Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

heise-Angebot: iX-Workshop: Spezialwissen für KRITIS – Prüfverfahrenskompetenz gemäß § 8a BSIG

Kritische Infrastrukturen (KRITIS) unterliegen nach § 8a Abs. 1 BSIG besonderen Sicherheitsanforderungen. Die Betreiber dieser Unternehmen und öffentlichen Einrichtungen sind verpflichtet, dem Bundesamt für Sicherheit in der Informationstechnik (BSI) regelmäßig nachzuweisen, dass ihre IT-Sicherheit dem aktuellen Stand der Technik entspricht. Dazu müssen sie angemessene organisatorische und technische Maßnahmen ergreifen, um Störungen zu vermeiden, die die Verfügbarkeit, Vertraulichkeit, Integrität und Authentizität ihrer IT-Systeme gefährden können.

Anzeige

In unserem zweitägigen Workshop KRITIS: Spezielle Prüfverfahrenskompetenz für § 8a BSIG erhalten Sie einen umfassenden Überblick über die Anforderungen von KRITIS und können sich gezielt auf Prüfungen für § 8a BSIG vorbereiten. Nach bestandener Abschlussprüfung am Ende der Schulung erhalten die Teilnehmenden die Zusatzqualifikation "Spezielle Prüfverfahrenskompetenz für § 8a BSIG". Damit sind sie berechtigt, Sicherheitsprüfungen für § 8a BSIG im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik durchzuführen.

Der Workshop wird von Andre Windsch geleitet. Als Senior Expert bei der HiSolutions AG verantwortet er dort das Themenfeld „Kritische Infrastrukturen“ nach BSI-Gesetz. In seinem Aufgabenbereich unterstützt er Betreiber Kritischer Infrastrukturen aus den unterschiedlichsten Branchen und Sektoren bei der Umsetzung der spezifischen Anforderungen.

Dieser iX-Workshop folgt dem BSI-Schulungskonzept und richtet sich insbesondere an Auditoren wie interne Revisoren, Revisoren, Wirtschaftsprüfer mit IT-Revisionserfahrung sowie Mitarbeitende von Revisionsgesellschaften und Betreibern kritischer Infrastrukturen. Um einen intensiven Austausch untereinander und eine optimale Vorbereitung auf die Prüfung und Zertifizierung zu ermöglichen, ist diese Schulung auf 12 Teilnehmende beschränkt.

Weiterlesen
  0 Aufrufe

Ausgenutzte Schwachstellen: Anteil der Zero-Day-Lücken steigt

Die Google-Tochter Mandiant hat festgestellt, dass der Anteil Zero-Day-Lücken an den aktiv von Bedrohungsakteuren ausgenutzten Schwachstellen 2023 deutlich angestiegen ist. Von 138 Anfälligkeiten, die im vergangenen Jahr von Hackern ins Visier genommen wurden, waren für 97 oder 70,3 Prozent zu dem Zeitpunkt keine Patches verfügbar. Oftmals erfuhren die Hersteller sogar erst durch die Angriffe von einem Sicherheitsproblem.

In einem Blogeintrag weist Google darauf hin, dass diese Entwicklung nicht darauf beruht, dass insgesamt weniger Schwachstellen aktiv ausgenutzt werden. Vielmehr würden Sicherheitslücken eben häufiger bereits für Angriffe eingesetzt, bevor ein Patch erhältlich sei.

Die Analyse von Mandiant zeigt einen weiteren Trend. Waren 2022 noch 44 Anbieter von Zero-Day-Lücken betroffen, stieg die Zahl im vergangenen Jahr auf einen neuen Höchstwert von 56. Der vorherige Rekord von 48 betroffenen Anbietern war im Jahr 2021 aufgestellt worden.

Darüber hinaus warnt Google, Bedrohungsakteure immer weniger Zeit benötigen, um Exploits für offengelegte Schwachstellen zu entwickeln. Zwischen 2018 und 2019 dauerte es durchschnittlich 63 Tage, bis ein Exploit verfügbar war. Zwischen 2021 und 2022 waren es nur noch 32 Tage. 2023 schrumpfte der Zeitraum nun auf 5 Tage.

Original Autor: Stefan Beiersmann

  426 Aufrufe

Sicherheitsupdate: Kritische Root-Lücke in Kubernetes geschlossen

Unter bestimmten Voraussetzungen können Angreifer über mit Kubernetes erzeugte VM-Images via SSH als Root-Nutzer auf Systeme zugreifen. In so einer Position können Angreifer im Grunde alles anstellen und Computer vollständig kompromittieren. Ein Sicherheitspatch ist verfügbar, er repariert aber nicht bereits eingesetzte VM-Images.

