<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>LastBreach</title>
	<atom:link href="https://www.lastbreach.de/feed" rel="self" type="application/rss+xml" />
	<link>https://www.lastbreach.de/</link>
	<description>Cybersecurity für den Digitalstandort in Bayern</description>
	<lastBuildDate>Mon, 12 Feb 2024 07:36:55 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://www.lastbreach.de/wp-content/uploads/2022/07/cropped-lastbreach-logo-fav-32x32.png</url>
	<title>LastBreach</title>
	<link>https://www.lastbreach.de/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Die Weekly Hacker News – 12.02.2024</title>
		<link>https://www.lastbreach.de/blog/die-weekly-hacker-news-12-02-2024</link>
		
		<dc:creator><![CDATA[frederic]]></dc:creator>
		<pubDate>Mon, 12 Feb 2024 07:19:39 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.lastbreach.de/?p=1338</guid>

					<description><![CDATA[<p>Schwachstellen in Ivanti, Fortinet, SoniOS, Cisco, Veeam, VMware und einigen mehr. Microsoft bringt sudo für Windows raus, neues Abkommen gegen Spyware Missbrauch und viele, viele Datenleaks. Da die Anzahl an News aktuell besonders hoch ist und meine geschätzte Kollegin, die sonst viel Arbeit in die Auswahl und Zusammenfassung der News steckt im Urlaub ist, versuchen [&#8230;]</p>
<p>Der Beitrag <a href="https://www.lastbreach.de/blog/die-weekly-hacker-news-12-02-2024">Die Weekly Hacker News – 12.02.2024</a> erschien zuerst auf <a href="https://www.lastbreach.de">LastBreach</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Schwachstellen in Ivanti, Fortinet, SoniOS, Cisco, Veeam, VMware und einigen mehr. Microsoft bringt sudo für Windows raus, neues Abkommen gegen Spyware Missbrauch und viele, viele Datenleaks.</p>
<p>Da die Anzahl an News aktuell besonders hoch ist und meine geschätzte Kollegin, die sonst viel Arbeit in die Auswahl und Zusammenfassung der News steckt im Urlaub ist, versuchen Ich mich heute mal an einem etwas anderen Format. Mehr News, weniger Details.</p>
<hr />

<p>Wie immer auch auf <a href="https://www.youtube.com/playlist?list=PLWKyCICOhmsDfFV3cdEpkDdTMnHilq9tL">Youtube </a>und <a href="https://lastbreach.tv/w/p/8nB32Y7phRoRRa416sMia2">Peertube</a>.</p>
<hr />
<h2>Schwachstellen und Exploits</h2>
<h3>Ivanti Schwachstellen ausgenutzt</h3>
<p>Ivanti hat für seine Produkte neue Patches veröffentlicht, <a href="https://www.bleepingcomputer.com/news/security/ivanti-patch-new-connect-secure-auth-bypass-bug-immediately/">die dringend installiert werden sollten</a>. Zusätzlich wurde bekannt gegeben, dass eine kürzlich veröffentlichte SSRF-Schwachstelle bereits <a href="https://thehackernews.com/2024/02/recently-disclosed-ssrf-flaw-in-ivanti.html">aktiv ausgenutzt</a> wird. Ein Proof-of-Concept Exploit existiert ebenfalls.</p>
<h3>Fortinet RCE Bug wird aktiv ausgenutzt</h3>
<p><a href="https://www.bleepingcomputer.com/news/security/new-fortinet-rce-bug-is-actively-exploited-cisa-confirms/">Derzeit attackieren Angreifer</a> die SSL-VPN Komponente von FortiOS Appliances. Außerdem können Attacken auf FortiSIEM bevorstehen. <a href="https://www.heise.de/news/Sicherheitsupdates-SSL-VPN-Komponente-von-FortiOS-angreifbar-9623561.html">Updates stehen bereit</a> und sollten schnellstmöglich installiert werden.</p>
<h3>AuthBypass in SonicOS SSL-VPN</h3>
<p>Sonicwall reiht sich ein mit den anderen Anbietern in dieser Liste und warnt vor einer <a href="https://www.heise.de/news/SonicOS-SSL-VPN-Angreifer-koennen-Authentifzierung-umgehen-9623611.html">Sicherheitslücke im SonicOS SSL-VPN</a>. Angreifer können dadurch die Authentifizierung umgehen, eine Aktualisierung wurde bereits veröffetlicht und sollte &#8211; überraschung &#8211; schnellstmöglich installiert werden.</p>
<h3>Kritische Lücken bedrohen Cisco Produkte</h3>
<p>Cisco Produkte Expressway Series, Secure Endpoint Connector for Windows und Secure Endpoint Private Cloud sind <a href="https://www.heise.de/news/Sicherheitsupdates-Kritische-Luecken-bedrohen-Cisco-Expressway-Series-9622377.html">von Schwachstellen betroffen</a> und Teils auch bereits ins Visier von Angreifern geraten. Passende Updates wurden veröffentlicht.</p>
<h3>PrivEsc Lücken in Veeam Recovery Orchestrator und VMware Aria</h3>
<p>Privilege Escalation Schwachstellen ermöglichen das Ausweiten von Rechten in <a href="https://www.heise.de/news/Luecke-in-Veeam-Recovery-Orchestrator-erlaubt-Rechteausweitung-9621609.html">Veeam Recovery Orchestrator</a> und <a href="https://www.heise.de/news/VMware-Aria-Sicherheitsluecken-erlauben-etwa-Rechteausweitung-9621415.html">VMware Aria</a>. Für beide Produkte wurden Updates veröffentlicht.</p>
<h3>Wärmepumpen von Alpha Innotec und Novelan angreifbar</h3>
<p>Die Wärmepumpen von <a href="https://www.heise.de/news/Waermepumpen-von-Alpha-Inntotec-und-Novelan-mit-hardkodiertem-Passwort-9618846.html">Alpha Innotec und Novelan sind angreifebar</a>. Warum? Weil das root Passwort hart in der Firmware hinterlegt ist. Firmaware Updates beheben das Problem. Dumm ist es trotzdem.</p>
<h3>Sicherheitslücken in Bigfix, Devops Deploy und Launch</h3>
<p>HCL hat Sicherheitslücken in seinen Produkten Bigfix, Devops Deploy und Launch veröffentlicht. <a href="https://www.heise.de/news/HCL-schliesst-Sicherheitsluecken-in-Bigfix-Devops-Deploy-und-Launch-9618224.html">Patch now</a>.</p>
<h3>Auth-Bypass Schwachstelle in TeamCity</h3>
<p>JetBrains hat heute seine <a href="https://www.bleepingcomputer.com/news/security/jetbrains-warns-of-new-teamcity-auth-bypass-vulnerability/">Kunden aufgefordert</a>, ihre TeamCity On-Premises Server gegen eine kritische Authentifizierungsumgehungsschwachstelle zu patchen, die es Angreifern ermöglicht, verwundbare Instanzen mit Administratorrechten zu übernehmen. Öffentlich erreichbare TeamCity Server sollten umgehend abgeschottet werden.</p>
<h3>Leaky Vessel Schwachstellen in Docker und runc</h3>
<p>Vier Schwachstellen, die als <a href="https://www.bleepingcomputer.com/news/security/leaky-vessels-flaws-allow-hackers-to-escape-docker-runc-containers/">Leaky Vessels</a> bezeichnet werden, ermöglichen es Hackern, aus Containern auszubrechen und auf Daten des zugrunde liegenden Host-Betriebssystems zuzugreifen. Die Schwachstellen wurden von dem Snyk-Sicherheitsforscher Rory McNamara im November entdeckt und gemeldet. Inzwischen stehen Updates zur Verfügung.</p>
<h3>DNS Anfragen in ExpressVPN geleaked</h3>
<p>ExpressVPN entdeckte einen <a href="https://cyber.vumetric.com/security-news/2024/02/11/expressvpn-bug-has-been-leaking-some-dns-requests-for-years/">Fehler in seiner Software</a>, der die besuchten Domains der Benutzer offenlegte. Der Fehler führte dazu, dass einige DNS-Anfragen die Infrastruktur von ExpressVPN umgingen und an den Internetdienstanbieter (ISP) des Nutzers weitergeleitet wurden. Etwas, das viele VPN-Anbieter hoch und heilig versprechen, genau nicht zu tun.</p>
<h3>Neue macOS Malware</h3>
<p>Eine neue Rust-basierte <a href="https://www.bleepingcomputer.com/news/security/new-rustdoor-macos-malware-impersonates-visual-studio-update/">macOS-Malware macht die Runde</a>, die sich als Visual Studio-Update verbreitet, um Backdoor-Zugang zu kompromittierten Systemen zu ermöglichen. Sie nutzt eine Infrastruktur, die mit der berüchtigten ALPHV/BlackCat-Ransomware-Bande in Verbindung gebracht wurde.</p>
<h3>Fake LastPass in Apple’s App Store</h3>
<p><a href="https://www.bleepingcomputer.com/news/security/fake-lastpass-password-manager-spotted-on-apples-app-store/">LastPass warnt</a> vor einer gefälschten Kopie im Apple App Store, die wahrscheinlich als Phishing-App verwendet wird. Sie verwendet einen ähnlichen Namen wie die echte App, lautet jedoch &#8222;LassPass&#8220; anstelle von &#8222;LastPass&#8220;. Farben und Logos sind ebenfalls ähnlich, der Herausgeber ist &#8222;Parvati Patel&#8220;.</p>
<p>&nbsp;</p>
<hr />
<h2>Wirtschaft, Politik und Kultur</h2>
<h3>Microsoft kann jetzt auch sudo</h3>
<p>Microsoft bringt die <a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-is-bringing-the-linux-sudo-command-to-windows-server/">Linux-Funktion &#8222;sudo&#8220; in Windows Server 2025</a> ein und bietet damit eine neue Möglichkeit für Administratoren, die Berechtigungen für Konsolenanwendungen zu erhöhen.</p>
<h3>Globale Koalition und Tech-Giganten gegen kommerziellen Spyware-Missbrauch</h3>
<p>Eine Koalition aus Dutzenden von Ländern, darunter Frankreich, Großbritannien und die USA, sowie Technologieunternehmen wie Google, MDSec, Meta und Microsoft haben ein gemeinsames Abkommen unterzeichnet, um den <a href="https://www.bleepingcomputer.com/news/microsoft/microsoft-is-bringing-the-linux-sudo-command-to-windows-server/">Missbrauch kommerzieller Spionageprogramme</a> für Menschenrechtsverletzungen zu unterbinden.</p>
<p>&nbsp;</p>
<hr />
<h2>Hackergruppen &amp; Kampagnen</h2>
<p>Hier noch die aktuellesten Angriffe und Leaks im Schnelldurchlauf und ohne große Erklärung. Die Quellen findest du wie immer auf dem Blog.</p>
<ul>
<li><a href="https://www.heise.de/news/US-Regierungsbehoerden-IT-seit-Jahren-durch-chinesische-Angreifer-unterwandert-9624187.html">Chinesische Hacker versteckten sich 5 Jahre lang im US-Infrastrukturnetz</a></li>
<li><a href="https://www.bleepingcomputer.com/news/security/chinese-hackers-infect-dutch-military-network-with-malware/">Chinesische Hacker infizieren niederländisches Militärnetzwerk mit Malware</a></li>
<li><a href="https://www.bleepingcomputer.com/news/security/verizon-insider-data-breach-hits-over-63-000-employees/">Verizon Insider Leak betrifft über 63.000 Mitarbeiter</a></li>
<li><a href="https://www.bleepingcomputer.com/news/security/data-breaches-at-viamedis-and-almerys-impact-33-million-in-france/">Datenschutzverletzungen bei Viamedis und Almerys betreffen 33 Millionen Menschen in Frankreich</a></li>
<li><a href="https://www.bleepingcomputer.com/news/security/hackers-steal-data-of-2-million-in-sql-injection-xss-attacks/">Hacker stehlen Daten von 2 Millionen Menschen durch SQL-Injection- und XSS-Angriffe</a></li>
<li><a href="https://www.heise.de/news/Loerrach-und-Konstanz-Zwei-Datenpannen-durch-falsche-Einstellungen-9623108.html">Baden-Württemberg: Lörrach und Konstanz gestehen Datenpannen ein</a></li>
<li><a href="https://www.heise.de/news/Nach-Cyberangriff-Kliniken-im-Kreis-Soest-von-Notfallversorgung-abgemeldet-9621642.html">Klinikverbund im Kreis Soest nach Cyberangriff von Notfallversorgung abgemeldet</a></li>
<li><a href="https://www.bleepingcomputer.com/news/security/hpe-investigates-new-breach-after-data-for-sale-on-hacking-forum/">HPE untersucht neues Sicherheitsleck, nachdem Daten in einem Hackerforum zum Verkauf angeboten wurden</a></li>
<li><a href="https://www.bleepingcomputer.com/news/security/hyundai-motor-europe-hit-by-black-basta-ransomware-attack/">Hyundai Motor Europe von Black Basta Ransomware-Angriff betroffen</a></li>
</ul>
<p>&nbsp;</p>
<hr />
<p>Das wars für diese Woche, ich hoffe diese andere Version der Weekly Hacker News hat dir gefallen. Feedback und Anregungen immer gerne in die Kommentare oder an <a href="mailto:kontakt@lastbreach.com">kontakt@lastbreach.com</a>.</p>
<p>Danke für’s lesen und bis zum nächsten Mal – stay safe!</p>
<p>&nbsp;</p>
<p>Der Beitrag <a href="https://www.lastbreach.de/blog/die-weekly-hacker-news-12-02-2024">Die Weekly Hacker News – 12.02.2024</a> erschien zuerst auf <a href="https://www.lastbreach.de">LastBreach</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Die Weekly Hacker News – 05.02.2024</title>
		<link>https://www.lastbreach.de/blog/die-weekly-hacker-news-05-02-2024</link>
		
		<dc:creator><![CDATA[frederic]]></dc:creator>
		<pubDate>Mon, 05 Feb 2024 06:10:16 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.lastbreach.de/?p=1331</guid>

					<description><![CDATA[<p>Warnung vor Zero-Day-Schwachstellen in Ivanti-Produkten, Juniper Networks veröffentlicht dringende Junos OS-Updates, hochkritische Schwachstelle in GitLab, Cyberangriffe auf AnyDesk und Cloudflare, fragwürdige Technologie bei Rewe und Ex-CIA-Offizier zu 40 Jahren verurteilt. Wie immer auch auf Youtube und Peertube. Schwachstellen und Exploits Warnung vor Zero-Days in Ivanti-Produkten Die Cybersecurity and Infrastructure Security Agency (CISA) der Vereinigten Staaten [&#8230;]</p>
<p>Der Beitrag <a href="https://www.lastbreach.de/blog/die-weekly-hacker-news-05-02-2024">Die Weekly Hacker News – 05.02.2024</a> erschien zuerst auf <a href="https://www.lastbreach.de">LastBreach</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Warnung vor Zero-Day-Schwachstellen in Ivanti-Produkten, Juniper Networks veröffentlicht dringende Junos OS-Updates, hochkritische Schwachstelle in GitLab, Cyberangriffe auf AnyDesk und Cloudflare, fragwürdige Technologie bei Rewe und Ex-CIA-Offizier zu 40 Jahren verurteilt.</p>
<hr />

