Die Weekly Hacker News – 14.08.2023

von | Aug 14, 2023 | News | 0 Kommentare

Sicherheitslücke bedroht vCenter-Anmeldedaten, große Schwachstelle in Feuerwehr-Flottentracking-Software, Nordkoreas Hacker infiltrieren russisches Raketentechnik-Unternehmen, Cyberangriff auf Münchner Verlagsgruppe, aktuelle Phishing Warnungen und krimineller Hosting-Dienst zerschlagen.


Die Weekly Hacker News gibt es auch als Audio Version auf unserem Youtube Channel, auf unserem Peertube Server lastbreach.tv, sowie auf allen gängigen Podcast Plattformen zum Abonnieren.

Klicken Sie auf den unteren Button, um den Inhalt von player.rss.com zu laden.

Inhalt laden


Schwachstellen und Exploits

Dell Compellent Tools: Sicherheitslücke bedroht vCenter-Anmeldedaten

Die Compellent Integration Tools for VMware (CITV) von Dell weisen eine gravierende Sicherheitslücke auf.

Ein nicht behobener Fehler in der Software ermöglicht es Angreifern, gespeicherte vCenter-Admin-Anmeldedaten zu entschlüsseln und das Klartext-Passwort abzurufen. Die Schwachstelle mit der Kennung CVE-2023-39250 beruht auf einem fest verankerten AES-Encryption Key, der einheitlich für alle Installationen verwendet wird. Dieser Schlüssel wird verwendet, um die Konfigurationsdatei des Programms zu schützen, in der die vCenter-Anmeldeinformationen gespeichert sind.

Ein Sicherheitsforscher entdeckte, dass dieser statische AES-Schlüssel in der Software enthalten ist und für alle Kunden identisch ist. Durch das Entschlüsseln einer JAR-Datei konnte der Forscher den Schlüssel extrahieren und so an Benutzername und Passwort für den VMware vCenter-Administrator gelangen. Dies stellt ein ernsthaftes Risiko dar, da die Dell-Software administrative vCenter-Anmeldedaten benötigt, um ordnungsgemäß zu funktionieren.

Im bereitgestellten Advisory wird zur Behebung der Schwachstelle empfohlen das Standard-Root-Passwort bei bestehenden Compellent DSITV-Geräten zu ändern und sicherzustellen, dass auch bei neuen Geräten das Standard-Root-Passwort geändert wird. Diese Maßnahme stellt einen vorübergehenden Workaround dar, bis die endgültige Lösung verfügbar ist. Das Unternehmen möchte diese, bis November 2023 bereitstellen.

Große Sicherheitslücke in Feuerwehr-Flottentracking-Software

Sicherheitsforscher von zerforschung.org haben eine schwerwiegende Schwachstelle in der Flottentracking-Software „Rosenbauer Connected Fleet“ aufgedeckt.

Die Anwendung ermöglicht die Verfolgung von Einsatzfahrzeugen weltweit. Die Forscher stießen zufällig auf einen QR-Code, der sie zu dieser Software führte. Dort fanden sie sensible Daten von über 4300 Fahrzeugen aus mehr als 350 Organisationen, darunter Feuerwehren, Betriebsfeuerwehren und militärische Einrichtungen.

Die Sicherheitslücke nutzte das Konzept einer „Single-Page-Application“ aus, bei der der gesamte Programmcode im Hintergrund geladen wird. Dies ermöglichte den Forschern den Zugriff auf Schnittstellen (APIs), um Daten zu laden, ohne die erforderlichen Zugangsdaten zu haben. Die entdeckten Daten umfassten Geodaten, Fahrzeugdetails und Gerätetypen, darunter Drohnen und Geräte von namhaften Herstellern.

Obwohl die Forscher versuchten, Rosenbauer über die Sicherheitslücke zu informieren, wurde ihre Kommunikation weitgehend ignoriert. Die fehlende Reaktion wirft Fragen hinsichtlich der Datensicherheit und Kommunikationspraktiken des Unternehmens auf.


Hacker-Gruppen und Kampagnen

Nordkoreas Hacker infiltrieren russisches Raketentechnik-Unternehmen

Nordkoreanische Hacker haben laut einem Bericht von SentinelLabs das russische Unternehmen NPO Mashinostroyeniya infiltriert, das sensible Raketentechnologie entwickelt.