Anzeige

Mit Google Kubernetes-System verwaltet man Container-Anwendungen. Nun warnen die Entwickler in einem Beitrag vor zwei Sicherheitslücken im Kubernetes Image Builder. Nutzt man zum Anlegen von VM-Images Nutanix oder Proxmox, weisen die Images statische Zugangsdaten auf, sodass Angreifer via SSH auf Systeme zugreifen können.

Weil diese Log-in-Daten im Fall von Proxmox direkt mit dem Image verwoben sind, gilt die Lücke (CVE-2024-9486) als "kritisch". Mit Nutanix müssten Angreifer bereits im Build-Prozess manipulierend eingreifen, sodass die Hürde für eine Attacke höher ist. Dementsprechend ist die Schwachstelle (CVE-2024-9594) mit "mittel" eingestuft.

In der Warnmeldung führen die Entwickler aus, wie man betroffene Images erkennt und mit welchem Builder diese erstellt wurden.

Weiterlesen
  442 Aufrufe

heise-Angebot: iX-Workshop: Sicherer Betrieb von Windows 11 in Unternehmen

Der zweitägige Online-Workshop Windows 11 im Unternehmen absichern zeigt, wie Sie die Betriebssysteme Windows 11 Pro und Enterprise sicher im Unternehmensnetz betreiben. Dabei werden sowohl klassische On-Premise-Installationen von Windows 11 als auch hybride Modelle in Kombination mit Entra ID und Microsoft Endpoint Manager (Intune) berücksichtigt.

Anzeige

Anhand praktischer Demonstrationen typischer Bedrohungsszenarien lernen Sie Schwachstellen und die typischen Werkzeuge von Angreifern kennen und stellen diesen konkrete Härtungs- und Schutzmaßnahmen gegenüber. Microsoft bietet hierfür sinnvolle Sicherheitsfunktionen an, die jedoch nicht automatisch aktiv sind, sondern erst konfiguriert werden müssen. In diesem Workshop lernen Sie, wie Sie die Sicherheitsmechanismen und -tools einsetzen, um Ihre Systeme abzusichern. Dieser Workshop bietet viel Raum für Fragen und Austausch.

Referent Christian Biehler ist Experte für Informationsmanagement und IT-Sicherheit. Seine Themenschwerpunkte sind die Sicherheit von Netzwerken und Anwendungen sowohl in klassischen On-Premise-Umgebungen als auch im hybriden Windows-Umfeld.

Weiterlesen
  461 Aufrufe

Brillen.de: Rund 3,5 Millionen Kundendatensätze offen im Netz

Bei dem Anbieter brillen.de ist es offenbar zu einem größeren Datenleck gekommen. Daten von mehr als 3,5 Millionen europäischen Kunden, vorrangig aus Deutschland, Österreich und Spanien, standen offenbar frei zugänglich im Netz.

Anzeige

Das Medium Cybernews hat demnach bereits am 8. August eine Elasticsearch-Instanz von brillen.de gefunden, die keine Authentifizierung verwendet hat. Es handelte sich offenbar um einen Cluster, um größere Datenmengen zu verarbeiten. Darauf lagerten demnach 2.464.579 Datensätze aus Deutschland, 961.000 aus Spanien und 90.000 österreichischen Ursprungs.

Auf dem Elasticsearch-Cluster fanden sich den Angaben zufolge die Namen, Anschrift, E-Mail, Mobilnummer, Geschlecht, Geburtsdatum sowie detaillierte Bestellinformationen wie Rechnungsbetrag, -Datum und -Nummern der Unternehmenskunden. Nachdem die IT-Forscher den Vorfall an brillen.de gemeldet hatten, ging der Cluster am 10. August ohne weitere Reaktion seitens des Unternehmens offline.

Wie lange die Daten offen im Netz standen, ist bislang unklar. Wenn etwa Suchmaschinen auf die offenen Datenbanken stoßen, indizieren sie die Daten – diese seien dann für jeden im Netz verfügbar, gibt Cybernews zu bedenken. Cyberkriminelle suchen zudem ebenfalls ständig nach Datenbanken mit Benutzerdaten, die sich lukrativ im digitalen Untergrund verkaufen oder direkt für Identitätsdiebstahl oder gezieltes Phishing missbrauchen lassen.

Weiterlesen
  479 Aufrufe

Windkraft: Regierung für mehr IT-Sicherheit und weniger Abhängigkeit von China

Das Bundeswirtschaftsministerium (BMWK) hat ein Maßnahmenpaket für die Windindustrie vorgestellt, mit dem die IT-Sicherheit von Windkraftanlagen und auch die Wettbewerbsbedingungen in Deutschland und Europa verbessert werden sollen. Der Bundesverband Windenergie (BWE) begrüßt das Paket, es müsse nun schnell umgesetzt werden.