<p>Wie immer auch auf <a href="https://www.youtube.com/playlist?list=PLWKyCICOhmsDfFV3cdEpkDdTMnHilq9tL">Youtube </a>und <a href="https://lastbreach.tv/w/p/8nB32Y7phRoRRa416sMia2">Peertube</a>.</p>
<hr />
<h2>Schwachstellen und Exploits</h2>
<h3>Warnung vor Zero-Days in Ivanti-Produkten</h3>
<p>Die Cybersecurity and Infrastructure Security Agency (CISA) der Vereinigten Staaten warnt vor schwerwiegenden Zero-Day-Schwachstellen in den Ivanti-Produkten Connect Secure und Policy Secure. Betroffen sind <a href="https://nvd.nist.gov/vuln/detail/CVE-2024-21888">CVE-2024-21888</a> mit einem Score von 8,8 sowie <a href="https://nvd.nist.gov/vuln/detail/CVE-2024-21893">CVE-2024-21893</a> mit einem Bewertungspunkt von 8,2. Während die <a href="https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US">erste Schwachstelle</a> eine Privilegieneskalation in der Webkomponente ermöglicht, stellt <a href="https://forums.ivanti.com/s/article/CVE-2024-21888-Privilege-Escalation-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure?language=en_US">die Zweite</a> eine serverseitige Anforderungsfälschung in der SAML-Komponente dar. Diese Sicherheitslücken erlauben es Angreifern, Berechtigungen auf Administratorebene zu erhöhen oder auf bestimmte Ressourcen ohne Authentifizierung zuzugreifen.</p>
<p>Ivanti hat Sicherheitsupdates veröffentlicht und rät dazu, Geräte vor dem Aufspielen der Patches auf die Werkseinstellungen zurückzusetzen. CISA warnt vor bereits erfolgten Angriffen, bei denen Bedrohungsakteure Anmeldedaten erbeutet und Webshells platziert haben, um Netzwerke weiter zu kompromittieren.</p>
<p>Zusätzlich wurden zwei Schwachstellen in den Ivanti Connect Secure VPN-Geräten identifiziert. Bei <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-46805">CVE-2023-46805</a> mit einem Score von 8,2 handelt es sich um eine <a href="https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US">bisher unentdeckte Schwachstelle</a> mit dem Potenzial für nicht authentifizierte Remote-Code-Ausführung. Die Schwachstelle mit der Bezeichnung <a href="https://nvd.nist.gov/vuln/detail/CVE-2024-21887">CVE-2024-21887</a> wurde von chinesischen Hackern ausgenutzt, um die <a href="https://www.synacktiv.com/publications/krustyloader-rust-malware-linked-to-ivanti-connectsecure-compromises">KrustyLoader</a>-Malware zu verbreiten und weist einen Score von 9,1 auf.</p>
<p>Unternehmen, die Ivanti-Produkte nutzen, sollen <a href="https://www.cisa.gov/news-events/alerts/2024/01/30/updated-new-software-updates-and-mitigations-defend-against-exploitation-ivanti-connect-secure-and">die veröffentlichten Software-Updates</a> sofort  implementieren. Kontinuierliche Bedrohungsanalysen und die Überwachung von Authentifizierungsdiensten werden ebenfalls dringend empfohlen, um mögliche Kompromittierungen zu erkennen.</p>
<h3>Juniper Networks veröffentlicht dringende Junos OS-Updates</h3>
<p>Juniper Networks hat <a href="https://supportportal.juniper.net/s/article/2024-01-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-have-been-addressed?language=en_US">dringende Sicherheitsupdates</a> für die Produkte SRX Series und EX Series veröffentlicht, um hochkritische Schwachstellen zu beheben.</p>
<p>Zwei Schwachstellen, <a href="https://nvd.nist.gov/vuln/detail/CVE-2024-21619">CVE-2024-21619</a> und <a href="https://nvd.nist.gov/vuln/detail/CVE-2024-21620">CVE-2024-21620</a>, bewertet mit CVSS Scores von 5.3 und 8.8 befinden sich in der J-Web-Komponente.</p>
<p>Bei der ersten Schwachstelle handelt es sich um eine Authentifizierungslücke mit dem Risiko der Offenlegung sensibler Konfigurationsdaten. Die betroffenen Junos OS-Versionen wurden in den Updates von Version 20.4R3-S9 bis 23.4R1 sowie allen darauffolgenden Releases behoben.</p>
<p>Die zweite Lücke ermöglicht Cross-Site Scripting und wurde in den Versionen von 20.4R3-S10 bis 23.4R2 und alle folgenden Releases durch entsprechende Aktualisierungen behoben.</p>
<p>Alternativ gibt Juniper als Workaround an, J-Web vorübergehend zu deaktivieren oder den Zugriff zu beschränken.</p>
<p>Es wird auch <a href="https://supportportal.juniper.net/s/article/2023-08-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-can-be-combined-to-allow-a-preAuth-Remote-Code-Execution?language=en_US">darauf hingewiesen</a>, dass zwei weitere Schwachstellen, <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-36846">CVE-2023-36846</a> und <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-36851">CVE-2023-36851</a>, im November 2023 als aktiv ausgenutzt eingestuft wurden.</p>
<p>Zusätzlich wurden Fixes für <a href="https://nvd.nist.gov/vuln/detail/CVE-2024-21591">CVE-2024-21591</a> mit einem CVSS Score von 9.8 veröffentlicht, eine kritische Lücke, die es Angreifern ermöglichen könnte, einen Denial-of-Service (DoS) durchzuführen, Remote-Code-Ausführung zu erlangen und Root-Privilegien zu erhalten.</p>
<h3>Dringendes Sicherheitsupdate für Gitlab</h3>
<p>GitLab hat ein <a href="https://about.gitlab.com/releases/2024/01/25/critical-security-release-gitlab-16-8-1-released/">wichtiges Sicherheitsupdate</a> veröffentlicht, um eine kritische Schwachstelle mit der Bezeichnung <a href="https://nvd.nist.gov/vuln/detail/CVE-2024-0402">CVE-2024-0402</a> zu beheben. Authentifizierte Benutzer könnten während des Workspace-Erstellungsprozesses Dateien auf dem Server überschreiben. Die betroffenen Versionen reichen von 16.0 bis 16.8.1, der Score für diese Lücke beträgt 9.9.</p>
<p>Zusätzlich wurden mittelschwere Schwachstellen behoben, darunter Risiken wie Denial-of-Service durch reguläre Ausdrücke, HTML-Injektion und Offenlegung von E-Mail-Adressen über den Tags-RSS-Feed.</p>
<p>Benutzer werden dringend aufgefordert, ihre Installationen auf die gepatchte Version (16.5.8, 16.6.6, 16.7.4, 16.8.1) zu aktualisieren. GitLab.com und GitLab Dedicated Umgebungen sind bereits auf dem neuesten Stand.</p>
<hr />
<h2>Hacker-Gruppen und Kampagnen</h2>
<h3>Cyberangriff auf AnyDesk</h3>
<p>AnyDesk, ein Anbieter von Remote-Desktop-Software, wurde <a href="https://anydesk.com/en/public-statement">Opfer eines Cyberangriffs</a> auf seine Produktionssysteme. Das deutsche Unternehmen hat alle relevanten Zertifikate widerrufen, betroffene Systeme ersetzt und empfiehlt Nutzern, ihre Passwörter zu ändern. Es wird auch geraten, die neueste Softwareversion herunterzuladen, die mit einem neuen Code-Signing-Zertifikat signiert wurde. Der genaue Zeitpunkt und die Details des Angriffs sind unbekannt, aber es gibt keine Hinweise darauf, dass Endbenutzersysteme betroffen sind.</p>
<h3>Cloudflare gibt Cyberangriff bekannt</h3>
<p>Am 1. Februar <a href="https://blog.cloudflare.com/thanksgiving-2023-security-incident">2024 gab Cloudflare bekannt</a>, dass sein Atlassian-Server von einem vermuteten &#8222;Nation-State-Angreifer&#8220; gehackt wurde. Dieser erlangte Zugriff auf Confluence, Jira und Bitbucket.</p>
<p>Der Angriff begann am 14. November, wobei gestohlene Zugangsdaten aus dem Okta-Breaches im Oktober 2023 verwendet wurden. Cloudflare entdeckte die Aktivität am 23. November, stoppte den Zugriff am 24. November und startete am 26. November eine forensische Untersuchung.</p>
<p>Obwohl der Vorfall keine Auswirkungen auf Kunden hatte, reagierte Cloudflare umfassend. Alle Produktionsanmeldeinformationen wurden rotiert, Testsysteme segmentiert und 4.893 Systeme durch forensische Triage überprüft.</p>
<p>Die Angreifer versuchten erfolglos, auf das nicht in Betrieb genommene Rechenzentrum in São Paulo zuzugreifen. Die Sicherheitsmaßnahmen wurden am 5. Januar abgeschlossen, während Cloudflare weiterhin an Software-Härtung und Sicherheitsmanagement arbeitet.</p>
<hr />
<h2>Wirtschaft, Politik und Kultur</h2>
<h3>Fragwürdige Skelettkontrolle bei Rewe</h3>
<p>Laut einem <a href="https://netzpolitik.org/2024/panoptischer-rewe-supermarkt-einkauf-mit-skelettkontrolle/">Bericht von netzpolitik.org</a> wird in einem Berliner Rewe-Supermarkt eine neue Generation von Kassentechnologien getestet. Das &#8222;Pick-&amp;-Go&#8220;-System erlaubt es den Kunden, Waren aus dem Regal zu nehmen, ohne sie zu scannen, und am Ende automatisch über eine Handy-App abzurechnen. Das System basiert auf Überwachung durch Hunderte von Kameras, die Bewegungen erfassen und sogar ohne Gesichtserkennung individuelle Kunden verfolgen können.</p>
<p>Die Technologie verwendet eine &#8222;Skelettkontrolle&#8220;, die eine schematische Darstellung des Knochenbaus der Kunden beinhaltet. Diese Daten werden in der Cloud außerhalb der EU gespeichert und von künstlicher Intelligenz ausgewertet. Das System soll laut Rewe keine biometrischen Daten erfassen, obwohl es auf &#8222;skelettbasierter Gangart-Erkennung&#8220; basiert.</p>
<p>Die gesammelten Daten ermöglichen nicht nur eine automatische Abrechnung, sondern auch die Analyse von Kundenbewegungen im Laden. Rewe kann herausfinden, wie lange Kunden sich im Markt aufhalten, welche Wege sie gehen und welche Produkte sie wählen. Das System soll auch dabei helfen, Diebstähle um 70 Prozent zu reduzieren.</p>
<p>Es bleibt jedoch unklar, ob die Kunden ausdrücklich in das System einwilligen müssen. Rewe gibt an, dass deutliche Datenschutzhinweise im Laden angebracht sind, die genaue Zustimmung der Kunden wird jedoch nicht klar kommuniziert.</p>
<h3>Ex-CIA-Offizier zu 40 Jahren Haft verurteilt</h3>
<p>Der ehemalige CIA-Softwareentwickler Joshua Adam Schulte wurde wegen Spionage, Computer-Hacking, Missachtung des Gerichts, Falschaussagen gegenüber dem FBI und Kinderpornografie <a href="https://www.justice.gov/usao-sdny/pr/former-cia-officer-joshua-adam-schulte-sentenced-40-years-prison-espionage-and-child">zu 40 Jahren Haft verurteilt</a>. Seine Taten umfassen den größten Datendiebstahl in der CIA-Geschichte, bei dem gestohlene Informationen an WikiLeaks weitergegeben wurden. Die Veröffentlichung der &#8222;WikiLeaks Disclosures&#8220; führte zu erheblichen Schäden für die nationale Sicherheit der USA. Zusätzlich wurde Schulte des Besitzes und der Verbreitung von Kinderpornografie schuldig gesprochen. Neben der Haftstrafe wurde ihm lebenslange Überwachung auferlegt. Die Ermittlungen und Gerichtsverfahren erstreckten sich von 2012 bis zu seinem Urteil am 13. September 2023.</p>
<hr />
<p>Das wars für diese Woche, die Weekly Hacker News gibt es auf unserem <a href="https://www.youtube.com/@lastbreach/videos">Youtube Channel</a> oder als reine <a href="https://rss.com/podcasts/infosec-news-der-woche/">Audio Version</a> auf rss.com, sowie diversen Podcast-Plattformen zu Abonnieren.</p>
<p>Danke für’s lesen und bis zum nächsten Mal – stay safe!</p>
<p>&nbsp;</p>
<p>Der Beitrag <a href="https://www.lastbreach.de/blog/die-weekly-hacker-news-05-02-2024">Die Weekly Hacker News – 05.02.2024</a> erschien zuerst auf <a href="https://www.lastbreach.de">LastBreach</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Die Weekly Hacker News – 29.01.2024</title>
		<link>https://www.lastbreach.de/blog/die-weekly-hacker-news-29-01-2024</link>
		
		<dc:creator><![CDATA[frederic]]></dc:creator>
		<pubDate>Mon, 29 Jan 2024 07:36:05 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.lastbreach.de/?p=1324</guid>

					<description><![CDATA[<p>Sicherheitslücken in UEFI-Firmware gefährden Millionen von Computern, schwere Sicherheitslücken in Cisco Unified Communications und Atlassian Confluence, Sicherheitswarnung für GoAnywhere, Cyberangriff auf HP, Kritik an bevorstehender KI-Verordnung und 3000 € Strafe für IT-Spezialist. Wie immer auch auf Youtube und Peertube. Schwachstellen und Exploits Sicherheitslücken in UEFI-Firmware gefährden Millionen von Computern Neue Probleme gefährden die Sicherheit von [&#8230;]</p>
<p>Der Beitrag <a href="https://www.lastbreach.de/blog/die-weekly-hacker-news-29-01-2024">Die Weekly Hacker News – 29.01.2024</a> erschien zuerst auf <a href="https://www.lastbreach.de">LastBreach</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Sicherheitslücken in UEFI-Firmware gefährden Millionen von Computern, schwere Sicherheitslücken in Cisco Unified Communications und Atlassian Confluence, Sicherheitswarnung für GoAnywhere, Cyberangriff auf HP, Kritik an bevorstehender KI-Verordnung und 3000 € Strafe für IT-Spezialist.</p>
<hr />

