EDV-Sicherheit
- www.heise.de Dr. Ansay: Rezepte für Cannabis jetzt nicht mehr in Suchmaschinen auffindbar
Nachdem Rezepte eines Telemedizinanbieters online waren, sind diese aus dem Cache der Suchmaschinen verschwunden. Dazu wurde eine Sitemap hochgeladen.
-
Kritische Sicherheitslücken aufgedeckt: Ministerium zeigt NGO an (Österreich)
epicenter.works Kritische Sicherheitslücken aufgedeckt: Ministerium zeigt NGO anDie Grundrechts-NGO epicenter.works hat eine kritische Sicherheitslücke im Epidemiologischen Meldesystem (EMS) gemeldet und wurde dafür strafrechtlich verfolgt. Der Fall zeigt, was beim Umgang mit IT-Sicherheit in Österreich fundamental falsch läuft.
- www.heise.de Die xz-Hintertür: Das verborgene Oster-Drama der IT
Mit einer Hintertür in einer unbekannten Kompressionsbibliothek hätten Unbekannte beinahe große Teile des Internets übernehmen können. Leider kein Scherz.
- www.heise.de GitHub als Malware-Schleuder
Eine Sicherheitsfirma berichtet über eine neue Masche, wie Schadcode im großen Stil verteilt wird: über kompromittierte Klon-Repositories auf GitHub.
> [...] In Spitzenzeiten entstanden dadurch 100.000 verseuchte Repositories auf der beliebten Code-Plattform GitHub – die Zahl wuchs so schnell, dass GitHub mit dem Löschen nicht hinterherkam.
> Der Trick, den sich die Hintermänner dieser Masche zunutze machen, ist simpel: Sie klonen das Repository eines beliebten Projekts, versetzen es mit Schadcode und bestücken damit Tausende von Repository-Klonen. Indem Sie diese dann in den Python Package Index (PyPI) einschleusen und in diversen Foren und Social-Media-Kanälen bewerben, stolpern unbedarfte Entwickler auf der Suche nach passenden Bibliotheken darüber und binden sie in ihre Projekte ein.
- www.tagesschau.de Hackergruppe Lockbit in internationaler Polizeiaktion zerschlagen
Bei einer gemeinsamen Strafverfolgungsaktion haben internationale Ermittler die Hackergruppe Lockbit zerschlagen. Die Bande hatte in der Vergangenheit vornehmlich sensible Daten von großen Unternehmen gestohlen und so Lösegelder erzwungen.
- www.heise.de CCC hackt Dubidoc: Unklar, ob Dritte bei Millionen Patientendaten zulangten
Mal wieder hat der CCC eine Lücke bei einer Terminservice-Software gefunden. Demnach waren rund eine Million Patientendatensätze öffentlich einsehbar.
- www.heise.de Bootloader-Lücke: Viele Linux-Distributionen sind gefährdet
Im Bootloader shim, der Secure-Boot auch für nicht-Windows-Betriebssysteme erlaubt, klafft eine Sicherheitslücke.
NIST: CVE-2023-40547 Detail
- www.heise.de PostgreSQL lässt sich beliebiges SQL unterjubeln
Eine hochriskante Schwachstelle in der Datenbank PostgreSQL ermöglicht Angreifern, beliebige SQL-Befehle einzuschleusen.
Informationen zu CVE-2024-0985
- www.heise.de Linux: Sicherheitslücke in glibc bringt Angreifern Root-Privilegien
Fast alle aktuellen Linux-Varianten sind von dem Sicherheitsleck betroffen, das Missetäter jedoch nicht aus der Ferne angreifen können. Updates stehen bereit.
> Drei neue Lücken in der zentralen Linux-Bibliothek glibc beschäftigen derzeit die Entwickler und Distributoren des quelloffenen Betriebssystems. Über die Sicherheitslecks können Nutzer ihre eigenen Privilegien ausweiten und – nach einigen Versuchen – Code mit den Privilegien des Admin-Nutzers "root" ausführen. Die großen Linux-Distributionen haben bereits reagiert und aktualisierte Pakete veröffentlicht.