Anzeige

"Die Vorgabe, dass Cybersicherheitsanforderungen für alle Unternehmen gelten sollen, die eine faktische Steuerungs- und Zugriffsmöglichkeit auf eine Stromerzeugungsanlage haben, muss nun zügig gesetzlich definiert werden", unterstrich BWE-Präsidentin Bärbel Heidebroek. Ihr Verband hatte gefordert, gesetzlich zu fixieren, dass auf Energieanlagen grundsätzlich nur aus Staaten der EU zugegriffen werden dürfe. Daten und systemrelevante Informationen sollten nur innerhalb der EU gespeichert und verarbeitet werden dürfen.

Hierzu heißt es in dem Maßnahmenpaket, das BMWK und die Industrie würden eng miteinander abgestimmt umsetzbare und effektive Sicherheitsanforderungen entwickeln. Das Ministerium wolle sich dafür einsetzen, dass kritische IT-Komponenten möglichst kurzfristig auch im Energiebereich geprüft werden können. Derlei solle bereits in laufenden Gesetzgebungsvorhaben umgesetzt werden.

Der Wettbewerb auf dem Windenergie-Markt solle verbessert werden, indem beispielsweise Handelsschutzinstrumente wie Antidumping und Antisubvention konsequent eingesetzt werden. Hierbei verweist das BMWK unkonkret auf Ermittlungen zur "Foreign Subsidies Regulation", die seit gut einem Jahr möglich sind. Eine solche Untersuchung hatte EU-Kommissions-Vizepräsidentin Margrethe Vestager zu chinesischen Lieferanten von Windkraft-Turbinen für Bulgarien, Frankreich, Griechenland, Rumänien und Spanien im April dieses Jahres angekündigt.

Weiterlesen
  444 Aufrufe

Oracle schützt Softwareprodukte mit 334 Sicherheitsupdates

Oracles Critical Patch Update für Oktober ist da. Der Softwarehersteller veröffentlicht Sicherheitspatches gesammelt pro Quartal. Die Entwickler haben unter anderem in Banking Cash Management, E-Business Suite und VM VirtualBox gefährliche Schwachstellen geschlossen.

Anzeige

Admins sollten die umfangreiche Liste mit betroffener Software studieren, um die für sie notwendigen Patches ausfindig zu machen und diese zügig zu installieren. In der Liste gibt es keine konkreten Hinweise auf bereits laufende Attacken. Dennoch sollten Admin schnell handeln. Außerdem sollten sie sicherstellen, dass auch die Patches aus vergangenen Quartalsupdates installiert sind. Den Großteil der Lücken haben externe Sicherheitsforscher entdeckt und an Oracle gemeldet.

Kritische Sicherheitslücken betreffen unter anderem Commerce Guided Search (CVE-2022-46337), Communications Unified Assurance (CVE-2024-45492) und Outside In Technology (CVE-2024-21216). An diesen Stellen können entfernte Angreifer ohne Authentifizierung unter anderem Schadcode ausführen. Wie das im Detail ablaufen könnte, führt Oracle derzeit nicht aus.

Viele Schwachstellen sind mit dem Bedrohungsgrad "hoch" eingestuft. In einigen dieser Fälle kann ebenfalls Schadcode auf Systeme gelangen und Computer kompromittieren. Davon sind etwa Applications Manager, Banking Cash Management und Communications Cloud Native Core Policy betroffen.

Weiterlesen
  449 Aufrufe

l+f: Microsoft verliert Log-Dateien

Microsoft hat IT-Sicherheit an erste Stelle gesetzt, nachdem es in jüngerer Vergangenheit zu großen Unfällen in dem Bereich kam. Anfang bis Mitte September gab es erneut einen Sicherheitszwischenfall: Protokolldaten sind den Redmondern verloren gegangen, die für IT-Sicherheitsprüfungen eigentlich wichtig wären. Den Fehler sind die IT-Spezialisten von Microsoft angegangen, er soll sich nicht mehr auswirken.

Anzeige

Eine Analyse hat Microsoft im Microsoft-365-Message-Center veröffentlicht (hier findet sich eine Kopie im öffentlichen Netz davon). Die kurze Zusammenfassung des Problems lautet: "Teilweise unvollständige Protokolldaten aufgrund Problemen mit dem Monitoring Agent". Am 2. September hat ein Fehler in Microsofts internen Monitoring-Agents zur Fehlfunktion einiger Agents beim Hochladen von Protokolldaten zur internen Logging-Plattform, erörtert Microsoft. Das habe zu teilweise unvollständigen Protokolldateien für betroffene Microsoft-Dienste geführt.

Microsoft betont, dass das Problem die Uptime keiner Systeme oder Ressourcen betroffen habe, die Kunden nutzten. Ausschließlich die Log-Sammlung sei betroffen gewesen, und das stünde auch in keinem Zusammenhang zu etwaigen IT-Sicherheitskompomittierungen. Am 5. September sei das Problem schließlich aufgefallen. Nach der Untersuchung der Fehler hat Microsoft temporäre Gegenmaßnahmen eingeführt. Die Agents und Server wurden regelmäßig neu gestartet, um den Logging-Prozess ebenfalls neu anzustoßen. Als Ergebnis seien erheblich vollständigere Protokolldaten gesammelt worden. Einige Kunden haben dadurch jedoch erhöhte Latenzen oder Verzögerungen spüren können.