<p>Wie immer auch auf <a href="https://www.youtube.com/playlist?list=PLWKyCICOhmsDfFV3cdEpkDdTMnHilq9tL">Youtube </a>und <a href="https://lastbreach.tv/w/p/8nB32Y7phRoRRa416sMia2">Peertube</a>.</p>
<hr />
<h2>Schwachstellen und Exploits</h2>
<h3>Sicherheitslücken in UEFI-Firmware gefährden Millionen von Computern</h3>
<p>Neue Probleme gefährden die Sicherheit von Millionen von Computern: <a href="https://github.com/quarkslab/pixiefail">PixieFail</a>, so der Name der Schwachstellen, wurde im TCP/IP-Protokollstapel der UEFI-Firmware von großen Herstellern wie <a href="https://blog.quarkslab.com/pixiefail-nine-vulnerabilities-in-tianocores-edk-ii-ipv6-network-stack.html">AMI, Intel und anderen</a> entdeckt.</p>
<p>Durch die Schwachstellen können Angreifer Schadcode einschleusen, Diensten blockieren, DNS-Cache Poisoning Attacken ausführen oder sensible Informationen auslesen. Besonders kritisch ist, dass die Sicherheitslücken in einem frühen Boot-Stadium auftreten, wenn das Betriebssystem noch nicht geladen ist.</p>
<p>Die Auswirkungen hängen von der spezifischen Firmware-Version ab, und Angreifer im lokalen Netzwerk könnten diese Schwachstellen nutzen, um schädliche Aktionen durchzuführen. Es wird dringend empfohlen, die Firmware der betroffenen Computer so schnell wie möglich zu aktualisieren, sobald Sicherheitsupdates verfügbar sind, um potenzielle Risiken zu minimieren.</p>
<h3>Schwere Sicherheitslücke in Cisco Unified Communications entdeckt</h3>
<p>Im Rahmen einer <a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-rce-bWNzQcUm">Sicherheitswarnung</a> informiert Cisco über eine kritische Sicherheitslücke mit der Bezeichnung <a href="https://nvd.nist.gov/vuln/detail/CVE-2024-20253">CVE-2024-20253</a>, in verschiedenen Produkten. Die Schwachstelle ermöglicht nicht authentifizierten, entfernten Angreifern die Ausführung von beliebigem Code und wird mit einem kritischen Score von 9.9 bewertet.</p>
<p>Betroffen sind Produkte wie Unified Communications Manager, Unified Contact Center Express und weitere. Cisco hat bereits Patches veröffentlicht, deren sofortige Installation empfohlen wird. Wer dazu nicht in der Lage ist, kann das Risiko durch ACLs, die den Zugriff auf die Ports der betroffenen Dienste einschränken, ein Stück weit mitigieren, bis die Patches installiert werden können.</p>
<h3>Kritische Sicherheitslücke in Atlassian Confluence aktiv ausgenutzt</h3>
<p>Cyberkriminelle haben begonnen, eine kürzlich <a href="https://blog.projectdiscovery.io/atlassian-confluence-ssti-remote-code-execution/">entdeckte kritische Sicherheitslücke</a> in Atlassian Confluence Data Center und Confluence Server auszunutzen. Dies geschah lediglich drei Tage nach Bekanntgabe der Sicherheitslücke. Die Schwachstelle, mit dem Namen <a href="https://confluence.atlassian.com/security/cve-2023-22527-rce-remote-code-execution-vulnerability-in-confluence-data-center-and-confluence-server-1333990257.html">CVE-2023-22527</a> und einem maximalen Score von 10.0, betrifft veraltete Versionen und ermöglicht Angreifern, Remote-Code auzszuführen.</p>
<p>Betroffen sind Confluence Data Center und Server 8-Versionen, die vor dem 5. Dezember 2023 veröffentlicht wurden, sowie die Version 8.4.5. Innerhalb weniger Tage nach der öffentlichen Bekanntgabe wurden bereits fast 40.000 Ausnutzungsversuche in freier Wildbahn verzeichnet. Dies geschah ab dem 19. Januar und wurde von mehr als 600 verschiedenen IP-Adressen durchgeführt, wie sowohl die <a href="https://twitter.com/Shadowserver/status/1749372138685915645">Shadowserver Foundation</a> als auch der <a href="https://twitter.com/TheDFIRReport/status/1749066611678466205">DFIR Report</a> berichten.</p>
<p>Aktuelle Aktivitäten konzentrieren sich derzeit auf &#8222;Testing Callback-Versuche und &#8218;whoami&#8216;-Ausführungen&#8220;. Dies deutet darauf hin, dass Bedrohungsakteure opportunistisch nach anfälligen Servern suchen, um darauf folgende Ausnutzungen durchzuführen.</p>
<h3>Kritische Schwachstelle in GoAnywhere MFT</h3>
<p>Fortra hat eine <a href="https://www.fortra.com/security/advisory/fi-2024-001">Sicherheitswarnung</a> für seine Managed File Transfer (MFT)-Software GoAnywhere herausgegeben. Eine kritische Schwachstelle mit dem Namen CVE-2024-0204 und einem Bewertungsscore von 9,8 ermöglicht einen Authentifizierungsbypass.</p>
<p>Diese Schwachstelle erlaubt einem nicht authentifizierten, entfernten Angreifer, die Authentifizierung zu umgehen und durch eine <a href="https://github.com/horizon3ai/CVE-2024-0204">speziell präparierte Anfrage</a> an eine anfällige GoAnywhere MFT-Instanz neue Benutzer mit Administratorrechten zu erstellen. Obwohl der Patch bereits am 7. Dezember veröffentlicht wurde, wurde die Warnung erst am 22. Januar öffentlich gemacht.</p>
<p>Laut <a href="https://www.tenable.com/blog/cve-2024-0204-fortra-goanywhere-mft-authentication-bypass-vulnerability">Tenable Analytics-Daten</a> vom 23. Januar 2024 verwenden 96,4% der GoAnywhere MFT-Ressourcen immer noch die betroffene Version. Lediglich 1,6% haben auf die behobene Version 7.4.0 aktualisiert, die bereits am 15. November 2023 veröffentlicht wurde.</p>
<hr />
<h2>Hacker-Gruppen und Kampagnen</h2>
<h3>Cyberangriff auf HP</h3>
<p>Hewlett Packard Enterprise Company hat in einem <a href="https://www.sec.gov/Archives/edgar/data/1645590/000164559024000009/hpe-20240119.htm">aktuellen Bericht</a> an die United States Securities and Exchange Commission (SEC) einen signifikanten Cybersecurity-Zwischenfall offengelegt. Der Vorfall wurde am 12. Dezember 2023 festgestellt, als das Unternehmen bemerkte, dass ein mutmaßlich staatlich unterstützter Akteur, bekannt als Midnight Blizzard oder Cozy Bear, unbefugten Zugang zur Cloud-basierten E-Mail-Umgebung von HPE erlangt hatte.</p>
<p>Der Zwischenfall betraf den unbefugten Zugriff und die Datenexfiltration aus einer begrenzten Anzahl von HPE-Postfächern, darunter Postfächer von Mitarbeitern in den Bereichen Cybersicherheit, Vermarktung und verschiedenen Geschäftsbereichen.</p>
<p>Obwohl die Untersuchung noch nicht abgeschlossen ist, geht das Unternehmen davon aus, dass die Aktivitäten des Bedrohungsakteurs bereits im Mai 2023 begonnen haben. Es wird angenommen, dass Daten aus den betroffenen Postfächern exfiltriert wurden. Eine frühere Benachrichtigung im Juni 2023 bezog sich auf unbefugten Zugriff und Datenexfiltration von SharePoint-Dateien.</p>
<hr />
<h2>Wirtschaft, Politik und Kultur</h2>
<h3>Kritik an bevorstehender KI-Verordnung: Unsicherheiten bei Biometrie und Datenschutzregelungen</h3>
<p>Die KI-Verordnung, als erstes umfassendes Gesetz zur Regulierung Künstlicher Intelligenz, steht kurz vor der Verabschiedung. Doch nach der vorweihnachtlichen Einigung zwischen Kommission, Parlament und Rat gibt es <a href="https://netzpolitik.org/2024/grundrechte-in-gefahr-die-sieben-quaelendsten-fragen-zur-ki-verordnung/">Kritik und Unsicherheiten</a>.</p>
<p>Besonders umstritten sind die Regelungen zur biometrischen Überwachung, die Gesichtserkennung ohne klare Einschränkungen erlauben. Die Emotionserkennung bleibt trotz ihrer fragwürdigen wissenschaftlichen Grundlage erlaubt, vor allem in Polizei- und Grenzkontrollen. Migrationskontrollen haben wenig Schutz, und Ausnahmen gelten auch für gefährliche KI-Systeme im Bereich der nationalen Sicherheit. Trotz einiger positiver Aspekte, wie neuen Rechten für Nutzer und Pflichten für Anbieter, bleibt die KI-Verordnung in ihrer aktuellen Form umstritten.</p>
<p>Es besteht die Möglichkeit, dass Mitgliedstaaten innerhalb ihrer Grenzen strengere Gesetze erlassen können. Die endgültige Verabschiedung steht noch aus, und einige Mitgliedstaaten könnten Änderungen fordern. Selbst nach der Verabschiedung wird es weitere zwei Jahre dauern, bis die neuen Regeln vollständig umgesetzt werden.</p>
<h3>IT-Spezialist zu 3.000 Euro Strafe verurteilt</h3>
<p>Laut einem aktuellen <a href="https://www1.wdr.de/nachrichten/rheinland/hacker-prozess-juelich-100.html">Bericht des WDR</a> hat das Jülicher Amtsgericht einen IT-Fachmann aus Linnich zu einer Strafe von 3.000 Euro verurteilt. Grund dafür war seine Entdeckung einer Sicherheitslücke bei einem Online-Dienstleister im Jahr 2021. Dieser Dienstleister betreibt den Internet-Warenshop für bundesweit agierende Unternehmen.</p>
<p>Die Sicherheitslücke betraf Daten von 700.000 Kunden, darunter Bestellinformationen und Bankverbindungen. Überraschenderweise zeigte die betroffene Firma jedoch keine Dankbarkeit für die Meldung der Schwachstelle, sondern erstattete Anzeige gegen den IT-Fachmann wegen Ausspähens von Daten.</p>
<p>Im ersten Prozess wurde der Programmierer freigesprochen, doch nach einem erfolgreichen Rechtsmittel legte das Landgericht Aachen eine Verurteilung fest. In der aktuellen Verhandlung stufte das Jülicher Amtsgericht die Daten als ausreichend geschützt ein, da der Angeklagte eine Passwortsperre mit Fachkenntnissen überwunden hatte.</p>
<p>Die verhängte Strafe von 3.000 Euro liegt unter der ursprünglichen Forderung der Staatsanwaltschaft von 5.400 Euro. Der IT-Freelancer argumentierte, dass die Daten quasi frei zugänglich waren. Der Fall hat bundesweit Aufmerksamkeit erregt, und es wird berichtet, dass die Bundesregierung eine Überarbeitung des Hackerparagraphen plant.</p>
<hr />
<p>Das wars für diese Woche, die Weekly Hacker News gibt es auf unserem <a href="https://www.youtube.com/@lastbreach/videos">Youtube Channel</a> oder als reine <a href="https://rss.com/podcasts/infosec-news-der-woche/">Audio Version</a> auf rss.com, sowie diversen Podcast-Plattformen zu Abonnieren.</p>
<p>Danke für’s lesen und bis zum nächsten Mal – stay safe!</p>
<p>Der Beitrag <a href="https://www.lastbreach.de/blog/die-weekly-hacker-news-29-01-2024">Die Weekly Hacker News – 29.01.2024</a> erschien zuerst auf <a href="https://www.lastbreach.de">LastBreach</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Die Weekly Hacker News – 15.01.2024</title>
		<link>https://www.lastbreach.de/blog/die-weekly-hacker-news-15-01-2024</link>
		
		<dc:creator><![CDATA[frederic]]></dc:creator>
		<pubDate>Mon, 15 Jan 2024 06:00:13 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.lastbreach.de/?p=1315</guid>

					<description><![CDATA[<p>Ivanti VPN-Geräte von Zero-Day-Angriffen betroffen, Kritische Schwachstelle in Junos OS für SRX und EX Series, GitLab warnt vor kritischer Sicherheitslücke, Framework-Kunden von Phishing-Angriff betroffen, Kryptojacker festgenommen und Streit um EU-KI-Gesetz Wie immer auch auf Youtube und Peertube. Schwachstellen und Exploits Ivanti VPN-Geräte von Zero-Day-Angriffen betroffen Sicherheitsforscher von Volexity haben aktive Angriffe auf Ivanti Connect Secure [&#8230;]</p>
<p>Der Beitrag <a href="https://www.lastbreach.de/blog/die-weekly-hacker-news-15-01-2024">Die Weekly Hacker News – 15.01.2024</a> erschien zuerst auf <a href="https://www.lastbreach.de">LastBreach</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Ivanti VPN-Geräte von Zero-Day-Angriffen betroffen, Kritische Schwachstelle in Junos OS für SRX und EX Series, GitLab warnt vor kritischer Sicherheitslücke, Framework-Kunden von Phishing-Angriff betroffen, Kryptojacker festgenommen und Streit um EU-KI-Gesetz</p>
<hr />

<p>Wie immer auch auf <a href="https://www.youtube.com/playlist?list=PLWKyCICOhmsDfFV3cdEpkDdTMnHilq9tL">Youtube </a>und <a href="https://lastbreach.tv/w/p/8nB32Y7phRoRRa416sMia2">Peertube</a>.</p>
<hr />
<h2>Schwachstellen und Exploits</h2>
<h3>Ivanti VPN-Geräte von Zero-Day-Angriffen betroffen</h3>
<p>Sicherheitsforscher von Volexity haben aktive <a href="https://www.volexity.com/blog/2024/01/10/active-exploitation-of-two-zero-day-vulnerabilities-in-ivanti-connect-secure-vpn/">Angriffe auf Ivanti Connect Secure VPN-Geräte entdeckt</a>, bei denen zwei Zero-Day-Schwachstellen für nicht authentifizierte Remote-Code-Ausführung ausgenutzt werden. Die entdeckten Schwachstellen sind <a href="https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways?language=en_US">CVE-2023-46805</a>, eine Authentifizierungs-Umgehung mit einem CVSS-Score von 8.2, sowie CVE-2024-21887, eine Befehlseinschleusung in mehrere Webkomponenten mit einem CVSS-Score von 9.1. Ivanti hat die Schwachstellen bestätigt und empfiehlt Sofortmaßnahmen. Die Angriffe ermöglichten es den Angreifern, Konfigurationsdaten zu stehlen, Dateien zu ändern und eine Vielzahl von Angriffen durchzuführen. Die Forscher vermuten, dass ein chinesischer Staatstrojaner, bekannt als UTA0178, hinter den Angriffen steckt. Organisationen, die Ivanti Connect Secure VPN nutzen, werden dringend aufgefordert, die empfohlenen Maßnahmen zu ergreifen und ihre Systeme auf Anzeichen von Kompromittierung zu überprüfen.</p>
<h3>Kritische Schwachstelle in Junos OS für SRX und EX Series</h3>
<p>Juniper Networks hat eine Sicherheitswarnung (<a href="https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Security-Vulnerability-in-J-web-allows-a-preAuth-Remote-Code-Execution-CVE-2024-21591?language=en_US">JSA75729</a>) über eine kritische Schwachstelle in Junos OS für SRX Series und EX Series mit der Bezeichnung CVE-2024-21591 veröffentlicht. Die Schwachstelle wurde mit einem Score von 9.8 bewertet und erlaubt einem nicht authentifizierten Angreifer über die J-Web-Schnittstelle eine Denial-of-Service (DoS)-Attacke oder Remote Code Execution (RCE) mit Root-Privilegien auf betroffenen Geräten aufzuführen.</p>
<p>Die betroffenen Versionen umfassen Junos OS vor 20.4R3-S9 bis 22.4R3. Eine sofortige Lösung ist die Deaktivierung von J-Web oder die Beschränkung des Zugriffs auf vertrauenswürdige Hosts.</p>
<p>Juniper Networks hat aktualisierte Software-Versionen veröffentlicht, um diese Schwachstelle zu beheben. Es gibt bisher keine Hinweise auf bösartige Ausnutzung durch Juniper SIRT.</p>
<p>Die Schwachstelle wurde während externer Sicherheitsforschung entdeckt. Benutzer werden aufgefordert, ihre Systeme umgehend zu aktualisieren und die angegebenen Sicherheitsmaßnahmen zu implementieren.</p>
<h3>GitLab warnt vor kritischer Sicherheitslücke: Account-Hijacking möglich</h3>
<p>GitLab hat <a href="https://about.gitlab.com/releases/2024/01/11/critical-security-release-gitlab-16-7-2-released/">dringende Sicherheitsupdates veröffentlicht</a>, um zwei kritische Schwachstellen zu beheben. Besonders alarmierend ist die Schwachstelle mit der Kennung CVE-2023-7028, die einen Höchstscore von 10 erhalten hat. Diese ermöglicht es Angreifern, Konten zu übernehmen, ohne dass die Nutzer aktiv werden müssen.</p>
<p>Die Sicherheitslücke ermöglicht das Versenden von Passwort-Reset-Anfragen an beliebige, nicht überprüfte E-Mail-Adressen. Selbst wenn die Zwei-Faktor-Authentifizierung aktiviert ist, kann das Passwort zurückgesetzt werden. Allerdings ist für eine erfolgreiche Anmeldung weiterhin der zweite Authentifizierungsfaktor erforderlich. Betroffen sind GitLab-Versionen 16.1 bis 16.7.</p>
<p>Eine weitere kritische Schwachstelle, bekannt als CVE-2023-5356, erhielt einen Score von 9.6. Angreifer können durch diese Lücke Slack/Mattermost-Integrationen missbrauchen, um Befehle als ein anderer Benutzer auszuführen.</p>
<p>Anwender werden nachdrücklich dazu aufgefordert, ihre GitLab-Installationen auf die neuesten Versionen zu aktualisieren, um sich vor möglichen Angriffen zu schützen.</p>
<hr />
<h2>Hacker-Gruppen und Kampagnen</h2>
<h3>Datenklau durch Social Engineering: Framework-Kunden von Phishing-Angriff betroffen</h3>
<p>Framework, ein Unternehmen für personalisierbare Laptops, <a href="https://community.frame.work/t/framework-data-breach/43408/5">informierte Kunden über einen Datenverstoß</a>. Am 11. Januar 2024 fiel ein Buchhalter von Keating Consulting, dem externen Buchhaltungspartner von Framework, einem Phishing-Angriff zum Opfer. Dabei wurden Kundendaten, darunter Namen, E-Mail-Adressen und ausstehende Beträge, preisgegeben.</p>
<p>Der Angreifer gab sich als CEO von Framework aus und forderte Informationen zu ausstehenden Zahlungen. Der Buchhalter antwortete unwissentlich und übermittelte eine Liste betroffener Kunden.</p>
<p>Um zukünftige Vorfälle zu verhindern, wird Keating Consulting Schulungen für Phishing- und Social Engineering-Angriffe für Mitarbeiter einführen.</p>
<p>Da ich als Besitzer eines Framework Notebooks persönlich davon betroffen bin, hätte ich Keating Consulting vielleicht mal besser von unserer Awareness Schulung erzählen sollen. Aber Spaß Beiseite, dieses Beispiel zeigt leider nur zu gut, dass auch vertrauenswürdige Partnerunternehmen zum Problem werden können.</p>
<hr />
<h2>Wirtschaft, Politik und Kultur</h2>
<h3>Kryptojacker hinter 1,8 Mio. Euro Mining-Betrug festgenommen</h3>
<p>Laut einem <a href="https://www.europol.europa.eu/media-press/newsroom/news/cryptojacker-arrested-in-ukraine-over-eur-1.8-million-mining-scheme">Bericht von Europol</a> wurde in der Ukraine ein 29-jähriger mutmaßlicher Drahtzieher eines ausgeklügelten, mehr als 1,8 Millionen Euro schweren Kryptojacking-Betrugs verhaftet. Die Nationalpolizei der Ukraine, unterstützt von Europol, nahm die Person in Mykolaiv fest, nachdem drei Immobilien durchsucht wurden, um Beweise zu sammeln. Der Verdächtige soll über 2 Millionen US-Dollar (1,8 Millionen Euro) in Kryptowährungen geschürft haben.</p>
<p>Kryptojacking in einer Cloud-Umgebung ermöglicht es bösartigen Akteuren, unbefugten Zugriff auf Cloud-Computing-Infrastrukturen zu erlangen und deren Rechenleistung für das Mining von Kryptowährungen zu nutzen. Auf den daraus anfallenden Kosten bleibt der Anbieter der Infrastruktur sitzen.</p>
<h3>Streit um Biometrische Überwachung in EU-KI-Gesetz</h3>
<p>Die neue KI-Verordnung der EU stößt auf <a href="https://netzpolitik.org/2024/ki-verordnung-biometrische-massenueberwachung-ohne-wenn-und-aber/">Kritik wegen umstrittener Regelungen</a> zur biometrischen Überwachung. EU-Abgeordnete und Datenschutzaktivisten äußern Bedenken über die Ausweitung von Befugnissen für Sicherheitsbehörden zur Identifizierung und Überwachung im öffentlichen Raum.</p>
<p>Die Verhandlungen im Dezember 2023 führten zu einem umstrittenen Kompromiss, wodurch die biometrische Fernüberwachung weniger eingeschränkt wurde als ursprünglich geplant. Besonders umstritten ist die vage Formulierung bezüglich einer &#8222;vorhersehbaren Gefahr einer Straftat&#8220;, die potenzielle Missbräuche ermöglichen könnte.</p>
<p>Kritiker warnen vor nationalen Sicherheitsausnahmen, die gefährliche KI-Systeme, darunter biometrische Massenüberwachung, erlauben könnten. Weitere Kontroversen betreffen die Genehmigung von biometrischer Videoüberwachung und unklare Definitionen, wie &#8222;erste Identifizierung eines potenziellen Straftäters&#8220;.</p>
<p>Die finale Fassung des Gesetzes wird im Februar 2024 im EU-Parlament erwartet. Datenschutzaktivisten fordern eine gründliche Prüfung, um Bürgerrechte angemessen zu schützen und übermäßige Nutzung biometrischer Technologien zu verhindern.</p>
<hr />
<p>Das wars für diese Woche, die Weekly Hacker News gibt es auf unserem <a href="https://www.youtube.com/@lastbreach/videos">Youtube Channel</a> oder als reine <a href="https://rss.com/podcasts/infosec-news-der-woche/">Audio Version</a> auf rss.com, sowie diversen Podcast-Plattformen zu Abonnieren.</p>
<p>Danke für’s lesen und bis zum nächsten Mal – stay safe!</p>
<p>&nbsp;</p>
<p>Der Beitrag <a href="https://www.lastbreach.de/blog/die-weekly-hacker-news-15-01-2024">Die Weekly Hacker News – 15.01.2024</a> erschien zuerst auf <a href="https://www.lastbreach.de">LastBreach</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Die Weekly Hacker News – 08.01.2024</title>
		<link>https://www.lastbreach.de/blog/die-weekly-hacker-news-08-01-2024</link>
		