Der Angriff erfolgte über eine Windows-Backdoor namens „OpenCarrot“ und ermöglichte den Zugang zur internen IT-Infrastruktur. Dies wirft Fragen nach den Absichten Nordkoreas auf und verdeutlicht die Notwendigkeit einer verstärkten Cybersicherheit und internationalen Zusammenarbeit.

Die betroffene russische Organisation ist ein führender Hersteller von Raketen und militärischen Raumfahrzeugen, was die Ernsthaftigkeit des Vorfalls unterstreicht.

Münchner Verlagsgruppe Opfer eines Hacker-Angriffs

Einem Bericht der Münchner Abendzeitung zufolge wurde die renommierte Münchner Verlagsgruppe Opfer eines schwerwiegenden Hacker-Angriffs. Dabei wurden tausende sensible Daten gestohlen, darunter Adressen, Bankdaten und Verträge mit prominenten Autoren. Die Verlagsgruppe ist bekannt für die Veröffentlichung von Büchern renommierter Persönlichkeiten wie Bettina Wulff und Uli Hoeneß. Die Täter forderten ein Lösegeld, das jedoch von den Verantwortlichen abgelehnt wurde. Der genaue Schaden und der Umfang der entwendeten Informationen sind noch unklar.

Die Verlagsgruppe hat Anzeige erstattet, und die Ermittlungen laufen.


Verbraucherschutzzentrale warnt vor Phishing

Die Verbraucherschutzzentrale warnt regelmäßig vor aktuellen Phishing-Attacken. Aktuell sind 4 neue Angriffe im Umlauf.

 

  • 1&1 & Bundesministerium Phishing: Betrügerische Mails im Namen von 1&1 und dem Bundesministerium des Innern fordern Zahlungsinformationen für angeblichen „technischen Ausbruch“.

 

  • Deutsche Bank PhotoTAN Betrug: Kunden der Deutschen Bank erhalten gefälschte E-Mail zur Reaktivierung des PhotoTAN-Dienstes, um angebliche Internetkäufe zu ermöglichen.

 

  • Sparkasse DigiSaveSecure+ Scam: Betrügerische E-Mail an ältere Sparkassenkunden für neues Sicherheitsverfahren „DigiSaveSecure+“, verspricht biometrische Sicherheit und Cashback-Angebot.

 

  • ING Direktbank Telefonnummern-Update: Kunden der ING Direktbank werden gebeten, Telefonnummer über Link zu aktualisieren, angeblich für verbesserte Kontosicherheit, aber tatsächlich ein Betrug.

 

Ihr könnt die Originalen dieser Phishing-Mails im Phishing-Radar der Verbraucherzentrale einsehen.


Wirtschaft, Politik und Kultur

Kugelsicherer Hosting-Dienst zerschlagen

In der Welt der Cyberkriminalität werden sogenannte „kugelsichere“ Hosting-Dienste angeboten. Diese Dienste versprechen ihren Kunden ein Höchstmaß an “Datenschutz” und Anonymität, um illegale Aktivitäten unentdeckt zu betreiben.

Die Betreiber werben mit Aussagen wie „You can host anything here!“ und betonten eine „no-log policy“, also dass keine Logs mitgeschrieben werden. Das Versprechen des Datenschutzes soll vor allem Kunden locken, die anonym bleiben wollen. Es ist aber klar, dass es den Anbietern solcher Plattformen nicht wirklich um Datenschutz geht, sondern darum, die illegalen Aktivitäten ihrer Kunden zu verschleiern und Strafverfolgungsbehörden  zu täuschen.

Ein aktuelles Beispiel hierfür ist der Fall von „LolekHosted.net“ in Polen. Diese Hosting-Plattform wurde von Kriminellen genutzt, um Schadsoftware zu verbreiten und weltweit Cyberangriffe wie DDoS-Attacken, den Betrieb von Botnets und die Verbreitung von Spam-Nachrichten durchzuführen.

Die Festnahme von fünf Administratoren und die Beschlagnahmung der Server von „LolekHosted.net“ markiert einen Erfolg im Kampf gegen solche illegalen Hosting-Dienste.


Das war’s für diese Woche. Die Weekly Hacker News gibt es auf unserem Youtube Channel Channel und als reine Audioversion auf rss.com sowie diversen Podcast-Plattformen zum Abonnieren oder als monatliche Zusammenfassung in unserem Newsletter. Danke für’s lesen und bis zum nächsten Mal – stay safe!