Ursache war eine Änderung, die eine Begrenzung im Logging-Dienst ändern sollte. Die führte aber dazu, dass Deadlocks aufgetreten sind, wenn Agents angewiesen wurden, den Telemetrie-Upload-Endpunkt in schneller Folge zu ändern, während eine Übertragung zum initialen Endpunkt noch auf dem Weg war. Dies führte zu einem allmählichen Deadlock in der Dispatching-Komponente, der den Agent schließlich hinderte, Telemetriedaten hochzuladen. Das habe lediglich den Agent betroffen, andere Komponenten liefen korrekt weiter, darunter auch das Sammeln und Ablegen von Daten in den lokalen dauerhaften Cache. Ein Neustart des Agents oder Betriebssystems löst diesen Deadlock und der Agent überträgt die Daten aus dem lokalen Cache beim Start. In einigen Fällen waren die protokollierten Daten jedoch größer als der Cache, wodurch die ältesten Daten überschrieben wurden. Die überschriebenen Daten sind nicht wiederherstellbar.

Weiterlesen
  443 Aufrufe

heise-Angebot: heise security Webinar: IoT-Geräte im Unternehmensnetz sicher betreiben

Geräte wie Router, Drucker und Kameras haben eine permanente Netzwerk-Anbindung und strotzen oft nur so von trivial auszunutzenden Sicherheitslücken. Patches gibt es nicht und wenn doch, dann finden sie nur selten ihren Weg auf die bereits aktiven Geräte. Das macht sie zum idealen Einfallstor oder Brückenkopf für Cybercrime. Andererseits bieten die smarten Geräte so vielfältigen Nutzen, dass sie längst zum Alltag gehören. Damit bleibt es an Admins und Sicherheitsverantwortlichen, die davon ausgehende Gefahr irgendwie in den Griff zu bekommen.

Anzeige

Dieses halbtägige heise security XXL Webinar vermittelt nicht nur das dafür nötige Wissen; die Referenten geben auch ganz konkrete, praxistaugliche Tipps und Anleitungen, wie Sie mit der Gefahr durch IoT-Geräte sinnvoll umgehen. Dabei schöpfen die beiden Referenten Dennis Heinze und Frieder Steinmetz aus ihrem Fundus langjähriger Erfahrung im Bereich Pen-Testing und IoT-Hacking.

Das Webinar zeigt die typischen Schwachstellen auf und gibt praktische Tipps, wie Sie auch ohne ausgiebiges Pen-Testing das von einem Gerät ausgehende Gefahren-Potenzial quantifizieren können. Das mündet in eine Check-Liste für das Evaluieren existierender oder demnächst anzuschaffender Geräte. Und schlussendlich stellen die Referenten die nötigen Konzepte und Architekturen vor, die einen verantwortungsbewussten Betrieb potenziell unsicherer Geräte ermöglichen und geben praxistaugliche Empfehlungen für den Umgang mit Altlasten.

Das XXL Webinar findet statt am 30. Oktober 2024 und dauert circa drei Stunden, in denen auch viel Raum für Fragen der Teilnehmer vorgesehen ist. Wie bei allen heise security Events ist die Veranstaltung komplett werbefrei und unabhängig. Sie richtet sich vor allem an Administratoren und Sicherheitsverantwortliche in Unternehmen und Behörden aller Größen. Die Teilnahme kostet regulär 295 Euro. Mitglieder von heise security PRO können natürlich kostenlos daran teilnehmen (ihr erhaltet die Informationen dazu wie üblich über den exklusiven Security-Newsletter und im neuen PRO-Forum).

Weiterlesen
  571 Aufrufe

Sicherheitsupdates: Root-Attacken auf VoIP-Adapter von Cisco möglich

Unter anderem VoIP-Adapter von Cisco sind verwundbar. Nun hat der Netzwerkausrüster Sicherheitspatches veröffentlicht.

Anzeige

Am gefährlichsten gelten acht Schwachstellen (unter anderem CVE-2024-20420 "mittel", CVE-2024-20421 "hoch", CVE-2024-20459 "mittel") in VoIP-Adaptern der ATA-190-Serie (ATA 191 Multiplatform oder on-premise, ATA 192 Multiplatform).

Diese machen aus analogen Telefonen VoIP-Geräte. Der Warnmeldung zufolge können entfernte Angreifer im schlimmsten Fall eigene Kommandos als Root ausführen. Schuld daran ist eine unzureichende Überprüfung von Eingaben im Web-Management-Interface. Außerdem können Angreifer noch unter anderem Passwörter einsehen und auf Geräten einen Neustart auslösen. Dagegen sind die Softwareversionen 11.2.5 und 12.0.2 gerüstet.