		<dc:creator><![CDATA[frederic]]></dc:creator>
		<pubDate>Mon, 08 Jan 2024 07:44:41 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.lastbreach.de/?p=1311</guid>

					<description><![CDATA[<p>Backdoor für Macs, kritische Sicherheitslücken in Ivanti Endpoint Manager, Apache OfBiz ERP und Barracuda&#8217;s ESG-Geräten, Terrapin-Attacke in SSH entdeckt, Cybercrime-Ring zerschlagen, Leaksmas zu Weihnachten, Hackergruppe attackiert Albanien, Russische Hacker infiltrieren Kyivstar und Polizei zögert bei Palantir. Wie immer auch auf Youtube und Peertube. Schwachstellen und Exploits Neue Gefahr für Macs: SpectralBlur-Backdoor entdeckt Im Rahmen der [&#8230;]</p>
<p>Der Beitrag <a href="https://www.lastbreach.de/blog/die-weekly-hacker-news-08-01-2024">Die Weekly Hacker News – 08.01.2024</a> erschien zuerst auf <a href="https://www.lastbreach.de">LastBreach</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Backdoor für Macs, kritische Sicherheitslücken in Ivanti Endpoint Manager, Apache OfBiz ERP und Barracuda&#8217;s ESG-Geräten, Terrapin-Attacke in SSH entdeckt, Cybercrime-Ring zerschlagen, Leaksmas zu Weihnachten, Hackergruppe attackiert Albanien, Russische Hacker infiltrieren Kyivstar und Polizei zögert bei Palantir.</p>
<hr />

<p>Wie immer auch auf <a href="https://www.youtube.com/playlist?list=PLWKyCICOhmsDfFV3cdEpkDdTMnHilq9tL">Youtube </a>und <a href="https://lastbreach.tv/w/p/8nB32Y7phRoRRa416sMia2">Peertube</a>.</p>
<hr />
<h2>Schwachstellen und Exploits</h2>
<h3>Neue Gefahr für Macs: SpectralBlur-Backdoor entdeckt</h3>
<p>Im Rahmen der &#8222;100DaysofYARA&#8220; stießen Sicherheitsforscher auf eine neue macOS-Backdoor namens <a href="https://g-les.github.io/yara/2024/01/03/100DaysofYARA_SpectralBlur.html">SpectralBlur</a>, zugeordnet zur nordkoreanischen Hackergruppe TA444. Der Bericht zeigt, wie die Entdeckung von SpectralBlur zu Verbindungen mit der Malware-Familie KANDYKORN führte. SpectralBlur agiert als moderate Backdoor und ermöglicht das Hoch- und Herunterladen von Dateien sowie das Ausführen von Shell-Befehlen. Die Ähnlichkeiten zu KANDYKORN lassen vermuten, dass unterschiedliche Entwickler ähnliche Anforderungen hatten. Die Forscher betonen die wachsende Bedrohung für macOS-Systeme und die Notwendigkeit erhöhter Sicherheitsmaßnahmen, insbesondere in Branchen wie Kryptowährung und Blockchain.</p>
<p>Weitere Details gibt es in den Blogposts <a href="https://objective-see.org/blog/blog_0x78.html">0x77</a> und <a href="https://objective-see.org/blog/blog_0x77.html">0x78</a> von Patrick Wardle im Blog objective-see.org.</p>
<h3>Ivanti behebt kritische Sicherheitslücke in Endpoint Manager</h3>
<p>Ivanti, ein Anbieter von IT-Managementlösungen, hat eine kritische Sicherheitslücke in seiner Endpoint Manager (EPM)-Software bekanntgegeben und entsprechende Sicherheitsupdates veröffentlicht. Die Schwachstelle, als <a href="https://forums.ivanti.com/s/article/SA-2023-12-19-CVE-2023-39336?language=en_US">CVE-2023-39336</a> identifiziert, betrifft EPM 2022 SU4 und alle vorherigen Versionen.</p>
<p>Die kritische Sicherheitslücke, mit einer CVSS-Bewertung von 9,6, ermöglicht es einem Angreifer mit Zugang zum internen Netzwerk, eine nicht spezifizierte SQL-Injektion auszunutzen. Dadurch kann der Angreifer beliebige SQL-Abfragen ohne Authentifizierung durchführen und Ausgaben abrufen. Im schlimmsten Fall könnte dies zu einer Übernahme der Kontrolle über Maschinen führen, auf denen der EPM-Agent läuft. Besonders problematisch ist die Situation, wenn der Kernserver Microsoft SQL Express verwendet, da dies zu Remote Code Execution (RCE) auf dem Kernserver führen kann.</p>
<p>Die Anwender von Ivanti EPM 2021 und EPM 2022 vor SU5 werden dringend aufgefordert, die bereitgestellten Sicherheitsupdates zu installieren.</p>
<p>Obwohl keine aktuellen Hinweise auf Exploits vorliegen, haben staatlich unterstützte Akteure in der Vergangenheit Zero-Day-Schwachstellen in anderen Ivanti-Produkten ausgenutzt, um in Netzwerke von Regierungsorganisationen einzudringen.</p>
<h3>Terrapin-Attacke auf SSH-Protokoll entdeckt: Millionen Server gefährdet</h3>
<p>Sicherheitsforscher der Ruhr-Universität Bochum haben eine schwerwiegende Sicherheitslücke im SSH-Protokoll identifiziert &#8211; die <a href="https://terrapin-attack.com/">Terrapin-Attacke</a>. Angreifer können die Integrität der Verbindung durch Manipulation von Sequenznummern im Handshake gefährden. Betroffen sind viele SSH-Implementierungen, darunter OpenSSH und PuTTY. Fast 11 Millionen SSH-Server im Internet sind laut der Shadowserver Foundation gefährdet. Die Forscher empfehlen dringend, Patches zu installieren und bieten einen Vulnerability Scanner an, um betroffene Systeme zu identifizieren.</p>
<h3>Neue Zero-Day-Sicherheitslücke bedroht Apache OfBiz</h3>
<p>In Apache OfBiz, einem Open-Source-ERP-System, wurde eine neue <a href="https://blog.sonicwall.com/en-us/2023/12/sonicwall-discovers-critical-apache-ofbiz-zero-day-authbiz/">Zero-Day-Sicherheitslücke</a> mit der Bezeichnung <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-51467">CVE-2023-51467</a> entdeckt. Diese ermöglicht es, die Authentifizierung zu umgehen, indem leere Parameter in einer HTTP-Anfrage verwendet werden. Dies resultiert aus einem unvollständigen Patch für eine vorherige kritische Schwachstelle mit der Bezeichnung <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-49070">CVE-2023-49070</a>. Nutzer sollten dringend auf <a href="https://github.com/apache/ofbiz-framework/commit/c59336f604">Version 18.12.11</a> oder neuer aktualisieren, um potenzielle Bedrohungen zu verhindern. Die Shadowserver Foundation berichtet von Exploit-Versuchen und betont die schnelle Absicherung von Apache OfBiz.</p>
<h3>Zero-Day-Lücke in Barracuda&#8217;s ESG-Geräten ausgenutzt</h3>
<p>Chinesische Hacker haben eine neue Zero Day Lücke in Barracudas Email Security Gateway (ESG) ausgenutzt. Die Schwachstelle mit dem Namen <a href="https://www.barracuda.com/company/legal/esg-vulnerability">CVE-2023-7102</a> ermöglichte die Ausführung von Code über präparierte Excel-Anhänge. Die Angreifer, als UNC4841 bekannt, setzten bereits zuvor eine Zero-Day-Schwachstelle in Barracuda-Geräten ein. Die erfolgreiche Ausnutzung führte zur Installation von Backdoors namens SEASPY und SALTWATER. Am 21. Dezember 2023 veröffentlichte Barracuda ein automatisch angewendetes Sicherheitsupdate, es sind keine weiteren Maßnahmen der Kunden erforderlich.</p>
<hr />
<h2>Hacker-Gruppen und Kampagnen</h2>
<h3>Internationaler Cybercrime-Ring zerschlagen</h3>
<p>Ein transnationales Ermittlerteam ist erfolgreich <a href="https://www.justice.gov/usao-mdfl/pr/19-individuals-worldwide-charged-transnational-cybercrime-investigation-xdedic">gegen den xDedic-Marktplatz vorgegangen</a>, der illegal Zugangsdaten und persönliche Informationen verkaufte. Nach der Abschaltung im Jahr 2019 wurden weltweit 19 Personen auf verschiedenen Ebenen des Betriebs angeklagt. Die Täter nutzten über 700.000 kompromittierte Server für illegale Aktivitäten wie Steuerbetrug. Die Strafen für die Angeklagten reichen von 12 Monaten bis zu 78 Monaten Haft. Internationale Zusammenarbeit führte zu 17 Anklagen und/oder Auslieferungen in die USA.</p>
<h3>Wenn Santa hackt: Cyberkriminelle feiern &#8218;Leaksmas&#8216;</h3>
<p>Während der festlichen Jahreszeit starteten Cyberkriminelle im Dark Web das &#8222;Leaksmas&#8220;-Event, bei dem enorme Mengen an <a href="https://www.resecurity.com/blog/article/cybercriminals-launched-leaksmas-event-in-the-dark-web-exposing-massive-volumes-of-leaked-pii-and-compromised-data">persönlichen Daten veröffentlicht wurden</a>. Unter dem Label &#8222;Free Leaksmas&#8220; teilten Hacker Datenlecks als &#8222;Dank&#8220; untereinander. Opfer in den USA, Peru, Frankreich und anderen Ländern sind mit Kontenübernahmen, Identitätsdiebstahl und finanziellen Betrügereien konfrontiert.</p>
<p>Ein besonders alarmierender Vorfall in Peru betraf Movistar, einen führenden Telekommunikationsanbieter, der über 22 Millionen Datensätze verlor. Andere Länder, darunter Chile, die Philippinen und Italien, wurden ebenfalls getroffen. Die Gruppe SiegedSec, bekannt für Datenlecks aus Idaho, behauptet, in nicht näher benannte Regierungsressourcen eingedrungen zu sein. Die &#8222;Five Families&#8220;, eine Hacktivisten-Allianz, leiteten ebenfalls Datenlecks ein.</p>
<p>Die Auswirkungen sind erheblich und könnten Millionen von Dollar an Schäden verursachen. Die Cyberkriminellen kündigten weitere Aktionen im kommenden Jahr an.</p>
<hr />
<h2>Wirtschaft, Politik und Kultur</h2>
<h3>Hackergruppe &#8218;Homeland Justice&#8216; attackiert Albanien</h3>
<p>Die pro-iranische Hackergruppe &#8222;Homeland Justice&#8220; führte kürzlich einen Cyberangriff auf Albanien mit der <a href="https://www.clearskysec.com/wp-content/uploads/2024/01/No-Justice-Wiper.pdf">No-Justice-Wiper-Malware</a> durch. Diese schädliche Software verursacht einen irreparablen Systemabsturz. Die Gruppe, aktiv seit Juli 2022, setzte ihre destruktiven Angriffe fort, mit dem angegebenen Ziel, Anhänger von Terroristen zu beeinträchtigen. Unter den betroffenen Einrichtungen befanden sich ONE Albania, Eagle Mobile Albania, Air Albania und das albanische Parlament. Die eingesetzten Werkzeuge umfassen einen ausführbaren Wiper sowie ein PowerShell-Skript.</p>
<h3>Russische Hacker löschen Kyivstar Systeme</h3>
<p>Wie aus <a href="https://www.reuters.com/world/europe/russian-hackers-were-inside-ukraine-telecoms-giant-months-cyber-spy-chief-2024-01-04/">einem Bericht von Reuters</a> hervorgeht, hatten russische Hacker seit Mai 2023 Zugang zum System des ukrainischen Telekommunikationsunternehmens Kyivstar und führten am 12. Dezember 2023 eine groß angelegte Löschaktion durch. Der Cyberangriff im Dezember führte zu einem Ausfall der Dienste für 24 Millionen Nutzer. Der Security Service der Ukraine (SBU) vermutet die russische Einheit Sandworm als Täter. Der Angriff hatte wenig Auswirkungen auf die ukrainische Armee, und Kyivstar konnte die Dienste schnell wiederherstellen. Der Cyber-Spionage Chef der Ukraine nennt diesen Angriff eine Warnung für alle westlichen Länder zur Anfälligkeit kritischer Infrastrukturen für Cyberangriffe.</p>
<h3>Palantir-Nutzung bei Polizei: Bundesländer zögern nach Urteil</h3>
<p>Nach dem Palantir-Urteil vom Februar 2023, das die automatisierte Datenverarbeitung bei der Polizei strenger regelte, wurde die <a href="https://netzpolitik.org/2023/beschlagnahmte-smartphones-von-gefluechteten-dein-handy-unser-beweismittel/">Nutzung von Palantir-Software bei deutschen Polizeien</a> in Frage gestellt. Die Mehrheit der Bundesländer zeigt wenig Interesse. Das Urteil betonte den Schutz datenschutzrechtlicher Grundsätze und führte zu strengeren Regeln für die Datenanalyse. Palantir, ein umstrittener US-Konzern, liefert entsprechende Analysewerkzeuge an deutsche Polizeien. Die Bundesländer Hamburg, Berlin und Baden-Württemberg prüfen noch, während Bayern, NRW und Hessen bereits Palantir nutzen. Bedenken bezüglich Verfassungsmäßigkeit und Datenschutz bleiben bestehen, mit angekündigten Verfassungsbeschwerden.</p>
<hr />
<p>Das wars für diese Woche, die Weekly Hacker News gibt es auf unserem <a href="https://www.youtube.com/@lastbreach/videos">Youtube Channel</a> oder als reine <a href="https://rss.com/podcasts/infosec-news-der-woche/">Audio Version</a> auf rss.com, sowie diversen Podcast-Plattformen zu Abonnieren.</p>
<p>Danke für’s lesen und bis zum nächsten Mal – stay safe!</p>
<p>&nbsp;</p>
<p>Der Beitrag <a href="https://www.lastbreach.de/blog/die-weekly-hacker-news-08-01-2024">Die Weekly Hacker News – 08.01.2024</a> erschien zuerst auf <a href="https://www.lastbreach.de">LastBreach</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Die Weekly Hacker News – 18.12.2023</title>
		<link>https://www.lastbreach.de/blog/die-weekly-hacker-news-18-12-2023</link>
		
