Die Weekly Hacker News – 02.10.2023

von | Okt 1, 2023 | News | 0 Kommentare

Kritische Sicherheitslücken im WS_FTP Server, TeamCity von JetBrains sowie Cisco´s IOS und IOS XE Software, Lazarus-Gruppe tarnt sich als Meta-Recruiter für Angriffe, Bösartige Anzeigen in Bing’s AI-Chatbot, Französischer Cyberkrimineller bekennt sich schuldig und tückischer HDMI-Adapter: Datenschutzverletzung durch vermeintlich harmloses Gerät.


Die Weekly Hacker News gibt es auch als Audio Version auf unserem Youtube Channel, auf unserem Peertube Server lastbreach.tv, sowie auf allen gängigen Podcast Plattformen zum Abonnieren.

Klicken Sie auf den unteren Button, um den Inhalt von player.rss.com zu laden.

Inhalt laden


Schwachstellen und Exploits

Kritische Sicherheitslücken im WS_FTP Server

Progress Software, Anbieter der Dateiübertragungsplattform MOVEit Transfer, hat Kunden wegen gravierender Sicherheitslücken in ihrer WS_FTP Server-Software gewarnt.

Diese weit verbreitete Software, die von Tausenden von Kunden weltweit genutzt wird, weist Schwachstellen in der Manager-Schnittstelle und dem Ad-hoc-Übertragungsmodul auf.

Besonders beunruhigend sind zwei kritische Schwachstellen, darunter CVE-2023-40044 mit der höchsten CVSS-Bewertung von 10/10. Diese Schwachstelle ermöglicht nicht autorisierten Angreifern die Ausführung von Remote-Befehlen.

Die zweite Schwachstelle, CVE-2023-42657, erlaubt Angreifern Dateioperationen außerhalb des autorisierten Ordnerpfads. Progress empfiehlt dringend ein Upgrade auf die Version 8.8.2, um diese Risiken zu beseitigen.

Kritische Sicherheitslücke in TeamCity von JetBrains

TeamCity, eine beliebte CI/CD-Plattform von JetBrains, weist eine Schwachstelle mit einer Bewertung von 9.7 von 10 auf.

Diese Schwachstelle, bekannt als CVE-2023-42793, ermöglicht Angreifern die Ausführung beliebigen Codes auf dem Server. Dies öffnet die Tür für den Diebstahl von Quellcode, Geheimnissen und Schlüsseln sowie die Manipulation von Build-Artefakten.

JetBrains hat bereits reagiert und die Schwachstelle in TeamCity Version 2023.05.4 behoben. Daher ist es dringend ratsam, dass alle TeamCity-Nutzer umgehend auf die neueste Version aktualisieren, um sich vor dieser schwerwiegenden Bedrohung zu schützen.

Cisco warnt vor Sicherheitslücken in IOS und IOS XE Software

Cisco warnt vor Angriffen auf eine mittelschwere Sicherheitslücke mit der CVE-Bezeichnung 2023-20109 in seiner IOS- und IOS XE-Software, die bei aktiviertem GDOI- oder G-IKEv2-Protokoll auftreten kann.

Diese Schwachstelle ermöglicht es einem authentifizierten, entfernten Angreifer, beliebigen Code auszuführen oder ein Gerät zum Absturz zu bringen, wenn er die administrative Kontrolle über ein Gruppenmitglied oder einen Key-Server hat.

Die Entdeckung erfolgte nach Angriffsversuchen auf das GET VPN-Feature.

Zusätzlich hat Cisco fünf Schwachstellen im Catalyst SD-WAN Manager (Versionen 20.3 bis 20.12) identifiziert, die unbefugten Zugriff, Konfigurationsänderungen, Informationspreisgabe, Autorisierungsumgehung und Denial-of-Service ermöglichen könnten.

Kunden sollten dringend auf behobene Softwareversionen aktualisieren, um diese Schwachstellen zu beheben.FormularbeginnFormularende


Hacker-Gruppen und Kampagnen

Lazarus-Gruppe tarnt sich als Meta-Recruiter für Angriffe

Sicherheitsforscher haben eine besorgniserregende Attacke der berüchtigten Lazarus-Gruppe auf ein spanisches Unternehmen aus der Luft- und Raumfahrtindustrie aufgedeckt.

Die Angreifer tarnten sich als Recruiter von Meta, dem Mutterunternehmen von Facebook, Instagram und WhatsApp, und nahmen über LinkedIn Messaging Kontakt zu Mitarbeitern auf. Die Opfer erhielten scheinbare Programmieraufgaben, die sich jedoch als schädliche ausführbare Dateien herausstellten. Sobald diese Dateien heruntergeladen und ausgeführt wurden, erlangten die Angreifer Zugriff auf das Firmennetzwerk.