Aufgrund einer Lücke (CVE-2024-20280 "mittel") in der Backupfunktion von UCS Central können Angreifer auf eigentlich nicht einsehbare Informationen zugreifen. Schuld daran ist eine Schwäche in der Verschlüsselung der Backupfunktion. UCS Central 2.0(1v) ist gegen so eine Attacke abgesichert. Alle vorigen Ausgaben sollen verwundbar sein.

Weiterlesen
  451 Aufrufe

F5 BIG-IP: Zugriffsbeschränkungen umgehbar

In den F5 BIG-IP-Appliances können Angreifer eine Schwachstelle ausnutzen, um ihre Rechte auszuweiten und die Konfiguration zu manipulieren. Dies könne das BIG-IP-System kompromittieren, warnt der Hersteller.

Anzeige

In der zugehörigen Sicherheitsmitteilung schreiben F5-Entwickler, dass "diese Schwachstelle authentifizierten Angreifern mit Rechten der Manager-Rolle oder höheren und Zugriff auf das Konfigurationswerkzeug oder der TMOS Shell (tmsh) ermöglicht, ihre Rechte auszuweiten und das BIG-IP-System zu kompromittieren" (CVE-2024-45844, CVSS 8.6, Risiko "hoch"). Bei der Schwachstelle handelt es sich demnach um eine fehlende Authentifizierung für eine kritische Funktion (CWE-306).

Verwundbar sind den F5-Entwicklern zufolge demnach F5 BIG-IP in den Versionen 15.1.0 bis 15.1.10, 16.1.0 bis 16.1.4 und 17.1.0 bis 17.1.1. Die betroffene Komponente respektive Funktion "Monitors" enthält die Sicherheitsfixes in F5 BIG-IP 15.1.10.5, 16.1.5 sowie 17.1.1.4. Das Unternehmen weist darauf hin, dass es lediglich Software untersucht, die noch nicht am Ende des technischen Supports angelangt ist. Ältere Software-Stände sollten daher zunächst auf noch unterstützte Fassungen aktualisiert werden.

F5 listet außerdem als nicht betroffene Produkte BIG-IP Next (all modules), BIG-IP Next Central Manager sowie BIG-IP Next SPK und CNF auf. Dazu gehören ebenfalls BIG-IQ Centralized Management, F5 Distributed Cloud, F5 Silverline, NGINX One Console, F5OS-A, F5OS-C, NGINX und schließlich Traffix SDC.

Weiterlesen
  496 Aufrufe

GMX und Web.de filtern wöchentlich 1,9 Milliarden Spam-Mails – auch dank KI

GMX und Web.de filtern wöchentlich 1,9 Milliarden Mails aus dem Nachrichtenstrom, die potenziell gefährlich sind. Im Vorjahresquartal waren es noch 1,4 Milliarden, also deutlich weniger. Die meisten Mails mit bösen Absichten sind vermeintlich von Paketdiensten und dem Kundenservice. Künstliche Intelligenz sei ein "Gamechanger" beim Entdecken von Spam.

Anzeige

Wie die beiden großen E-Mail-Anbieter berichten, werden für die Spam-Mails vermehrt kleine Internet-Unternehmen genutzt und nicht mehr nur die großen Anbieter, wie Microsoft und Gmail. "Wir sehen aktuell, dass die Angreifer in die Systeme kleiner und mittelständischer Cloud- und Hosting-Anbieter im europäischen Ausland eindringen. Haben sie deren Infrastruktur erst einmal übernommen, können sie über eine Vielzahl an E-Mail-Servern Spam-Nachrichten versenden", sagt Arne Allisat, E-Mail-Security-Chef von GMX und Web.de. Solche Spam-Attacken fielen allerdings meist leicht auf. Insgesamt, sagt Allisat, würden 99,9 Prozent der Spam-Mails abgefangen.

Ein Sicherheitskonzept nennt sich "Reject and Defer Policy", gemeint ist, dass verdächtige Mails bereits beim Verbindungsaufbau zur Mail-Infrastruktur abgelehnt werden, alternativ werden die Mails verzögert ausgeliefert. Seriöse Absender versuchen es später erneut. Kriminelle stehen laut GMX und Web.de unter Zeitdruck, da ihnen der Zugriff auf gekaperte E-Mail-Server verloren gehen könnte – sie versuchen es also direkt als "One shot".