		<dc:creator><![CDATA[frederic]]></dc:creator>
		<pubDate>Mon, 18 Dec 2023 07:46:01 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.lastbreach.de/?p=1305</guid>

					<description><![CDATA[<p>Kritische Sicherheitslücke in Apache Struts, Neues KV-Botnet bedroht Cisco, DrayTek und Fortinet Geräte, Massives Datenleck bei Delta Dental of California, EU beschließt Schutzmaßnahmen für Journalisten vor staatlichem Hacken, Sicherheitsbedenken in der Gesundheitsdigitalisierung und Ex-Sicherheitsingenieur gesteht Krypto-Hacks. Wie immer auch auf Youtube und Peertube. Schwachstellen und Exploits Kritische Sicherheitslücke in Apache Struts Eine gravierende Sicherheitslücke, identifiziert [&#8230;]</p>
<p>Der Beitrag <a href="https://www.lastbreach.de/blog/die-weekly-hacker-news-18-12-2023">Die Weekly Hacker News – 18.12.2023</a> erschien zuerst auf <a href="https://www.lastbreach.de">LastBreach</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kritische Sicherheitslücke in Apache Struts, Neues KV-Botnet bedroht Cisco, DrayTek und Fortinet Geräte, Massives Datenleck bei Delta Dental of California, EU beschließt Schutzmaßnahmen für Journalisten vor staatlichem Hacken, Sicherheitsbedenken in der Gesundheitsdigitalisierung und Ex-Sicherheitsingenieur gesteht Krypto-Hacks.</p>
<hr />

<p>Wie immer auch auf <a href="https://www.youtube.com/playlist?list=PLWKyCICOhmsDfFV3cdEpkDdTMnHilq9tL">Youtube </a>und <a href="https://lastbreach.tv/w/p/8nB32Y7phRoRRa416sMia2">Peertube</a>.</p>
<hr />
<h2>Schwachstellen und Exploits</h2>
<h3>Kritische Sicherheitslücke in Apache Struts</h3>
<p>Eine gravierende Sicherheitslücke, identifiziert als <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-50164">CVE-2023-50164</a>, wurde in <a href="https://cwiki.apache.org/confluence/display/WW/S2-066">Apache Struts Versionen 2.0.0 bis 6.3.0</a> entdeckt. Diese Schwachstelle ermöglicht Path Traversal durch das manipulieren von Datei-Upload-Parametern und damit, das hochladen von schädlichen Dateien, was zu einer Remote Code Execution führen kann. Der kritische Score der Schwachstelle beträgt 9.8.</p>
<p>Anwender werden eindringlich gebeten, auf die Versionen Struts 2.5.33 oder Struts 6.3.0.2 oder höher zu aktualisieren, um diese Sicherheitslücke zu schließen und potenzielle Risiken zu minimieren.</p>
<hr />
<h2>Hacker-Gruppen und Kampagnen</h2>
<h3>Neues KV-Botnet bedroht Cisco, DrayTek und Fortinet Geräte</h3>
<p>Ein <a href="https://blog.lumen.com/routers-roasting-on-an-open-firewall-the-kv-botnet-investigation/">aktueller Bericht</a> enthüllt ein neues Botnetz namens KV-Botnet, das sich auf Firewalls und Router von Cisco, DrayTek, Fortinet und NETGEAR konzentriert. Die beiden Clustern KY und JDY sind seit mindestens Februar 2022 aktiv und infizieren Geräte am Netzwerkrand. Das Botnetz wird von China aus gesteuert, und es wird vermutet, dass der Akteur Volt Typhoon es nutzt.</p>
<p>Microsoft hebt hervor, dass das Botnetz versucht, sich in normale Netzwerkaktivitäten einzufügen, wobei der genaue Infektionsmechanismus noch unbekannt ist. Das Botnetz kann Dateien hoch- und herunterladen, Befehle ausführen und hat kürzlich Axis-IP-Kameras als potenzielle Ziele hinzugefügt. Ein bemerkenswerter Aspekt ist, dass alle Tools offenbar ausschließlich im Arbeitsspeicher vorhanden sind, was die Erkennung erschwert.</p>
<h3>Massives Datenleck bei Delta Dental of California</h3>
<p>Delta Dental of California und seine Tochterunternehmen <a href="https://apps.web.maine.gov/online/aeviewer/ME/40/0f821b31-9e4f-4b15-872c-69fef62a93fa.shtml">warnen vor einem umfangreichen Datenleck</a>, bei dem persönliche Informationen von nahezu sieben Millionen Patienten durch eine <a href="https://www1.deltadentalins.com/content/dam/ddins/en/pdf/banners/notice-of-moveit-data-security-incident-en.pdf">Schwachstelle in der MOVEit Transfer Software</a> kompromittiert wurden.</p>
<p>Über die MOVEit Schwachstellen haben wir im Juni und Juli diesen Jahres bereits mehrfach berichtet. Zu diesem Zeitpunk war bereits klar, dass das Thema noch ein paar mal seinen hässlichen Kopf zeigen wird. In diesem Fall scheint es, dass die Meldung zwar jetzt erst veröffentlicht wurde, der Angriff aber bereits im Mai stattgefunden hatte.</p>
<p>In diesem Fall wurde die SQL-Injection-Schwachstelle in MOVEit von der Clop-Ransomware-Gruppe ausgenutzt. Von dem Vorfall betroffen sind 6.928.932 Kunden, deren persönliche Informationen, darunter Namen, Finanzkontonummern sowie Angaben zu Kredit- und Debitkarten einschließlich Sicherheitscodes.</p>
<hr />
<h2>Wirtschaft, Politik und Kultur</h2>
<h3>EU beschließt Schutzmaßnahmen für Journalisten vor staatlichem Hacken</h3>
<p><a href="https://netzpolitik.org/2023/european-media-freedom-act-eu-einigt-sich-beim-hacken-von-journalistinnen/">EU-Institutionen erzielten eine Einigung</a> über den European Media Freedom Act (EMFA), der Journalisten vor staatlicher Überwachung schützen soll. Trotz fehlender Ausnahme für nationale Sicherheit wurde der Schutz vor staatlichem Hacken in den Verhandlungen geschwächt.</p>
<p>Ein zentraler Streitpunkt war der Einsatz von Spyware. Der Kompromiss sieht vor, dass die umstrittene Formulierung zur nationalen Sicherheit entfernt wurde, stattdessen jedoch ein allgemeiner Hinweis auf die EU-Verträge eingeführt wurde.</p>
<p>Der EMFA schreibt nun vor, dass staatliche Behörden für Überwachungsmaßnahmen gegen Journalisten eine richterliche Bestätigung benötigen und ein &#8222;überwiegendes öffentliches Interesse&#8220; vorliegen muss. Journalisten müssen zudem informiert werden, wenn sie gehackt wurden.</p>
<p>Die Einigung betrifft auch andere strittige Punkte des EMFA, darunter die &#8222;Medienausnahme&#8220; und die Schaffung des europäischen Medienboards. Die Zustimmung des Ministerrats und des EU-Parlaments steht noch aus, wird jedoch als Formsache betrachtet. Die Abstimmung im Parlament ist für März 2024 geplant. Trotz gemischter Reaktionen wird die Verordnung als Fortschritt für die Informationsfreiheit in der EU betrachtet.</p>
<h3>Sicherheitsbedenken in der Gesundheitsdigitalisierung</h3>
<p>Der Bundestag hat am <em>14. Dezember</em> zwei <a href="https://netzpolitik.org/2023/gesundheitsdigitalisierung-unsichtbar-gemachte-sicherheitsrisiken/">Gesetzesentwürfe zur Digitalisierung des Gesundheitswesens</a> verabschiedet, die von Bundesgesundheitsminister Karl Lauterbach als &#8222;Quantensprung&#8220; gepriesen wurden. Während das Digital-Gesetz die flächendeckende Einführung des E-Rezepts und der elektronischen Patientenakte (ePA) vorsieht, regelt das Gesundheitsdatennutzungsgesetz die Nutzung von Gesundheitsdaten für die Forschung.</p>
<p>In der Plenardebatte wurden jedoch Datenschutz- und Sicherheitsbedenken weitgehend ignoriert. Trotz Warnungen von Organisationen wie der Verbraucherzentrale Bundesverband und dem Chaos Computer Club wurden diese als unbegründet abgetan. Minister Lauterbach setzt auf einen Opt-out-Mechanismus für Versicherte und modernste Technologie, während Kritiker auf Kryptografie und Anonymisierung pochen.</p>
<p>Im Parlament stießen die Sicherheitsbedenken auf taube Ohren. SPD-Abgeordneter Matthias Mieves verneinte Gefahren für Gesundheitsdaten und betonte, dass die elektronische Patientenakte den Versicherten &#8222;die Hoheit über ihre Daten&#8220; gebe. Die Risiken einer zentralen Speicherung, wie von Experten Ende November aufgezeigt, wurden nicht thematisiert.</p>
<h3>Ex-Sicherheitsingenieur gesteht Krypto-Hacks</h3>
<p>Shakeeb Ahmed, ein ehemaliger Sicherheitsingenieur eines internationalen Technologieunternehmens, <a href="https://www.justice.gov/usao-sdny/pr/former-security-engineer-international-technology-company-pleads-guilty-hacking-two">hat sich schuldig bekannt</a>, zwei dezentrale Kryptowährungsbörsen gehackt zu haben. Die Anklage betrifft den Hack der Crypto Exchange im Juli 2022 und einen weiteren Angriff auf Nirvana Finance. Ahmed, der seine technischen Fähigkeiten für den Diebstahl von über 12 Millionen US-Dollar einsetzte, hat zugegeben, die gestohlenen Gelder zurückzugeben.</p>
<p>Ahmed nutzte sein Wissen als Sicherheitsingenieur, um im Juli 2022 die Crypto Exchange zu hacken. Dabei manipulierte er einen Smart Contract und verursachte gefälschte Preisdaten, die zu überhöhten Gebühren führten. In einem weiteren Angriff auf Nirvana kaufte er mithilfe eines Flash-Kredits ANA-Tokens zu einem niedrigen Preis und verkaufte sie später zu einem höheren Preis an Nirvana, was zu einem Gewinn von 3,6 Millionen US-Dollar führte. Nirvana schloss aufgrund des Verlusts.</p>
<p>Ahmed versuchte, die Herkunft der gestohlenen Gelder zu verschleiern, indem er verschiedene Methoden wie Token-Swap-Transaktionen, &#8222;Bridging&#8220; von Betrugsgeldern zwischen verschiedenen Blockchains und den Einsatz von Kryptowährungsmixern nutzte.</p>
<p>Der 34-jährige Ahmed bekannte sich schuldig und akzeptierte die Zahlung von über 5 Millionen US-Dollar als Wiedergutmachung. Das Strafmaß wird am 13. März 2024 vor Richter Victor Marrero festgelegt.</p>
<hr />
<p>Das wars für diese Woche, die Weekly Hacker News gibt es auf unserem <a href="https://www.youtube.com/@lastbreach/videos">Youtube Channel</a> oder als reine <a href="https://rss.com/podcasts/infosec-news-der-woche/">Audio Version</a> auf rss.com, sowie diversen Podcast-Plattformen zu Abonnieren.</p>
<p>Damit verabschieden wir uns in die Weihnachtspause. Wir wünschen euch allen frohe Weihnachten und einen guten Rutsch ins neue Jahr. Danke für’s lesen und bis zum nächsten Mal – stay safe!</p>
<p>Der Beitrag <a href="https://www.lastbreach.de/blog/die-weekly-hacker-news-18-12-2023">Die Weekly Hacker News – 18.12.2023</a> erschien zuerst auf <a href="https://www.lastbreach.de">LastBreach</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Die Weekly Hacker News – 11.12.2023</title>
		<link>https://www.lastbreach.de/blog/die-weekly-hacker-news-11-12-2023</link>
		
		<dc:creator><![CDATA[frederic]]></dc:creator>
		<pubDate>Mon, 11 Dec 2023 06:00:19 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.lastbreach.de/?p=1298</guid>

					<description><![CDATA[<p>Kritische Updates und fiktive Schwachstellen für WordPress, US-Bundesbehörde durch alte Software gehackt, Regierungen spionieren über Push-Benachrichtigungen, Meta Messenger jetzt mit Ende-zu-Ende-Verschlüsselung und massive Sicherheitslücken im Gesundheitswesen. Wie immer auch auf Youtube und Peertube. Schwachstellen und Exploits WordPress Sicherheitsupdate behebt kritische Schwachstelle Das kürzlich veröffentlichte Update von WordPress, Version 6.4.2, konzentriert sich vor allem auf die [&#8230;]</p>
<p>Der Beitrag <a href="https://www.lastbreach.de/blog/die-weekly-hacker-news-11-12-2023">Die Weekly Hacker News – 11.12.2023</a> erschien zuerst auf <a href="https://www.lastbreach.de">LastBreach</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kritische Updates und fiktive Schwachstellen für WordPress, US-Bundesbehörde durch alte Software gehackt, Regierungen spionieren über Push-Benachrichtigungen, Meta Messenger jetzt mit Ende-zu-Ende-Verschlüsselung und massive Sicherheitslücken im Gesundheitswesen.</p>
<hr />

