Mails im Phishing-Radar der Verbraucherzentrale einsehen.


Wirtschaft, Politik und Kultur

MLS-Protokoll revolutioniert Gruppensicherheit im Internet

Eine wegweisende Entwicklung verspricht Gruppenchats im Internet sicherer und effizienter zu machen. Das neue Messaging Layer Security (MLS) Protokoll, dessen technische Spezifikationen als Request for Comments (RFC) veröffentlicht wurden, ermöglicht Apps und ihren Nutzern höchste Ende-zu-Ende-Sicherheit.

MLS soll beispiellosen Datenschutz und Sicherheit für Gruppenkommunikationen bieten. Es will gewährleisten, dass nur autorisierte Mitglieder Nachrichten sehen können und neue Teilnehmer von der gesamten Gruppe überprüft werden. Das Protokoll funktioniert reibungslos mit Tausenden von Teilnehmern und wird bereits von Unternehmen wie AWS, Cisco und Google genutzt.

Durch die Erweiterbarkeit soll MLS zukunftssicher bleiben und auch gegen neue Bedrohungen gewappnet werden können. Wie bei allen neuen Technologien wird die Zeit zeigen, ob das Protokoll diesen Ansprüchen gerecht wird.


Das war’s für diese Woche. Die Weekly Hacker News gibt es auf unserem Youtube Channel Channel und als reine Audioversion auf rss.com sowie diversen Podcast-Plattformen zum Abonnieren oder als monatliche Zusammenfassung in unserem Newsletter. Danke für’s lesen und bis zum nächsten Mal – stay safe!