Basis der Sicherheitssysteme ist freilich KI. "Mit unseren KI-gestützten Analysetools können wir inzwischen noch schneller auf unterschiedlichste Bedrohungen reagieren. Unsere Systeme entscheiden zum Beispiel innerhalb von Millisekunden dynamisch, wie viele E-Mails ein Absender-Server in einer gewissen Zeit zustellen darf – wenn dieser Wert spontan nach oben steigt, ist das ein klares Indiz für möglichen Spam-Versand, und wir können sofort reagieren“, erläutert Allisat in einer Presseaussendung.

Weiterlesen
  446 Aufrufe

Solarwinds: Lücken in Plattform und Serv-U ermöglichen Schadcode-Schmuggel

Solarwinds stellt aktualisierte Software für die Self-Hosted-Plattform und den Serv-U-FTP-Server bereit. Die Aktualisierungen bessern Schwachstellen aus, die teilweise als kritisch eingestuft werden und Angreifern unter anderem ermöglichen, Schadcode einzuschleusen und auszuführen.

Anzeige

Die Aktualisierung auf die Solarwinds Platform 2024.4 stopft zwei Sicherheitslecks in der Kern-Software und sechs in mitgelieferten Dritthersteller-Komponenten. Laut Release-Notes zur neuen Version ermöglicht ein "nicht kontrolliertes Suchpfad-Element" Angreifern die lokale Rechteausweitung (CVE-2024-45710, CVSS 7.8, Risiko "hoch"). Zudem können bösartige Akteure durch eine Cross-Site-Scripting-Lücke schädliche Skripte beim Editieren von Elementen einschleusen (CVE-2024-45715, CVSS 7.1, hoch).

In mehreren Komponenten von Drittherstellern klaffen zudem Sicherheitslücken. In Lodash.js etwa eine als kritisch eingestufte (CVE-2019-10744, CVSS 9.1), in Moment.js eine hochriskante (CVE-2022-31129, CVSS 7.5) und in Python Tudoor ist ebenfalls eine als hohes Risiko eingestufte Lücke enthalten (CVE-2023-29483, CVSS 7.0). Dazu kommen Lücken in OpenSSL (CVE-2024-2511, CVSS 5.9; CVE-2024-0727, CVSS 5.5) sowie in RabbitMQ (CVE-2023-46118, CVSS 4.9).

IT-Verantwortliche sollten aufgrund des Schweregrads der Lücken zügig die Updates anwenden.

Weiterlesen
  468 Aufrufe

VMware HCX: Codeschmuggel durch SQL-Injection-Lücke möglich

In VMware HCX klafft eine Sicherheitslücke, durch die Angreifer Code einschleusen und ausführen können. Broadcom stellt aktualisierte Software bereit, die die zugrundeliegenden Fehler ausbessert. IT-Verantwortliche sollten die Aktualisierung zügig anwenden.

Anzeige

Wie Broadcom in einer Sicherheitsmitteilung warnt, ist VMware HCX von einer SQL-Injection-Schwachstelle betroffen. Authentifizierte Nutzer mit niedrigen Rechten im System können manipulierte SQL-Anfragen absetzen und damit unbefugt Code aus dem Netz auf den HCX Manager schleusen (CVE-2024-38814, CVSS 8.8, Risiko "hoch").

Die Sicherheitslücke findet sich in VMware-HCX-Versionszweigen 4.8.x, 4.9.x und 4.10.x. Die nun verfügbaren Aktualisierungen auf VMware HCX 4.8.3, 4.9.2 und 4.10.1 bessern die sicherheitsrelevanten Fehler in der Software aus.

Die neuen Software-Fassungen stehen bei Broadcom zum Herunterladen bereit:

Weiterlesen
  469 Aufrufe

Cyberangriff auf Internet Archive offenbar von russischen Hackern durchgeführt

Das Internet Archive ist seit letzter Woche nur eingeschränkt nutzbar, weil die freie Internet-Bibliothek massiv unter Beschuss von Millionen gleichzeitiger Zugriffe geriet. Jetzt haben sich die Verursacher der Störung zu dem Cyberangriff bekannt. Die russische Hackergruppe "SN_BLACKMETA" hat nach eigenen Angaben diese dDoS-Angriffe durchgeführt, um auf die Lage der palästinensischen Zivilbevölkerung im Gaza-Konflikt aufmerksam zu machen.

Anzeige

Der Angriff auf das Internet Archive stehe zwar nicht in direktem Zusammenhang mit dem Gaza-Krieg, aber die Bedeutung einer digitalen Ressource wie der Internet-Bibliothek stellen die Hacker auf eine Stufe mit der Geschichte und den Erfahrungen der Palästinenser, schreibt die Gruppe bei X (vormals Twitter). Zuvor hätten die Hacker bereits Cyberangriffe auf verschiedene Banken Israels und sogar auf ein Krankenhaus durchgeführt, wo Israels Premierminister einer Herzoperation unterzogen wurde.