> [...] Diese Bedingung beeinflusst auch die Risikobewertung für CVE-2023-6246, die ein hohes Risiko ergibt. Zwar ist kein offizieller CVSS-Wert bekannt, mit den bekannten Details ergibt sich jedoch ein Punktwert von 7,8/10 (CVSS-Vektor: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H/E:F/RL:O/RC:C).
___ Meine Debian-Systeme sind wohl zu alt, bei mir klappte der im Artikel angegebene Exploit nicht.
- www.heise.de Verwirrend: Internet-Domain fritz.box zeigt NFT-Galerie statt Router-Verwaltung
Bereits vor einer Woche haben Unbekannte die Domain "fritz.box" für sich registriert. Ihr Vorhaben ist unklar, Fritz-Besitzer sollten sich vorsehen.
-
Millionen von SSH-Servern anfällig für Terrapin-Angriff
> Allein in Deutschland gibt es mehr als eine Million über das Internet erreichbare SSH-Server, die nicht gegen Terrapin gepatcht sind.
> Für all jene, die einen SSH-Server betreiben, bieten die Forscher der Ruhr Universität Bochum, die Terrapin im Dezember vorgestellt haben, auf Github einen Schwachstellen-Scanner an. Damit lässt sich die Anfälligkeit überprüfen.
https://github.com/RUB-NDS/Terrapin-Scanner
- www.heise.de Kritische Sicherheitslücke in Perl-Bibliothek: Schwachstelle bereits ausgenutzt
In einer Perl-Bibliothek zum Parsen von Excel-Dateien haben Sicherheitsforscher eine kritische Schwachstelle entdeckt, die Angreifer bereits ausgenutzt haben.
CVE-2023-7101: > Spreadsheet::ParseExcel version 0.65 is a Perl module used for parsing Excel files. Spreadsheet::ParseExcel is vulnerable to an arbitrary code execution (ACE) vulnerability due to passing unvalidated input from a file into a string-type “eval”. Specifically, the issue stems from the evaluation of Number format strings (not to be confused with printf-style format strings) within the Excel parsing logic.
Proof of concept @ github: https://github.com/haile01/perl_spreadsheet_excel_rce_poc
- www.heise.de Bluebrixx: Cyberangriff auf Online-Shop
Beim Online-Shop der Lego-Alternative Bluebrixx ist es zu einem IT-Sicherheitsvorfall gekommen. Dabei wurden möglicherweise sensible Daten erbeutet.
-
CVE-2023-45866: Unautorisierte Bluetooth Tastatur-Injection in Android, Linux, macOS und iOS
Da bin ich gerade drüber gestolpert und ich dachte, dass könnte für diese Community interessant sein.
Unter Linux scheint das schon gepatcht zu sein aber Android-User < Android 11 bzw. Android-User, deren OS nicht mehr vom Hersteller supportet wird, sollten wohl sicherheitshalber Bluetooth ausschalten.
CVE:
https://www.cve.org/CVERecord?id=CVE-2023-45866
Details:
https://github.com/skysafe/reblog/tree/main/cve-2023-45866
HN Thread:
https://news.ycombinator.com/item?id=38661182
- www.spektrum.de Ransomware-Angriffe: Wie man sich gegen automatisierte Erpressung wehrt
Ransomware-Angriffe nehmen zu und legen die Infrastruktur Betroffener oft lange lahm – was dahintersteckt und wie man sich schützt
> Maßnahmen gegen Ransomware > - 1 - Security-Grundwissen verbreiten > - 2 - Mehr IT-Sicherheitsexperten einstellen > - 3 – Gesetzliche Rahmenbedingungen schaffen > - 4 – Lösegeldzahlungen verhindern > - 5 – Fördermittel bereitstellen > - 6 – Forschung intensivieren
Download PDF: BSI Leitfaden zur Basis-Absicherung nach IT-Grundschutz
- www.heise.de Kritische Sicherheitslücke in WS_FTP erlaubt Datei-Upload an beliebige Stellen
Angreifer können in WS_FTP Dateien an beliebige Stellen des Server-Dateisystems hochladen. Ein Update zur Fehlerkorrektur steht bereit.