<p>Wie immer auch auf <a href="https://www.youtube.com/playlist?list=PLWKyCICOhmsDfFV3cdEpkDdTMnHilq9tL">Youtube </a>und <a href="https://lastbreach.tv/w/p/8nB32Y7phRoRRa416sMia2">Peertube</a>.</p>
<hr />
<h2>Schwachstellen und Exploits</h2>
<h3>WordPress Sicherheitsupdate behebt kritische Schwachstelle</h3>
<p>Das kürzlich <a href="https://wordpress.org/news/2023/12/wordpress-6-4-2-maintenance-security-release/">veröffentlichte Update von WordPress</a>, Version 6.4.2, konzentriert sich vor allem auf die Behebung einer kritischen Sicherheitslücke. Das Sicherheitsteam hat eine Remote Code Execution-Schwachstelle identifiziert, die zwar nicht direkt im WordPress-Kern ausnutzbar ist. Dennoch besteht ein erhebliches Risiko, insbesondere in Verbindung mit bestimmten Plugins, vor allem bei Multisite-Installationen.</p>
<p>Die Entwickler empfehlen daher nachdrücklich, dieses Sicherheitsupdate sofort zu installieren. Durch die Aktualisierung auf WordPress 6.4.2 werden potenzielle Angriffspunkte geschlossen und die Sicherheit erhöht.</p>
<p>Die Aktualisierung kann direkt von WordPress.org heruntergeladen oder über das WordPress-Dashboard durchgeführt werden.</p>
<h3>Fake-Warnung zu angeblich gefährlichem WordPress Update</h3>
<p>Derzeit sind betrügerische E-Mails in Umlauf, die WordPress-Admins vor einer vermeintlichen Schadcode-Lücke warnen. Das <a href="https://www.heise.de/news/l-f-Sicherheitswarnung-mit-Hintertuer-9566929.html">berichtet Heise</a> am letzten Donnerstag.</p>
<p>Via E-Mail werden Administratoren von WordPress Seiten auf eine angeblich kritische Schwachstelle mit der fiktiven ID CVE-2023-45124 hingewiesen. Die Mail verweist auf eine Phishing Webseite, die der offiziellen WordPress Plugin Seite verdächtig ähnlich sieht.</p>
<p>Wer Updates über den automatisierten Vorgang im WordPress Admin Panel installiert, ist auf der sicheren Seite. Noch besser ist beraten, wer die Installation von WordPress Updates vollständig automatisiert.</p>
<hr />
<h2>Hacker-Gruppen und Kampagnen</h2>
<h3>US-Bundesbehörde durch alte Schwachstelle gehackt</h3>
<p>Die US-Bundesbehörde CISA <a href="https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-339a">warnt vor erfolgreichen Cyberangriffen</a> auf eine Bundesbehörde, bei denen Hacker eine bekannte Schwachstelle in nicht mehr unterstützter Software ausnutzten. Die Angriffe im Juni und Juli richteten sich gegen öffentlich zugängliche Server, die veraltete Versionen von Adobe ColdFusion verwendeten. Die Schwachstelle CVE-2023-26360 war bereits im März bekannt und betraf eine Software im &#8222;End-of-Life&#8220;-Status ohne weitere Updates.</p>
<p>Die Hacker führten Erkundigungen im Netzwerk durch, aber es gibt keine Anzeichen für Datenexfiltration. Microsoft Defender for Endpoint erkannte die Schwachstelle und blockierte die Hackeraktivitäten. Die CISA betont die Risiken der Verwendung nicht mehr unterstützter Software und die Wichtigkeit von Updates zur Cyberabwehr.</p>
<hr />
<h2>Wirtschaft, Politik und Kultur</h2>
<h3>Regierungen spionieren über Push-Benachrichtigungen</h3>
<p>US-Senator Ron Wyden hat in einem Schreiben (<a href="https://s3.documentcloud.org/documents/24192885/wyden-smartphone-push-notification-surveillance-letter-to-doj.pdf">PDF</a>) an den Generalstaatsanwalt Merrick B. Garland das Justizministerium aufgefordert, Apple und Google zu gestatten, ihre Kunden über staatliche Anforderungen bezüglich Benachrichtigungsdaten von Smartphone-Apps zu informieren.</p>
<p>Hintergrund ist ein Hinweis aus dem Frühjahr 2022, wonach ausländische Regierungsbehörden von Google und Apple die Herausgabe von Aufzeichnungen über sogenannte &#8222;Push&#8220;-Benachrichtigungen fordern. Wydens Büro hat dies im letzten Jahr intensiv untersucht, wobei die Unternehmen mit Verweis auf staatliche Beschränkungen eine Veröffentlichung verweigerten.</p>
<p>Push-Benachrichtigungen, die über digitale Postdienste von Apple und Google laufen, ermöglichen eine effiziente Zustellung von App-Mitteilungen. Da diese Daten von Apple und Google übermittelt werden, könnten sie von Regierungen angefordert werden, was eine heimliche Überwachung ermöglicht.</p>
<p>Wyden betont, dass Apple und Google in der einzigartigen Position sind, diese staatliche Überwachung zu erleichtern, da App-Entwickler kaum Alternativen haben. Er fordert daher, dass die Unternehmen transparent sein dürfen, indem sie bekannt geben, ob sie solche Anfragen erhalten haben, Statistiken veröffentlichen und Kunden informieren dürfen, es sei denn, Gerichte schreiben Stillschweigen vor.</p>
<h3>Meta Messenger jetzt mit Ende-zu-Ende-Verschlüsselung</h3>
<p>Ab dem 6. Dezember 2023 bietet der Messenger auf <a href="https://about.fb.com/news/2023/12/default-end-to-end-encryption-on-messenger/">Facebook eine verbesserte Sicherheit</a>. Persönliche Chats und Anrufe sind nun standardmäßig Ende-zu-Ende verschlüsselt. Diese Maßnahme gewährleistet, dass Inhalte von Nachrichten und Anrufen nur für Absender und Empfänger sichtbar sind. Zusätzlich werden neue Funktionen wie Nachrichtenbearbeitung, verschwindende Nachrichten nach 24 Stunden und verbesserte Kontrollen für Lesebestätigungen eingeführt. Die globale Implementierung erfolgt schrittweise über mehrere Monate, und Benutzer werden aufgefordert, eine Wiederherstellungsmethode einzurichten. Diese Aktualisierung markiert die größte Verbesserung der Sicherheit des Messenger-Dienstes seit seiner Einführung im Jahr 2011.</p>
<p>Nur 10 Jahre nachdem Signal Ende-zu-Ende Chats salonreif gemacht hat und 9 Jahre nachdem WhatsApp das Protokoll von Signal implementiert hat, zieht nun auch Meta Messenger nach. Der Vorreiter in Sachen Datenschutz geht damit mal wieder mit gutem Beispiel vorran.</p>
<h3>Massive Sicherheitslücken im Gesundheitswesen: Patientendaten durch veraltetes Protokoll gefährdet</h3>
<p>In einem <a href="https://www.blackhat.com/eu-23/briefings/schedule/index.html#millions-of-patient-records-at-risk-the-perils-of-legacy-protocols-34188">alarmierenden Bericht von IT-Sicherheitsexperten</a>, wird enthüllt, dass Millionen von Patientendaten einem erheblichen Risiko ausgesetzt sind. Grund hierfür ist die Nutzung des veralteten DICOM-Protokolls in der medizinischen Bildgebung. Die Präsentation verdeutlichte, wie Hacker auf einfache Weise Zugang zu sensiblen medizinischen Informationen erhalten und sogar Daten manipulieren können.</p>
<p>DICOM, ein seit einem Jahrzehnt bestehendes Standardprotokoll, wird in zahlreichen medizinischen Einrichtungen verwendet. Die Experten warnten vor der Leichtfertigkeit, mit der ungeschützte DICOM-Endpunkte im Internet gefunden und ausgenutzt werden können. Die Präsentation enthielt klare Handlungsempfehlungen für medizinische Institutionen, Gesundheitsdienstleister und Ingenieure, um diese Sicherheitslücken zu schließen und die Vertraulichkeit von Patientendaten zu gewährleisten.</p>
<hr />
<p>Das wars für diese Woche, die Weekly Hacker News gibt es auf unserem <a href="https://www.youtube.com/@lastbreach/videos">Youtube Channel</a> oder als reine <a href="https://rss.com/podcasts/infosec-news-der-woche/">Audio Version</a> auf rss.com, sowie diversen Podcast-Plattformen zu Abonnieren. Danke für’s lesen und bis zum nächsten Mal – stay safe!</p>
<p>&nbsp;</p>
<p>Der Beitrag <a href="https://www.lastbreach.de/blog/die-weekly-hacker-news-11-12-2023">Die Weekly Hacker News – 11.12.2023</a> erschien zuerst auf <a href="https://www.lastbreach.de">LastBreach</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Die Weekly Hacker News – 04.12.2023</title>
		<link>https://www.lastbreach.de/blog/die-weekly-hacker-news-231204</link>
		
		<dc:creator><![CDATA[frederic]]></dc:creator>
		<pubDate>Mon, 04 Dec 2023 06:00:28 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.lastbreach.de/?p=1288</guid>

					<description><![CDATA[<p>Aktive Ausnutzung kritischer Qlik Sense-Schwachstellen, Attacke auf Google Chrome, kritische Sicherheitslücke in VMware Cloud Director, Cyberangriff auf Japans Raumfahrtagentur JAXA, Internationale Aktion gegen Ransomware-Gruppe in der Ukraine, Anklage gegen Fake-Shop-Betreiber aus Nordrhein-Westfalen und Geständnis zu Trickbot-Malware Wie immer auch auf Youtube und Peertube. &#160; Schwachstellen und Exploits Aktive Ausnutzung kritischer Qlik Sense-Schwachstellen Sicherheitsforscher schlagen Alarm [&#8230;]</p>
<p>Der Beitrag <a href="https://www.lastbreach.de/blog/die-weekly-hacker-news-231204">Die Weekly Hacker News – 04.12.2023</a> erschien zuerst auf <a href="https://www.lastbreach.de">LastBreach</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Aktive Ausnutzung kritischer Qlik Sense-Schwachstellen, Attacke auf Google Chrome, kritische Sicherheitslücke in VMware Cloud Director, Cyberangriff auf Japans Raumfahrtagentur JAXA, Internationale Aktion gegen Ransomware-Gruppe in der Ukraine, Anklage gegen Fake-Shop-Betreiber aus Nordrhein-Westfalen und Geständnis zu Trickbot-Malware</p>
<hr />