Das Internet Archive hat es sich zur Aufgabe gemacht, flüchtige Daten für die Nachwelt aufzubewahren: Webseiten, Bücher, aber auch historische Software, Apps und Filme. Die nach US-Recht gemeinnützige Organisation hat einen gewaltigen Datenschatz angesammelt. Anfang Oktober wurde bekannt, dass Teile dieses Schatzes, nämlich die Zugangsdaten der Archive-Nutzer, in unbefugte Hände gerieten. Außerdem litt das Internet Archive zu der Zeit unter einem dDoS und einer Defacement-Attacke.

Über 30 Millionen Nutzerdaten wurden beim Angriff auf das Internet Archive gestohlen, aber die Erbeutung dieser Daten proklamiert SN_BLACKMETA nicht für sich. Das geschah bereits im September und hatte offenbar andere Verursacher. Mittlerweile ist die "Wayback Machine" nach den Angriffen wieder eingeschränkt online, wenn auch nur im Lesemodus. Auch erste Crawling-Aktivitäten haben sie wieder aufgenommen – wenn auch im sehr begrenzten Umfang und nur für die Nationalbibliothek der Vereinigten Staaten. Die restlichen Dienste bleiben aus Sicherheitsgründen zunächst noch offline.

Weiterlesen
  495 Aufrufe

Sicherheitsupdate: Zwei Drucker-Modelle aus HPs DesignJet-Serie attackierbar

Alert!

Setzen Angreifer erfolgreich an einer Sicherheitslücke in bestimmten HP-Druckern an, können sie eigentlich abgeschottete Informationen einsehen.

(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)

Anzeige

Bestimmte Drucker von HP sind verwundbar und Angreifer können an einer Sicherheitslücke ansetzen.

Anzeige

Weiterlesen
  489 Aufrufe

Jetzt patchen! Angreifer attackieren Solarwinds Web Help Desk

Um derzeit laufenden Attacken ein Schnippchen zu schlagen, sollten Admins Solarwinds Web Help Desk (WHD) umgehend auf den aktuellen Stand bringen. Nur so können sie unbefugte Zugriffe und die Manipulation von Daten vorbeugen.

Anzeige

Vor den Attacken warnt die US-Behörde Cybersecurity & Infrastructure Security Agency (CISA) in einem aktuellen Beitrag. Die "kritische" Sicherheitslücke (CVE-2024-28987) ist seit August dieses Jahres bekannt. Seitdem gibt es auch die abgesicherte Version WHD 12.8.3 Hotfix 2.

Aufgrund von hartcodierten Zugangsdaten verschaffen sich Angreifer Zugriff auf die Kundensupport-Software und modifizieren Daten. Was die Angreifer konkret anstellen und in welchem Umfang die Attacken derzeit ablaufen, ist unbekannt. Die CISA führt auch nicht aus, wie Angriffe ablaufen. Unklar bleibt auch, wie Admins bereits attackierte Systeme erkennen können. Da helfen leider auch die Informationen aus der offiziellen Warnmeldung nicht weiter.

Weiterlesen
  465 Aufrufe

Github Enterprise Server: Angreifer können Authentifizierung umgehen

Admins, die Github-Instanzen mit Github Enterprise Server selbst hosten, sollten die zugrundeliegende Software zügig auf den aktuellen Stand bringen. Andernfalls können Angreifer unter anderem an einer "kritischen" Sicherheitslücke ansetzen.

Anzeige

Um Server abzusichern, stehen die abgesicherten Versionen 3.11.16, 3.12.10, 3.13.5 und 3.14.12 zum Download bereit. Ältere Ausgaben befinden sich nicht mehr im Support und an dieser Stelle ist ein Upgrade notwendig, um auch in Zukunft noch Sicherheitsupdates zu bekommen. Die kritische Schwachstelle (CVE-2024-9487) hat den Release Notes zufolge ihren Ursprung in einem Fix für eine ähnliche Lücke (CVE-2024-4985 "kritisch") aus Mai dieses Jahres.

Betroffen sind ausschließlich Instanzen, die zur Authentifizierung auf SAML SSO setzen. Außerdem muss die Funktion Encrypted Assertions aktiv sein, was den Entwicklern zufolge standardmäßig nicht der Fall ist. Obendrein benötigen Angreifer Netzwerkzugriff und eine signierte SAML Response. Sind diese Voraussetzungen erfüllt, können Angreifer aufgrund von unzureichenden Zertifikatsüberprüfungen die Authentifizierung umgehen. So sind unbefugte Zugriffe möglich.

Darüber hinaus haben die Entwickler noch eine zweite Sicherheitslücke (CVE-2024-9539 "mittel") geschlossen. Wenn Opfer auf eine präparierte URL klicken, können Informationen leaken.