- www.heise.de Ukrainian Cyber Alliance legt Ransomware-Gruppierung Trigona lahm
Ukrainische Hacktivisten legen Darknet-Seite der Ransomware-Gruppierung "Trigona" lahm.
- www.heise.de Internationalen Ermittlungsbehörden gelingt Schlag gegen Ragnar Locker
Internationalen Ermittlern ist es gelungen, die Infrastruktur der bekannten Ransomware-Gruppierung Ragnar Locker zu zerschlagen.
- www.heise.de VMware dichtet hochriskante Lecks in Aria, Fusion und Workstation ab
VMware hat Updates für VMNware Aria Operations for Logs, VMware Fusion sowie VMware Workstation veröffentlicht. Sie schließen teils hochriskante Lücken.
- www.heise.de 23andme: Angeblich vier Millionen weitere Genanalyse-Daten geleakt
Noch immer ist nicht klar, was bei 23andme vorgefallen ist und was alles abgegriffen wurde. Nun wurden angeblich weitere Listen mit Nutzerdaten geleakt.
- www.heise.de Malvertising: KeePass-Seite mit Punycode gefälscht
Cyberkriminelle werben über Google Ads etwa mit gefälschten KeePass-URLs mit Punycode-Zeichen. Die beworbene Seite liefert Malware aus.
> [...] Der nutzt Punycode-Zeichen, um sich als vermeintlich echte KeePass-Webseite auszugeben. Punycode kodiert Sonderzeichen in URLs, von denen einige unserem lateinischen Alphabet ähneln.
- www.spektrum.de Post-Quanten-Kryptografie: Wie sicher sind unsere Daten vor künftigen Quantenhackern?
Manche Experten befürchten, der US-Geheimdienst NSA könnte versuchen, künftige Verschlüsselungen zu schwächen
Tiefergehende Ergänzung zum vorigen Post: Post-Quanten-Kryptografie: NIST in der Kritik wegen "dummen Rechenfehlers"
- www.heise.de Cisco-Zero-Day: Tausende Geräte haben Hintertüren – über 200 in Deutschland
Angreifer nutzen eine Lücke im Netzwerk-Betriebssystem Cisco IOS XE zum Einbau von Hintertüren. heise Security hat die Lage in Deutschland überprüft.
- thoughts.greyh.at SSH Hardening with ssh-audit
Today I explored ssh-audit, a tool designed to audit SSH configurations. Although it’s an excellent tool, I found the hardening guides somewhat lacking. Hence, I decided to write a detailed walkthrough, ensuring the ssh/sshd configurations are easily readable.
- www.heise.de Post-Quanten-Kryptografie: NIST in der Kritik wegen "dummen Rechenfehlers"
Die US-Normungsbehörde NIST hat sich beim Einschätzen der Stärke des Post-Quanten-Systems Kyber-512 völlig verrechnet. Der Experte Dan Bernstein ist besorgt.
280 statt korrekter 241, also nichts Gravierendes.
- www.heise.de Hack The Hague: Warum sich eine Stadtverwaltung hacken lässt
Den Haag beherbergt zahlreiche internationale Institutionen, die häufig Cyberangriffen ausgesetzt sind. Im Rathaus lässt man sich daher von Hackern helfen.
-
Caching-Proxy: 35 Schwachstellen in Squid schon mehr als 2 Jahre ungepatcht
> Anfang 2021 hatte ein Sicherheitsforscher 55 Schwachstellen an das Entwicklerteam von Squid gemeldet. Ein Großteil ist noch offen.