<p>Wie immer auch auf <a href="https://www.youtube.com/playlist?list=PLWKyCICOhmsDfFV3cdEpkDdTMnHilq9tL">Youtube </a>und <a href="https://lastbreach.tv/w/p/8nB32Y7phRoRRa416sMia2">Peertube</a>.</p>
<hr />
<p>&nbsp;</p>
<h2>Schwachstellen und Exploits</h2>
<h3>Aktive Ausnutzung kritischer Qlik Sense-Schwachstellen</h3>
<p>Sicherheitsforscher schlagen Alarm vor einer aktuellen Welle der CACTUS-Ransomware, die gezielt <a href="https://www.arcticwolf.com/resources/blog/qlik-sense-exploited-in-cactus-ransomware-campaign/">Sicherheitslücken in der Anwendung Qlik Sense</a> ausnutzt. Dies stellt den ersten dokumentierten Fall dar, in dem Angreifer Qlik Sense-Schwachstellen als Eintrittspunkt für ihre Attacken verwenden. Im Detail handelt es sich um eine kritische Schwachstelle im HTTP-Request-Tunneling, identifiziert als CVE-2023-41265, mit einem Score von 9,9. Diese ermöglicht einem entfernten Angreifer, seine Rechte zu erhöhen.</p>
<p>Gleichzeitig wird eine Path-Traversal-Schwachstelle, bekannt als CVE-2023-41266 mit einem Score von 6,5, ausgenutzt. Diese erlaubt einem nicht authentifizierten entfernten Angreifer das erfolgreiche Ausführen von nicht autorisierten HTTP-Anfragen. Zusätzlich wird die Schwachstelle CVE-2023-48365 mit einem kritischen Score von 9,9 ausgenutzt, die einem nicht authentifizierten Angreifer Remote-Code-Ausführung aufgrund unsachgemäßer Validierung von HTTP-Headern ermöglicht. Diese Schwachstellen eröffnen den Angreifern die Möglichkeit, über den Qlik Sense Scheduler-Dienst zusätzliche Tools zu laden.</p>
<p>Nach der Ausnutzung dieser Schwachstellen werden bekannte Tools wie ManageEngine UEMS, AnyDesk und Plink verwendet. Die Angriffsketten kulminieren in der Bereitstellung der CACTUS-Ransomware und der Datenexfiltration mittels rclone.</p>
<p>Es ist dringend anzuraten, dass Organisationen, die Qlik Sense nutzen, umgehend die entsprechenden Sicherheitsupdates installieren, um diese kritischen Schwachstellen zu beheben</p>
<h3>Aktive Attacke auf Google Chrome: Neue Zero-Day-Lücke entdeckt</h3>
<p>Google hat ein <a href="https://chromereleases.googleblog.com/2023/11/stable-channel-update-for-desktop_28.html">Sicherheitsupdate für Chrome</a> veröffentlicht, um sieben Schwachstellen zu beheben, darunter eine aktive Zero-Day-Schwachstelle mit dem Namen CVE-2023-6345. Die 0Day- Schwachstelle in der Grafikbibliothek Skia wurde von der Google Threat Analysis Group entdeckt. Google schreibt, dass für diese Schwachstelle ein Exploit im Netz kursiert.</p>
<p>Das jüngste Update behebt insgesamt sieben Schwachstellen in Chrome. Um sich vor potenziellen Bedrohungen zu schützen, wird allen Nutzern empfohlen, auf die neueste Version (119.0.6045.199/.200) zu aktualisieren. Auch Nutzer von Chromium-basierten Browsern, wie beispielsweise Microsoft Edge, sollten die verfügbaren Updates der jeweiligen Hersteller zeitnah anwenden.</p>
<h3>Kritische Sicherheitslücke in VMware Cloud Director</h3>
<p><a href="https://www.vmware.com/security/advisories/VMSA-2023-0026.html">VMware warnt vor einer schweren Sicherheitslücke</a> in der VMware Cloud Director Appliance, mit der Kennung CVE-2023-34060. Die Schwachstelle betrifft Systeme, die von einer älteren Version auf Version 10.5 aktualisiert wurden, und ermöglicht einen kritischen Authentifizierungsbypass auf den Ports 22 und 5480. Der CVSSv3-Basis-Score beträgt dabei maximal 9.8. Neue Installationen sind nicht betroffen.</p>
<p>Zur Behebung empfiehlt VMware ein Upgrade auf Version 10.5.1 oder die Umsetzung der Workarounds in KB95534. Weitere Details und Updates sind auf der offiziellen Website verfügbar. Nutzer werden dringend aufgefordert, die Sicherheitsmaßnahmen zeitnah umzusetzen und die aktuellen Richtlinien zu beachten.</p>
<hr />
<h2>Hacker-Gruppen und Kampagnen</h2>
<h3>Cyberangriff auf Japans Raumfahrtagentur JAXA</h3>
<p>Im Sommer dieses Jahres wurde die Japan Aerospace Exploration Agency (JAXA) <a href="https://japannews.yomiuri.co.jp/society/general-news/20231129-152511/">Opfer eines Cyberangriffs</a>, der Befürchtungen hervorruft, dass sensible Informationen des japanischen Raumfahrtprogramms gefährdet wurden.</p>
<p>Unbekannte hatten Zugriff auf den Active Directory Server erhalten, welcher die Logins der Mitarbeiter im zentralen Netzwerk verwaltet. Die Polizei entdeckte den Angriff im Herbst und informierte JAXA, die nun in Zusammenarbeit mit der Regierung und der Polizei das Ausmaß des Vorfalls untersucht.</p>
<p>Obwohl bislang kein großer Informationsabfluss bestätigt wurde, bezeichnete ein JAXA-Vertreter die Situation als sehr ernst.</p>
<p>Die Agentur plant eine schnelle Aufklärung und Überprüfung der Netzwerksicherheit. JAXA war bereits in den Jahren 2016 und 2017 Ziel von Cyberangriffen. Die Quelle des letzten Angriffs ist noch unbekannt, es wird aber vermutet, dass der Zugriff auf sensible Informationen Ziel des Angriffs war.</p>
<hr />
<h2>Wirtschaft, Politik und Kultur</h2>
<h3>Internationale Aktion gegen Ransomware-Gruppe in der Ukraine</h3>
<p>In einer <a href="https://www.europol.europa.eu/media-press/newsroom/news/international-collaboration-leads-to-dismantlement-of-ransomware-group-in-ukraine-amidst-ongoing-war">beispiellosen internationalen Zusammenarbeit</a> haben Strafverfolgungs- und Justizbehörden aus sieben Ländern gemeinsam mit Europol und Eurojust erfolgreich eine Ransomware-Gruppe in der Ukraine zerschlagen. Die Gruppe war für hochkarätige Angriffe verantwortlich, die zu Verlusten von Hunderten von Millionen Euro führten. Die Aktion fand inmitten des andauernden Kriegs in der Ukraine statt. Am 21. November wurden 30 Anwesen in den Regionen Kyiv, Cherkasy, Rivne und Vinnytsia durchsucht, was zur Festnahme des 32-jährigen Anführers und vier seiner aktiven Komplizen führte. Über 20 Ermittler aus Norwegen, Frankreich, Deutschland und den USA wurden nach Kyiv entsandt, um die ukrainische Polizei zu unterstützen.</p>
<p>Die Verdächtigen sind Teil eines Netzwerks, das für Ransomware-Angriffe in 71 Ländern verantwortlich ist, wobei sie große Unternehmen gezielt ins Visier nehmen. Die Ermittlungen ergaben, dass sie über 250 Server von Großunternehmen verschlüsselt und Verluste in Höhe von mehreren Hundert Millionen Euro verursacht haben. Die internationale Zusammenarbeit begann 2019 auf Initiative der französischen Behörden und wurde trotz der Herausforderungen des Kriegs in der Ukraine fortgesetzt. Europol, Eurojust und verschiedene nationale Behörden spielten eine entscheidende Rolle bei der Koordination und Durchführung der Operation.</p>
<p>Eurojust und Europol spielten Schlüsselrollen in der Koordination, während forensische Analysen zur Identifizierung der Verdächtigen führten. Die Schweizer Behörden entwickelten mit No More Ransom und Bitdefender Entschlüsselungswerkzeuge für bestimmte Ransomware-Varianten.</p>
<h3>Anklage gegen Fake-Shop-Betreiber aus Nordrhein-Westfalen</h3>
<p>Die Generalstaatsanwaltschaft Bamberg hat <a href="https://www.justiz.bayern.de/gerichte-und-behoerden/generalstaatsanwaltschaft/bamberg/presse/2023/15.php">Anklage gegen zwei Männer</a> im Alter von 23 und 21 Jahren aus dem Kreis Herford erhoben. Sie werden beschuldigt, zwischen Juni und November 2022 sieben betrügerische Online-Shops betrieben zu haben, auf denen hochwertige Photovoltaik- und Solarmodule angeboten wurden. Kunden zahlten im Voraus, erhielten jedoch nie die bestellten Produkte. Der Gesamtschaden beläuft sich auf rund 401.000 EUR. Die Anklage umfasst 132 Fälle des gewerbsmäßigen Betrugs. Einer der Beschuldigten muss sich zusätzlich wegen des Besitzes kinderpornographischer Inhalte verantworten. Da einer der Männer zur Tatzeit Heranwachsender war, erfolgt die Anklage vor einer Jugendkammer des Landgerichts Bamberg.</p>
<h3>Trickbot-Malware: Russischer Hacker gibt Schuld zu</h3>
<p>Ein russischer Staatsbürger, Vladimir Dunaev (40, hat seine Schuld in der <a href="https://www.justice.gov/opa/pr/russian-national-pleads-guilty-trickbot-malware-conspiracy">Entwicklung und Verbreitung der Trickbot-Malware</a> eingeräumt. Trickbot wurde 2022 ausgeschaltet und verursachte weltweit Verluste in zweistelliger Millionenhöhe, insbesondere in amerikanischen Krankenhäusern und Unternehmen.</p>
<p>Dunaev entwickelte bösartige Tools, darunter Modifikationen für Browser, zur Unterstützung von Trickbot. Die Malware stahl Geld und erleichterte die Installation von Ransomware, wodurch Schulen und Unternehmen, darunter Avon Schools und ein Immobilienunternehmen in North Canton, um mehr als 3,4 Millionen US-Dollar betrogen wurden.</p>
<p>Die Zusammenarbeit mit Südkorea ermöglichte Dunaevs Auslieferung in den Northern District of Ohio. Er bekannte sich schuldig und steht vor einer Höchststrafe von 35 Jahren Gefängnis.</p>
<p>Das wars für diese Woche, die Weekly Hacker News gibt es als monatlichen <a href="https://lastbreach.us12.list-manage.com/subscribe?u=f9e18dd06480686b1abb16f6d&amp;id=9499dfb9d0">Newsletter</a>, auf unserem <a href="https://www.youtube.com/@lastbreach/videos">Youtube Channel</a> oder als reine <a href="https://rss.com/podcasts/infosec-news-der-woche/">Audio Version</a> auf rss.com, sowie diversen Podcast-Plattformen zu Abonnieren. Danke für’s lesen und bis zum nächsten Mal – stay safe!</p>
<p><strong> </strong></p>
<p>Der Beitrag <a href="https://www.lastbreach.de/blog/die-weekly-hacker-news-231204">Die Weekly Hacker News – 04.12.2023</a> erschien zuerst auf <a href="https://www.lastbreach.de">LastBreach</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Die Weekly Hacker News – 27.11.2023</title>
		<link>https://www.lastbreach.de/blog/die-weekly-hacker-news-231127</link>
		
		<dc:creator><![CDATA[frederic]]></dc:creator>
		<pubDate>Mon, 27 Nov 2023 08:15:24 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.lastbreach.de/?p=1281</guid>

					<description><![CDATA[<p>Kritische Schwachstellen in ownCloud gefährden Nutzerdaten, Sicherheitsforscher umgehen Windows-Hello-Fingerabdrucksensoren, Nordkoreanische Hacker nutzen Zero-Day für Supply-Chain-Angriff , Millionenschwerer Rug Pull-Betrug aufgedeckt, Kontroverse um KI in Asylverfahren und Anpassung des Hacker-Paragrafen im Strafgesetzbuch Wie immer auch auf Youtube und Peertube. Schwachstellen und Exploits Sicherheitsalarm bei ownCloud: kritische Schwachstellen gefährden Nutzerdaten In einem beunruhigenden Szenario warnt die Entwicklergemeinschaft [&#8230;]</p>
<p>Der Beitrag <a href="https://www.lastbreach.de/blog/die-weekly-hacker-news-231127">Die Weekly Hacker News – 27.11.2023</a> erschien zuerst auf <a href="https://www.lastbreach.de">LastBreach</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Kritische Schwachstellen in ownCloud gefährden Nutzerdaten, Sicherheitsforscher umgehen Windows-Hello-Fingerabdrucksensoren, Nordkoreanische Hacker nutzen Zero-Day für Supply-Chain-Angriff , Millionenschwerer Rug Pull-Betrug aufgedeckt, Kontroverse um KI in Asylverfahren und Anpassung des Hacker-Paragrafen im Strafgesetzbuch</p>
<hr />

<p>Wie immer auch auf <a href="https://www.youtube.com/playlist?list=PLWKyCICOhmsDfFV3cdEpkDdTMnHilq9tL">Youtube </a>und <a href="https://lastbreach.tv/w/p/8nB32Y7phRoRRa416sMia2">Peertube</a>.</p>
<hr />
<h2>Schwachstellen und Exploits</h2>
<h3>Sicherheitsalarm bei ownCloud: kritische Schwachstellen gefährden Nutzerdaten</h3>
<p>In einem beunruhigenden Szenario warnt die Entwicklergemeinschaft von ownCloud vor drei kritischen Sicherheitslücken, die ein erhebliches Risiko für die Integrität von Nutzerdaten darstellen.</p>
<p>Die erste <a href="https://owncloud.com/security-advisories/disclosure-of-sensitive-credentials-and-configuration-in-containerized-deployments/">Schwachstelle betrifft die GraphAPI App</a>, die selbst nach ihrer Deaktivierung sensible Konfigurationsdetails der PHP-Umgebung preisgibt. Betroffen sind Versionen von 0.2.0 bis 0.3.0 der App, die Schwachstelle erhält einen kritischen Score von 10.0. Als Sofortmaßnahme empfiehlt ownCloud das Löschen einer bestimmten Datei und das Deaktivieren der phpinfo Funktion. Nutzer sollten außerdem umgehend ihre sensitiven Daten, wie beispielsweise das ownCloud-Admin-Passwort, aktualisieren.</p>
<p>Die <a href="https://owncloud.com/security-advisories/webdav-api-authentication-bypass-using-pre-signed-urls/">zweite Sicherheitslücke</a> ermöglicht es Angreifern ohne Authentifizierung, auf Dateien zuzugreifen, sie zu modifizieren oder zu löschen, sofern der Benutzername des Opfers bekannt ist. Diese Schwachstelle betrifft Core-Versionen von 10.6.0 bis 10.13.0 und wird mit einem Score von 9.8 bewertet.</p>
<p>Die dritte Lücke bezieht sich auf eine <a href="https://owncloud.com/security-advisories/subdomain-validation-bypass/">Validierungsschwäche bei Subdomains in der OAuth2 App</a> vor Version 0.6.1. Ein Angreifer kann durch die Verwendung einer speziell gestalteten Weiterleitungs-URL die Validierungsprüfung umgehen, was zu einem hohen Score von 9.0 führt. Als vorübergehende Lösung empfiehlt ownCloud, die &#8222;Allow Subdomains&#8220;-Option zu deaktivieren.</p>
<p>Die zeitgleiche Veröffentlichung eines <a href="https://convergetp.com/2023/11/16/crushftp-zero-day-cve-2023-43177-discovered/">Proof-of-Concept-Exploits</a> für eine kritische Schwachstelle in CrushFTP verstärkt die Dringlichkeit der Sicherheitsmaßnahmen. Diese Schwachstelle ermöglicht es einem nicht authentifizierten Angreifer, auf Dateien zuzugreifen, beliebige Programme auszuführen und Klartext-Passwörter zu erhalten.</p>
<p>Nutzer sind angehalten, sofortige Maßnahmen zu ergreifen, um potenzielle Risiken zu minimieren und die Sicherheit ihrer ownCloud-Instanzen zu gewährleisten.</p>
<h3>Sicherheitsforscher umgehen Windows-Hello-Fingerabdrucksensoren</h3>
<p>In einem dreimonatigen Forschungsprojekt hat das <a href="https://blackwinghq.com/blog/posts/a-touch-of-pwn-part-i/">Offensive Research and Security Engineering-Team von Microsoft (MORSE)</a> erfolgreich die Windows-Hello-Fingerabdrucksensoren auf drei führenden Laptops umgangen, darunter Dell Inspiron 15, Lenovo ThinkPad T14 und Microsoft Surface Pro Type Cover.</p>
<p>Ziel der Untersuchung war die Evaluierung der Sicherheit dieser Fingerabdrucksensoren, die für die Windows-Hello-Authentifizierung verwendet werden. Die Forschung förderte mehrere Sicherheitslücken zutage, die es den Analysten ermöglichten, die Authentifizierung auf allen drei Geräten vollständig zu umgehen.</p>
<p>Die umfangreiche Analyse beinhaltete Reverse Engineering von Software und Hardware sowie die Untersuchung von Match-on-Chip (MoC)-Sensoren und des Secure Device Connection Protocol (SDCP). Besondere Aufmerksamkeit gilt den Schwächen in der SDCP-Implementierung.</p>
<p>Die Autoren empfehlen Herstellern von biometrischen Authentifizierungslösungen, sicherheitskritische Protokolle zu aktivieren und unabhängige Sicherheitsüberprüfungen durchzuführen.</p>
<p>Die Ergebnisse dieser Forschung betonen die Notwendigkeit einer kontinuierlichen Weiterentwicklung von Sicherheitspraktiken in biometrischen Authentifizierungssystemen, um Angriffen dieser Art vorzubeugen.</p>
<hr />
<h2>Hacker-Gruppen und Kampagnen</h2>
<h3>Nordkoreanische Hacker nutzen Zero-Day für Supply-Chain-Angriff</h3>
<p>Das National Cyber Security Centre (NCSC) und der National Intelligence Service (NIS) warnen vor einem <a href="https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-040a">Supply-Chain-Angriff der Lazarus-Hackergruppe</a>. Diese nutzt eine Zero-Day-Schwachstelle in der Authentifizierungssoftware MagicLine4NX, um vor allem südkoreanische Institutionen zu infiltrieren.</p>
<p>Der Angriff startete mit der Kompromittierung einer Medien-Website, was einen gezielten &#8218;Watering Hole&#8216;-Angriff ermöglichte. Durch Ausnutzung der Software-Schwachstelle erlangten die Hacker unbefugten Zugang zum Intranet der Zielorganisationen. Der Angriff, bekannt als &#8218;Dream Magic&#8216;, betont die fortgesetzte Nutzung von Supply-Chain-Taktiken durch nordkoreanische Hacker.</p>
<p>Diese Vorgehensweise wurde bereits im März 2023 von der Lazarus-Untergruppe &#8222;Labyrinth Chollima&#8220; gegen 3CX und kürzlich gegen Microsoft angewendet.</p>
<p>Es wird dringend davon abgeraten, Lösegelder zu zahlen, da dies keine Garantie für die Wiederherstellung von Dateien bietet und Sanktionsrisiken birgt. Unternehmen werden aufgerufen, proaktiv Maßnahmen zur Abwehr solcher Angriffe zu ergreifen.</p>
<h3>Millionenschwerer “Rug Pull” Betrug aufgedeckt</h3>
<p>Gemäß einem <a href="https://research.checkpoint.com/2023/check-point-research-unraveling-the-rug-pull-a-million-dollar-scam-with-a-fake-token-factory/">Bericht von IT-Sicherheitsforschern von Check Point Research</a> wurde am 21. November 2023 ein anspruchsvoller Betrug aufgedeckt. Eine Gruppe von Betrügern nutzte eine gefälschte Token-Fabrik, um beinahe eine Million Dollar zu ergaunern. Das Threat-Intel-Blockchain-System von Check Point identifizierte den Täter und erkannte, dass diese Adresse in 40 verschiedenen Rug Pulls involviert war.</p>
<p>Die Betrüger begannen mit der Erstellung von gefälschten Tokens wie GROK 2.0, um gutgläubige Käufer anzulocken. Sie füllten einen Liquiditätspool, täuschten Handelsaktivitäten vor und lockten Investoren mit künstlich erzeugter Nachfrage. Die Betrüger machten sich zwei Smart Contracts zunutze, um den Token-Handel zu manipulieren.</p>
<p>In der Schlussphase zogen die Betrüger die Gelder aus dem Pool ab, nachdem genügend Käufer angelockt und den Token-Preis künstlich erhöht wurde. Die Forscher überwachen aktiv Domänen, die mit der betrügerischen Adresse in Verbindung stehen, und teilen Erkenntnisse über neue Bedrohungen, um Investoren zu schützen.</p>
<hr />
<h2>Wirtschaft, Politik und Kultur</h2>
<h3>Kontroverse um KI im Asylverfahren</h3>
<p>Das <a href="https://netzpolitik.org/2023/ki-tools-im-bamf-ist-das-sicherheitsrelevant/">Bundesamt für Migration und Flüchtlinge (BAMF)</a> nutzt ein 18 Millionen Euro teures KI-System, um möglicherweise sicherheitsrelevante Informationen aus Asylanhörungen zu identifizieren. Das &#8222;Assistenzsystem für Sicherheitsmeldungen&#8220; (ASS) ist seit 2022 aktiv und wird in allen BAMF-Außenstellen eingeführt. Die KI scannt Anhörungsprotokolle und benachrichtigt BAMF-Mitarbeitende über potenziell relevante Informationen, bevor diese an Sicherheitsbehörden weitergeleitet werden.</p>
<p>Die Anzahl der Meldungen hat seit 2017 zugenommen, jedoch ohne klaren Anstieg der Weiterleitungen. Kritiker, darunter die Linken-Abgeordnete Clara Bünger, sehen einen bedenklichen Eingriff in das Recht auf informationelle Selbstbestimmung der Geflüchteten. Die Debatte wirft grundlegende Fragen zur Sicherheit, Transparenz und dem Schutz der Privatsphäre auf, während Befürworter betonen, dass das System dazu dient, potenzielle sicherheitsrelevante Bedrohungen zu erkennen und zu melden.</p>
<h3>Anpassung des Hacker-Paragrafen: zeitgemäße Änderungen im Strafgesetzbuch</h3>
<p>Im November 2023 präsentierte das <a href="https://www.bmj.de/SharedDocs/Downloads/DE/Gesetzgebung/Eckpunkte/1123_Eckpunkte_Modernisierung_Strafrecht.pdf?__blob=publicationFile&amp;v=3">Bundesministerium der Justiz die Eckpunkte zur Modernisierung des Strafgesetzbuchs</a>, beauftragt durch den Koalitionsvertrag. Der Fokus liegt auf der Überprüfung historisch überholter Straftatbestände, der Strafrechtsmodernisierung und der Entlastung der Justiz.</p>
<p>Besonders im Blickpunkt stehen die §§ 202a ff. StGB, die das Ausspähen und Abfangen von Daten sowie die Vorbereitung dieser Handlungen regeln. Die Modernisierung soll sicherstellen, dass das Identifizieren, Melden und Schließen von Sicherheitslücken legal und verantwortungsbewusst, beispielsweise in der IT-Sicherheitsforschung, durchgeführt werden kann. Symposien mit Expertinnen und Experten am 30. Juni und 4. Oktober 2023 dienten als Grundlage für Eckpunkte, die in einem Gesetzentwurf münden sollen. Dieser wird voraussichtlich in der ersten Jahreshälfte 2024 vorgelegt.</p>
<p>Die geplanten Veränderungen spiegeln den Willen zur zeitgemäßen Justiz wider, indem sie auf Evidenz, Fachliteratur und Expertenmeinungen setzen. Die klare Ausrichtung auf die Herausforderungen der digitalen Welt unterstreicht dabei den Anspruch, das Strafrecht an aktuelle Entwicklungen anzupassen und dabei ein ausgewogenes Verhältnis zwischen Sicherheit und Freiheit zu wahren.</p>
<p>Das wars für diese Woche, die Weekly Hacker News gibt es als monatlichen <a href="https://lastbreach.us12.list-manage.com/subscribe?u=f9e18dd06480686b1abb16f6d&amp;id=9499dfb9d0">Newsletter</a>, auf unserem <a href="https://www.youtube.com/@lastbreach/videos">Youtube Channel</a> oder als reine <a href="https://rss.com/podcasts/infosec-news-der-woche/">Audio Version</a> auf rss.com, sowie diversen Podcast-Plattformen zu Abonnieren. Danke für’s lesen und bis zum nächsten Mal – stay safe!</p>
<p>Der Beitrag <a href="https://www.lastbreach.de/blog/die-weekly-hacker-news-231127">Die Weekly Hacker News – 27.11.2023</a> erschien zuerst auf <a href="https://www.lastbreach.de">LastBreach</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Die Weekly Hacker News – 20.11.2023</title>
		<link>https://www.lastbreach.de/blog/die-weekly-hacker-news-231120</link>
		
		<dc:creator><![CDATA[frederic]]></dc:creator>
		<pubDate>Mon, 20 Nov 2023 08:26:09 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<guid isPermaLink="false">https://www.lastbreach.de/?p=1275</guid>

					<description><![CDATA[<p>Zero-Day-Exploit bedroht Zimbra E-Mail-Server, kritische Sicherheitslücken in Apache ActiveMQ sowie VMware Cloud Director, neue Cybergefahr LitterDrifter-Malware, FBI warnt vor &#8218;Scattered Spider&#8216; Ransomware-Gefahr und Europol und Eurojust zerschlagen millionenschwere Voice-Phishing-Bande. Wie immer auch auf Youtube und Peertube. Schwachstellen und Exploits Zero-Day-Exploit bedroht Zimbra E-Mail-Server Die Google Threat Analysis Group (TAG) hat einen besorgniserregenden Zero-Day-Exploit in Zimbra [&#8230;]</p>
<p>Der Beitrag <a href="https://www.lastbreach.de/blog/die-weekly-hacker-news-231120">Die Weekly Hacker News – 20.11.2023</a> erschien zuerst auf <a href="https://www.lastbreach.de">LastBreach</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Zero-Day-Exploit bedroht Zimbra E-Mail-Server, kritische Sicherheitslücken in Apache ActiveMQ sowie VMware Cloud Director, neue Cybergefahr LitterDrifter-Malware, FBI warnt vor &#8218;Scattered Spider&#8216; Ransomware-Gefahr und Europol und Eurojust zerschlagen millionenschwere Voice-Phishing-Bande.</p>
<hr />

<p>Wie immer auch auf <a href="https://www.youtube.com/playlist?list=PLWKyCICOhmsDfFV3cdEpkDdTMnHilq9tL">Youtube </a>und <a href="https://lastbreach.tv/w/p/8nB32Y7phRoRRa416sMia2">Peertube</a>.</p>
<hr />
<h2>Schwachstellen und Exploits</h2>
<h3>Zero-Day-Exploit bedroht Zimbra E-Mail-Server</h3>
<p>Die Google Threat Analysis Group (TAG) hat einen besorgniserregenden <a href="https://blog.google/threat-analysis-group/zimbra-0-day-used-to-target-international-government-organizations/">Zero-Day-Exploit in Zimbra Collaboration</a>, einem weit verbreiteten E-Mail-Server, aufgedeckt.</p>
<p>Die Schwachstelle, identifiziert als <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-37580">CVE-2023-37580</a>, erhielt einen Score von 6.1. Sie ermöglicht Angreifern den Zugriff auf E-Mail-Daten und Benutzeranmeldeinformationen.</p>
<p>Der Angriff begann in Griechenland und weitete sich auf Moldawien, Tunesien, Vietnam und Pakistan aus. Besonders alarmierend ist, dass einige Angriffe erst nach der Veröffentlichung des Patches auf Github erfolgten.</p>
<p>Zimbra hat rasch reagiert und sowohl einen Hotfix als auch einen offiziellen Patch bereitgestellt, um die Sicherheitslücke zu schließen.</p>
<p>Nutzer werden dringend aufgefordert, die bereitgestellten Updates umgehend zu installieren, um ihre E-Mail-Kommunikation zu schützen.</p>
<h3>Apache ActiveMQ von kritischer Sicherheitslücke betroffen</h3>
<p>Cybersicherheitsforscher haben eine <a href="https://attackerkb.com/topics/IHsgZDE3tS/cve-2023-46604/rapid7-analysis">kritische Sicherheitslücke in Apache ActiveMQ</a> mit der Bezeichnung <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-46604">CVE-2023-46604</a> entdeckt. Die Schwachstelle wird aufgrund ihrer Schwere mit einem maximalen Score von 10 bewertet. Angreifer können durch Ausnutzung dieser Lücke beliebigen Code ausführen.</p>
<p>Die Schwachstelle wurde in den Versionen 5.15.16, 5.16.7, 5.17.6 und 5.18.3 behoben, wurde jedoch bereits von Ransomware-Gruppen ausgenutzt.</p>
<p>Ein öffentlich verfügbarer <a href="https://github.com/X1r0z/ActiveMQ-RCE">Proof-of-Concept-Exploit</a> wurde verwendet, um über die ClassPathXmlApplicationContext eine nicht authentifizierte Remote-Code-Ausführung zu erreichen. VulnCheck entdeckte zudem eine verbesserte Angriffsmethode, die die FileSystemXmlApplicationContext-Klasse nutzt und sogar eine umgekehrte Shell ermöglicht.</p>
<p>Es wird dringend empfohlen, die betroffenen Server zu patchen und idealerweise von öffentlichen Netzwerken zu isolieren.</p>
<h3>Kritische Sicherheitslücke in VMware Cloud Director</h3>
<p>VMware warnt vor einer <a href="https://www.vmware.com/security/advisories/VMSA-2023-0026.html">kritischen Sicherheitslücke im Cloud Director</a>, benannt als <a href="https://github.com/vmware/photon/wiki/security-advisory-CVE-2023-34060">CVE-2023-34060</a>v, die auftritt, wenn von einer älteren Version auf Version 10.5 aktualisiert wird.</p>
<p>Ein Angreifer mit Netzwerkzugriff kann die Anmeldebeschränkungen auf den Ports 22 (ssh) und 5480 (Appliance Management Console) umgehen. Die Schwachstelle beruht auf einer betroffenen Version von sssd im zugrunde liegenden Photon OS.</p>
<p>Es gibt noch keine offizielle Lösung, aber VMware bietet einen <a href="https://kb.vmware.com/s/article/95534">Workaround</a> an.</p>
<p>Diese Warnung folgt auf die Veröffentlichung von Patches für eine andere kritische Schwachstelle, die <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-34048">CVE-2023-34048</a> im vCenter Server, die Fernausführung von Code ermöglichen könnte.</p>
<hr />
<h2>Hacker-Gruppen und Kampagnen</h2>
<h3>Neue Cybergefahr: LitterDrifter-Malware bedroht internationale Ziele</h3>
<p>In einem <a href="https://research.checkpoint.com/2023/malware-spotlight-into-the-trash-analyzing-litterdrifter/">aktuellen Bericht</a> der Sicherheitsforscher von Check Point wurde eine neue Malware-Bedrohung namens LitterDrifter identifiziert.</p>
<p>Die Hintermänner dieser Malware gehören zur berüchtigten Gamaredon-Zelle, einer russischen Spionagegruppe, die sich auf ukrainische Ziele spezialisiert hat. Die Forscher haben herausgefunden, dass LitterDrifter als selbstverbreitender Wurm fungiert und über USB-Laufwerke verbreitet wird.</p>
<p>Gamaredon, auch als Primitive Bear, ACTINIUM und Shuckworm bekannt, gilt als ein einzigartiger Akteur im russischen Spionage-Ökosystem. Die Gruppe hat sich darauf spezialisiert, groß angelegte Angriffe durchzuführen, wobei der Fokus auf regionalen Zielen liegt.</p>
<p>LitterDrifter weist zwei Hauptfunktionalitäten auf: Das Verbreitungsmodul verteilt die Malware im System, insbesondere auf USB-Laufwerken, während das C2-Modul (Befehls- und Kontrollserver) eine Kommunikationsverbindung zu den Angreifern aufrechterhält.</p>
<p>Obwohl die Malware scheinbar einfach gestrickt ist, hat sie sich als äußerst effektiv erwiesen.</p>
<p>Interessanterweise haben die Sicherheitsforscher  Anzeichen dafür gefunden, dass LitterDrifter möglicherweise über die ursprünglich beabsichtigten Ziele hinausgeht. Infektionsspuren wurden in verschiedenen Ländern wie den USA, Vietnam, Chile, Polen und Deutschland gefunden. Dies deutet darauf hin, dass die Verbreitung von LitterDrifter möglicherweise internationaler ist als zunächst angenommen.</p>
<h3>FBI warnt vor &#8218;Scattered Spider&#8216;: Ransomware-Gefahr für Unternehmen</h3>
<p>Das FBI und die CISA haben eine <a href="https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-320a">Warnung zu den Aktivitäten der Cyberkriminellen-Gruppe &#8222;Scattered Spider&#8220;</a> veröffentlicht.</p>
<p>Diese Gruppe fokussiert sich auf kommerzielle Einrichtungen und setzt dabei auf ausgefeilte Taktiken wie Social Engineering und den Einsatz von BlackCat/ALPHV-Ransomware. Besonders besorgniserregend ist, dass die Gruppe laut der Mitteilung in ihren jüngsten Aktivitäten vermehrt dazu neigt, neben ihren traditionellen Vorgehensweisen auch legitime Tools für ihre kriminellen Machenschaften zu verwenden.</p>
<p>Scattered Spider bedient sich verschiedener Methoden, darunter Phishing, Push-Bombing und SIM-Swap-Angriffe, um an Zugangsdaten zu gelangen, remote auf Systeme zuzugreifen und Mehrfaktor-Authentifizierung (MFA) zu umgehen. Interessanterweise haben sie auch legitime Tools wie Fleetdeck.io und Teamviewer für ihre Zwecke umfunktioniert.</p>
<p>Ein herausstechendes Merkmal ist die Drohung mit Datenverschlüsselung und Erpressung (Ransomware). Die Gruppe droht, exfiltrierte Daten freizugeben, und hat kürzlich begonnen, Opferdateien zu verschlüsseln. Dieses Vorgehen geht über ihre bisherigen Taktiken hinaus und verdeutlicht die steigende Raffinesse der Gruppe.</p>
<hr />
<h2>Wirtschaft, Politik und Kultur</h2>
<h3>Europol und Eurojust zerschlagen millionenschwere Voice-Phishing-Bande</h3>
<p>Die tschechische und ukrainische Polizei haben mit Europol und Eurojust eine umfangreiche <a href="https://www.europol.europa.eu/media-press/newsroom/news/europol-and-eurojust-support-czech-and-ukrainian-police-in-taking-down-multi-million-euro-voice-phishing-gang">Vishing-Bande aufgedeckt</a>, die Opfer in ganz Europa um mehrere Millionen Euro betrogen hat. Der Schaden allein in Tschechien wird auf über 8 Millionen Euro geschätzt.</p>
<p>Sechs Verdächtige wurden in der Ukraine und vier in der Tschechischen Republik im April dieses Jahres festgenommen. Bei Durchsuchungen in verschiedenen Orten wurden Mobiltelefone, SIM-Karten und Computer sichergestellt.</p>
<p>Die kriminelle Gruppe nutzte Call Center in der Ukraine für Vishing-Angriffe, vorwiegend gegen tschechische Opfer. Sie täuschten vor, Bankmitarbeiter oder Polizisten zu sein, um das Vertrauen der Opfer zu gewinnen.</p>
<p>Die Ermittlungen begannen im November 2021 bei Eurojust auf Antrag der tschechischen Behörden. Europol unterstützt den Fall seit Dezember 2021 und identifiziert potenzielle Opfer in anderen europäischen Ländern.</p>
<hr />
<p>Das wars für diese Woche, die Weekly Hacker News gibt es als monatlichen <a href="https://lastbreach.us12.list-manage.com/subscribe?u=f9e18dd06480686b1abb16f6d&amp;id=9499dfb9d0">Newsletter</a>, auf unserem <a href="https://www.youtube.com/@lastbreach/videos">Youtube Channel</a> oder als reine <a href="https://rss.com/podcasts/infosec-news-der-woche/">Audio Version</a> auf rss.com, sowie diversen Podcast-Plattformen zu Abonnieren. Danke für’s lesen und bis zum nächsten Mal – stay safe!</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Der Beitrag <a href="https://www.lastbreach.de/blog/die-weekly-hacker-news-231120">Die Weekly Hacker News – 20.11.2023</a> erschien zuerst auf <a href="https://www.lastbreach.de">LastBreach</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