Die Täter nutzten LinkedIn als Plattform, um Mitarbeiter zu kontaktieren und sie dazu zu verleiten, die schädlichen Dateien zu öffnen. Es wurden zudem vier verschiedene Methoden zur Durchführung schädlicher Aktionen identifiziert. Zur Verschleierung ihrer Aktivitäten verwendeten die Angreifer die Backdoor „LightlessCan“.

Es besteht eine hohe Wahrscheinlichkeit, dass dieser Angriff der Lazarus-Gruppe zuzuschreiben ist, einer Gruppe, die sich auf Cyberspionage spezialisiert hat.

Bösartige Anzeigen in Bing’s AI-Chatbot

In einem aktuellen Bericht wurde auf bösartige Werbung in Microsofts neuer KI-Suchmaschine, Bing Chat, hingewiesen. Dieses System wird von OpenAI’s GPT-4 betrieben und stellt eine ernsthafte Konkurrenz zu Google dar.

Um Einnahmen zu generieren, hat Microsoft Anzeigen in Bing Chat integriert. Diese Anzeigen bergen jedoch Risiken, da Benutzer, die nach Software suchen, auf bösartige Websites gelockt werden können, die Malware direkt aus dem Chat installieren.

Bing Chat ermöglicht Text- und Bildsuchen und kann Anzeigen auf verschiedene Arten einfügen. Beispielsweise wird beim Bewegen des Mauszeigers über einen Link oft zuerst eine Anzeige angezeigt, gefolgt vom organischen Suchergebnis. Dies könnte dazu führen, dass Benutzer versehentlich auf die Anzeige klicken.

Ein besorgniserregendes Beispiel zeigt, wie Benutzer, die nach „Advanced IP Scanner“ suchen, auf eine gefährliche Website umgeleitet werden. Die gefälschte Seite erkennt echte Benutzer und leitet sie auf eine gefälschte Website um, die der echten Seite ähnelt. Opfer werden dann aufgefordert, schädliche Software herunterzuladen.

Bedrohungsakteure nutzen diese Methode weiterhin, um Benutzer auf bösartige Websites umzuleiten. In einem Fall wurde das Anzeigenkonto eines legitimen Unternehmens gehackt, um zwei bösartige Anzeigen zu erstellen.


Wirtschaft, Politik und Kultur

Französischer Cyberkrimineller bekennt sich schuldig

Ein 22-jähriger französischer Staatsbürger, Sebastien Raoult (auch bekannt als Sezyo Kaizen), hat sich vor einem US-Gericht schuldig bekannt.

Er und seine Mittäter wurden angeklagt, in geschützte Computer von Unternehmen einzudringen und vertrauliche Daten zu stehlen. Dies führte zu einem geschätzten Gesamtschaden von über 6 Millionen US-Dollar für die betroffenen Unternehmen.

Raoult und seine Mitverschwörer nutzten betrügerische Methoden, wie gefälschte Login-Seiten und Phishing-E-Mails, um Zugangsdaten von Opfern zu erlangen. Anschließend veröffentlichten sie gestohlene Daten auf Darknet-Foren und erpressten Lösegelder von den Opfern.

Raoult erwartet eine Höchststrafe von 27 Jahren für Betrug und zusätzlich zwei Jahre Haft für schweren Identitätsdiebstahl.

Tückischer HDMI-Adapter: Datenschutzverletzung durch vermeintlich harmloses Gerät

Ein unscheinbarer iPhone-HDMI-Adapter, der Apple-Produkten ähnelt, entpuppt sich als ernsthafter Datenschutz-Alptraum. Nach dem Anschließen fordert er die Nutzer auf, eine zweifelhafte App zu installieren, die weitreichenden Zugriff auf Standortdaten, Fotos und mehr verlangt. Diese sensiblen Informationen werden für zielgerichtete Werbung genutzt und sogar nach China übertragen.

Der HDMI-Adapter wurde von einem Elektronikaufbereiter entdeckt und wirft berechtigte Sicherheitsfragen auf. Obwohl er nicht eindeutig schädlich ist, verdeutlicht er das Risiko solcher Geräte, die in unsere Privatsphäre eindringen könnten.

Der Test hat gezeigt, dass die App die Nutzer mit unerwünschter Werbung bombardiert und dabei umfassende Datenschutzrechte einfordert. Die Verbindung zu Amazon unterstreicht die Wichtigkeit von Vorsichtsmaßnahmen beim Online-Shopping. Dieser Vorfall sollte als Warnung dienen, wie wichtig es ist, unbekannte Geräte und Apps kritisch zu hinterfragen und die Privatsphäre zu schützen.


Das wars für diese Woche, die Weekly Hacker News gibt es als monatlichen Newsletter, auf unserem Youtube Channel oder als reine Audio Version auf rss.com, sowie diversen Podcast-Plattformen zu Abonnieren. Danke für’s lesen und bis zum nächsten Mal – stay safe!