- www.heise.de Fünfstellige Belohnung für Knacken der Elliptic-Curve-Seeds ausgelobt
Sicherheitsforscher setzen eine hohe Belohnung für die Entschlüsselung der Seeds für elliptische Kurven aus – auch, um Verschwörungstheorien zu entlarven.
- www.heise.de Neue cURL-Version behebt Pufferüberlauf bei SOCKS5-Verbindungen
Die in der vergangenen Woche angekündigte schwere Sicherheitslücke in der Bibliothek für Web-Verbindungen versteckt sich im SOCKS5-Code.
- www.heise.de Rapid Reset: Angreifer nutzen Lücke im HTTP/2-Protokoll seit August 2023 aus
Eine DDoS-Sicherheitslücke mit Rekordvolumen im HTTP/2-Protokoll gefährdet unzählige Server. Erste Sicherheitspatches sind verfügbar.
-
Ein Klick reicht: Schwachstelle gefährdet Linux-Systeme mit Gnome-Desktop
cross-posted from: https://feddit.de/post/4379197
> Eine Schwachstelle in der Libcue-Bibliothek ermöglicht Angreifern die Ausführung von Schadcode auf Systemen mit der Gnome-Desktopumgebung.
- www.heise.de Jetzt patchen! Exploits für glibc-Lücke öffentlich verfügbar
Nachdem der Bug in der Linux-Bibliothek glibc am vergangenen Dienstag bekannt wurde, sind nun zuverlässig funktionierende Exploits aufgetaucht.
-
Katze verursacht vierstündigen Systemausfall
> In den USA hat eine Katze einen vierstündigen Systemausfall ausgelöst, indem sie auf die Tastatur eines Technikers gesprungen war.
- www.heise.de cURL: Infos zu "schlimmster Sicherheitslücke seit Langem" kommen am 11. Oktober
Der Gründer des cURL-Projekts kündigt die Veröffentlichung von Infos zu einer schweren Lücke in den Web-Requests-Tools für den kommenden Mittwoch an.
Na dann lassen wir uns mal überraschen 🙃
-
Schwachstelle in C-Bibliothek gefährdet Linux-Systeme
> Eine Pufferüberlauf-Schwachstelle im dynamischen Lader von glibc ermöglicht es Angreifern, auf Linux-Systemen Root-Rechte zu erlangen.
- www.heise.de Exim-Lücke: Erste Patches laufen ein
Nach verschiedenen Kommunikationspannen hat das Exim-Team kritische Sicherheitslücken im beliebten Mailserver behoben. Debian verteilt bereits Updates.
- www.heise.de Fritzbox-Sicherheitsleck analysiert: Risiko sogar bei deaktiviertem Fernzugriff
AVM schließt bei vielen Fritzboxen eine Sicherheitslücke. Unserer Analyse zufolge lässt sie sich aus der Ferne ausnutzen – sogar mit abgeschaltetem Fernzugriff.
- www.heise.de Kritische Lücke im Mailserver Exim
Der SMTP-Dienst des freien Mailservers Exim enthält eine kritische Schwachstelle, über die Angreifer beliebigen Code ausführen können. Updates sind unterwegs.
ZDI Advisory Details: (0Day) Exim AUTH Out-Of-Bounds Write Remote Code Execution Vulnerability
Weitere Artikel zum Thema:
- www.heise.de Unzählige Anwendungen betroffen: Chaos bei WebP-Lücke
Eine Sicherheitslücke im WebP-Grafikformat betrifft über Googles Chrome hinaus deutlich mehr Anwendungen.
Älterer Post: WebP-Schwachstelle erreicht maximalen Schweregrad
-
WebP-Schwachstelle erreicht maximalen Schweregrad
> Die Schwachstelle in der WebP-Bibliothek wurde zuvor fälschlicherweise als Chrome-Bug markiert. Sie betrifft aber weitaus mehr Anwendungen.
> Auch Blastpass beruhte womöglich auf der WebP-Schwachstelle