Weiterlesen
  476 Aufrufe

"Passwort" Folge 16: Die Technik hinter der Chatkontrolle

In der Politik wird die Chatkontrolle derzeit intensiv diskutiert, immer wieder bringt die ungarische Ratspräsidentschaft Vorschläge für eine Neuauflage der EU-Regelungen ein. Unter anderem die deutsche Regierung lehnt diese vehement ab, Justizminister Buschmann konstatierte gar, sie habe "in einem Rechtsstaat nichts zu suchen".

Anzeige

Mit Ihrer Zustimmmung wird hier ein externer Podcast (Podigee GmbH) geladen. Podcasts immer laden

Die politische Debatte, aber auch ihre persönlichen Bedenken, blenden Sylvester Tremmel und Christopher Kunz in der aktuellen Folge des Security-Podcasts bestmöglich aus, um Antworten auf andere Fragen herauszuarbeiten. Zunächst klären sie, was überhaupt hinter dem griffigen, aber vielleicht überspitzten Begriff "Chatkontrolle" steckt und wer die Akteure in dieser Gemengelage sind.

Dann wenden die "Passwort"-Hosts sich jedoch technischen und Sicherheits-Aspekten zu: Wer scannt eigentlich was für Material und nach welchen Kriterien? Wie schafft man es, riesige Datenbanken strafbarer Bilder mit einem Chat abzugleichen, ohne sich selbst strafbar zu machen?

Unweigerlich landen Sylvester und Christopher tief im technischen Morast des Bildabgleichs mittels perzeptiver Hashes. Da gibt es einige Verfahren, besonders bekannt ist "PhotoDNA" von Microsoft. Aber auch Meta, Google und Apple haben eigene Systeme entwickelt, um Bildmaterial gegen eine Liste bekannter (Missbrauchs-)Darstellungen abzugleichen, ohne die Originalbilder in der Gegend herumzuschicken. Denn das wäre strafbar.

Weiterlesen
  486 Aufrufe

BSI: Forscher finden teils kritische Schwachstellen in Passwort-Managern

Das Bundesamt für Informationssicherheit (BSI) hat zusammen mit der Münchner Firma MGM Security Partners zwei Passwort-Manager im Rahmen des Projekts zur Codeanalyse von Open-Source-Software (Caos 3.0) auf mögliche Mängel überprüft. Die Tester wurden dabei vor allem bei Vaultwarden fündig. Bei der Lösung zum Speichern von Passwörtern identifizierten die Experten zwei Sicherheitslücken und stuften sie als "hoch" ein. Die Untersuchungen, die zwischen Februar und Mai stattfanden, bezogen sich auf die Version 1.30.3. Mit der Version 1.32.0 vom 11. August behoben die Entwickler auf Basis der Hinweise die wichtigsten Bugs. Administratoren sollten daher ein entsprechendes Update durchführen.

Anzeige

Vaultwarden unterstützt das Frontend und die Anwendungen der Alternative Bitwarden, gilt durch eine Implementation in Rust aber als schneller und ressourcensparender. Eine direkte Verbindung zwischen beiden Projekten gibt es nicht. Der Ergebnisbericht von MGM stammt vom 11. Juni, das BSI hat ihn aber erst am Montag veröffentlicht. Die Vaultwarden-Serveranwendung weist demnach in der inspizierten Version insbesondere zwei Sicherheitslücken mittlerer beziehungsweise hoher Kritikalität auf, mit denen ein Angreifer gezielt Nutzer und die Anwendung kompromittieren kann.

"Vaultwarden sieht keinen Offboarding-Prozess für Mitglieder vor", die eine Organisation wie ein Unternehmen oder eine Behörde verlassen, schreiben die Autoren. "Das bedeutet, dass die für den Datenzugriff notwendigen Master-Schlüssel in diesem Fall nicht ausgetauscht werden." Folglich besitze die ausscheidende Person, der eigentlich der Zugang entzogen werden sollte, weiterhin den kryptografischen Schlüssel zu den Daten der Organisation. In Kombination mit einer weiteren Schwachstelle, über die unberechtigt auf verschlüsselte Daten anderer Einrichtungen zugegriffen werden könne, behalte das ehemalige Mitglied so weiterhin unberechtigten Zugriff auf alle – auch später erzeugten – Geheimnisse der entsprechenden Organisation im Klartext.

Zudem werde beim Ändern der Metadaten eines eingerichteten Notfallzugriffs die Berechtigung des entsprechend ausgerüsteten Nutzers nicht überprüft, erklären die Tester. Über den Endpunkt könnten die Bedingungen für das Notfallszenario einschließlich der Zugriffsebene und der Wartezeit nachträglich geändert werden. Ein Angreifer, dem ein Admin auf diesem Wege Zugriff auf ein Konto gewährt habe, wäre damit in der Lage, auf die Daten des Accounts mit einer höheren Zugriffsstufe zugreifen. Ferner könnte er die durch den Besitzer festgelegte Wartezeit, die standardmäßig 7 Tage beträgt, beliebig verkürzen.

Weiterlesen
  512 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo