Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Microsoft: Azure-Lücke mit bislang unklarem Status ist bereits geschlossen

Ende vergangener Woche wurden Details zu einer Sicherheitslücke in Microsofts Azure bekannt. Sie erlaubte Angreifern eine Supply-Chain-Attacke, bei der sie die Anmeldung bei Azure umgehen und beliebigen Code ausführen konnten. Nachdem der Patch-Status bislang unklar war, hat Microsoft heise online nun mitgeteilt, dass die Lücke bereits geschlossen wurde.

Anzeige

Lesen Sie auch

Kritische Azure-Lücke: Patch-Status derzeit unklar

heise Security

Die Schwachstelle hatte Trend Micros Zeor Day Initiative (ZDI) vergangene Woche beschrieben. Sie hat zwar keinen eigenen CVE-Eintrag erhalten, der Schweregrad ist jedoch kritisch bei einem CVSS-Wert von 10 (von 10 maximal möglichen Punkten). Ohne vorherige Authentifizierung konnten Angreifer sie missbrauchen und die Anmeldung von Azure umgehen. Ursächlich war ein Fehler in den Berechtigungen, die ein sogenannter SAS-Token erhalten habe. Konkrete Angriffsszenarien hat die ZDI nicht skizziert. Jedoch sollen Angreifer so Schadcode auf Endpoints verfrachten, also eine Lieferkettenattacke ausführen können.

Im Oktober 2023 hatten die ZDI-Analysten Microsoft über die Lücke informiert. Sie gaben zudem an, dass ein Patch bereits existiere – in Microsoft Security Update Guide fand sich jedoch nichts Entsprechendes, weshalb der Patch-Status unklar war. Das BSI weiß bislang auch noch nichts von "Gegenmaßnahmen" gegen die Lücke (Mitigation).

Weiterlesen
  652 Aufrufe

Cyber-Angreifer: BSI benennt aktive Tätergruppen

BSI / CERT-Bund haben Listen mit APT- und Cybercrime-Gruppierungen veröffentlicht, deren Aktivitäten sie tatsächlich in Deutschland beobachten, und beschreiben deren Schwerpunkte. Es handelt sich dabei also um Akteure, die für hiesige Unternehmen und Organisationen eine reale Bedrohung darstellen.

Anzeige

Die dazu verwendeten Daten stammen primär aus Vorfällen im Bereich der eigenen Zuständigkeit, also insbesondere aus Vorfällen mit Bezug zur IT der öffentlichen Hand. Aber auch verlässliche Meldungen externer Partner fließen in die Zusammenstellung ein, erklärten die Autoren dieser Listen, Alexander Härtel und Timo Steffens in einem Pro-Talk mit Mitgliedern von heise security Pro.

Die APT-Liste des BSI enthält alle Tätergruppen, bei denen im Hintergrund ein staatlicher Akteur vermutet wird und die in den jüngsten zwei Jahren "gegen Ziele in Deutschland aktiv waren". Hinzu kommen auch Angreifer auf Ziele im europäischen Ausland, "die so oder auf ähnliche Weise auch in Deutschland hätten angegriffen werden können". In der Liste finden sich alte Bekannte wie APT28 aka Sofacy und Fancy Bear, die damals in den Bundestag eingebrochen sind, aber auch eher unbekannte Akteure wie "Bitter / Hazy Tiger".

Zuordnungen der einzelnen Gruppen zu Staaten oder gar deren Diensten führt die Liste nicht auf, obwohl die Bundesregierung etwa APT28 bereits öffentlich dem russischen Militärgeheimdienst GRU zugeschrieben hat. Das dürfte vor allem den Regelungen für Zuständigkeiten geschuldet sein. Denn die Attribution von Cyberangriffen zu einem Staat obliegt in Deutschland nicht dem BSI, sondern der Cyberabwehr des Bundesamtes für Verfassungsschutz (BfV). Trotzdem hätte sich das BSI ruhig trauen können, wenigstens die von offizieller Seite bestätigten Assoziationen aufzuführen.

Weiterlesen
  778 Aufrufe

Ransomware: Hacker greifen überwiegend außerhalb der Arbeitszeiten an

Der Sicherheitsanbieter Mandiant hat die Ransomware-Bedrohungslage des Jahres 2023 analysiert. Dabei stellten die Sicherheitsforscher fest, dass 76 Prozent der Ransomware-Angriffen außerhalb der Arbeitszeit stattfanden. Fast ein Drittel ereignete sich zudem innerhalb von 48 Stunden nach dem ersten Zugriff der Cyberkriminellen auf ein Unternehmensnetzwerk.

Insgesamt registrierte Mandiant im vergangenen Jahr einen deutlichen Anstieg der Ransomware-Aktivitäten. Gemessen an den Meldungen auf Datenleck-Websites der verschiedenen Ransomware-Gruppen lag die Zunahme bei rund 75 Prozent. Zudem wurden mehr als 50 neue Ransomware-Familien entdeckt, wobei ein Drittel davon Varianten bekannter Familien waren.

Dies begründeten die Forscher unter anderem mit zahlreichen Angeboten für Ransomware-as-a-Service, die Kriminellen den Einstieg in die Welt der Cybererpressung erleichtern. Zudem wurden neue Erpressungsmethoden erprobt wie Swatting. Dabei werden Opfer mit direkten Anrufen oder gar dem Einreichen von Beschwerden bei staatlichen Aufsichtsbehörden unter Druck gesetzt.

Die Statistik zeigt auch, dass die Angreifer zunehmen legitime Tools wie ScreenConnect, Splashtop, Atera und Anydesk einsetzen, um in die Systeme ihrer Opfer einzudringen. Die fünf verbreitetsten Ransomware-Familien waren Alphv (17 Prozent), Lockbit (17 Prozent), Basta (8 Prozent), Redbike (6 Prozent) und Phobos (5 Prozent).

Original author: Stefan Beiersmann

  852 Aufrufe

G Data warnt vor unsicheren Passwörtern am Arbeitsplatz

Eine Studie des Sicherheitsanbieters G Data warnt vor einem geringen Sicherheitsbewusstsein am Arbeitsplatz. Demnach verwendet lediglich die Hälfte der deutschen Angestellten sichere Passwörter. Außerdem sollen nur 38 Prozent ihre E-Mais auf Phishing überprüfen.

Die Studie „Cybersicherheit in Zahlen“ wurde von G Data in Zusammenarbeit mit Statista und Brand Eins durchgeführt. G Data weist aufgrund der Ergebnisse auch eine erhöhte Gefahr von Cyberangriffen, Datenverlusten und finanziellen Schäden hin. „IT-Verantwortliche müssen dringend in Security Awareness Schulungen für Mitarbeitende investieren, um einen umfassenden und effektiven Schutz vor Cyberbedrohungen zu gewährleisten“, teilte das Unternehmen mit.

Viele Mitarbeiter sehen offenbar die Verantwortung für die unternehmensweite IT-Sicherheit bei den Fachleuten. Außerdem zeigt die Studie, dass je kleiner ein Unternehmen ist, desto weniger übernehmen Mitarbeiter Verantwortung für die IT-Sicherheit. Dieser Trend werde oft durch den Irrglauben verstärkt, dass kleinere Betriebe kein attraktives Ziel für Cyberkriminelle sein.

„Dabei sind diese genauso gefährdet wie große Unternehmen, da sie oft über weniger robuste IT-Sicherheitssysteme verfügen und daher von Cyberkriminellen als leichteres Ziel angesehen werden“, ergänzte G Data. „Zudem ist eine häufige Herausforderung die begrenzte Budget- und Personalressource, wodurch die Investition in IT-Sicherheit und die Einstellung von Fachkräften erschwert wird. Es ist entscheidend, IT-Sicherheit als integralen Bestandteil der Geschäftsstrategie zu betrachten und die gesamte Belegschaft einzubinden, um das Unternehmen langfristig zu schützen.“

Original author: Stefan Beiersmann

  772 Aufrufe

Kritische Schwachstelle in Microsoft Azure

Das Cloud Research Team von Tenable hat eine kritische Schwachstelle in Azure entdeckt, die mehr als zehn Azure Services betrifft – darunter Azure Application Insights, Azure DevOps, Azure Machine Learning, Azure API Management und Azure Logic Apps. Microsoft wird keinen Patch für diese Schwachstelle veröffentlichen. Stattdessen hat das Unternehmen eine zentrale Dokumentation zusammengestellt, um Kunden über die Verwendung von Service Tags zu informieren.

Umgehung von Firewall-Regeln möglich

Die Schwachstelle ermöglicht es einem Angreifer, auf Azure Service Tags basierende Firewall-Regeln zu umgehen, indem er Requests von vertrauenswürdigen Services fälscht. Ein Bedrohungsakteur könnte von der User-Firewall akzeptierte Service Tags missbrauchen, wenn keine zusätzlichen Validierungsmechanismen vorhanden sind. Durch Ausnutzung dieser Schwachstelle könnte sich ein Angreifer Zugriff auf den Azure Service eines Unternehmens und andere interne und private Azure Services verschaffen.

„Diese Schwachstelle ermöglicht es einem Angreifer, serverseitig gefälschte Anfragen zu kontrollieren und vertrauenswürdige Azure Services zu imitieren“, erklärt Liv Matan, Senior Research Engineer bei Tenable. „Wir empfehlen unseren Kunden dringend, sofort zu handeln. Starke Netzwerkauthentifizierung bietet Usern eine zusätzliche und entscheidende Sicherheitsebene.“

Azure Kunden, deren Firewall-Regeln auf Azure Service Tags basieren, sind durch diese Schwachstelle gefährdet und sollten umgehend Maßnahmen ergreifen, um das Problem zu beheben und sicherzustellen, dass sie durch starke Authentifizierung und Autorisierung geschützt sind.

 

Original author: ZDNet-Redaktion

  611 Aufrufe

BKA meldet „bisher größter Schlag gegen weltweite Cybercrime“

Strafverfolgungsbehörden aus den USA und mehreren europäischen Ländern haben den nach eigenen Angaben „bisher größten Schlag“ gegen das weltweite Cybercrime geführt. Zusammen ist es ihnen gelungen, mehrere der derzeit einflussreichsten Schadsoftware-Familien vom Netz zu nehmen.

An der vom Bundeskriminalamt und der Zentralstelle zur Bekämpfung der Internetkriminalität der Generalstaatsanwaltschaft Frankfurt am Main initiierten Aktion waren auch Ermittler aus den Niederlanden, Frankreich, Dänemark, Großbritannien und Österreich beteiligt. Weitere Unterstützung kam im Rahmen der internationalen Rechtshilfe von Behörden aus Portugal, der Ukraine, der Schweiz, Litauen, Rumänien, Bulgarien und Armenien.

Bei den Maßnahmen im Rahmen der Operation „Endgame“ wurden weltweit mehr als 100 Server beschlagnahmt sowie über 1300 kriminell genutzte Domains abgeschaltet. Außerdem erwirkten die Ermittler gegen einen mutmaßlichen Betreiber und Administrator einen Vermögensarrest in Höhe von 69 Millionen Euro. Außerdem wurden 99 Krypto-Wallets mit einem Gesamtvolumen von 70 Millionen Euro bei mehreren Kryptobörsen gesperrt.

Auf Basis von 10 internationalen Haftbefehlen wurden am 28. und 29. Mai vier Personen vorläufig festgenommen. Es wurden auch 16 Objekte in Armenien, den Niederlanden, Portugal und der Ukraine durchsucht und zahlreiche Beweismittel sichergestellt. Die Strafverfolger gehen laut BKA erwarten, dass die sichergestellten Daten zu Anschlussermittlungen führen werden.

Hierzulande wurde unter anderem wegen des Verdachts der banden- und gewerbsmäßigen Erpressung sowie der Mitgliedschaft in einer kriminellen Vereinigung ermittelt. Ziel der Operation Endgame war es den Ermittlern zufolge, die weltweite Internetkriminalität nachhaltig zu bekämpfen – weswegen nicht nur eine einzelne, sondern mehrere Schadsoftware-Familien ins Visier genommen wurden. Konkret nannte das BKA die Schadsoftware-Familien, IcedID, SystemBC, Bumblebee, Smokeloader, Pikabot und Trickbot. Sie sollen wiederum mit mindestens 15 Ransomware-Gruppierungen in Verbindung gestanden haben.

Weiterlesen
  679 Aufrufe

Erneut mehr als 90 schädliche Apps im Google Play Store entdeckt

Zscaler hat mehr als 90 Android-Apps im offiziellen Android-Marktplatz Google Play entdeckt, die sich als legitime Anwendungen tarnen und Schadsoftware verbreiten. Sie werden von den Hintermännern der Malwarekampagne genutzt, um den Banking-Trojaner Anatsa einzuschleusen.

Zusammen kommen die mehr als 90 Apps den Sicherheitsforschern zufolge auf über 5,5 Millionen Installationen. Diese hohe Verbreitung erreichten die Apps offenbar, weil sich als PDF Reader oder QR Code Reader ausgaben. Andere schädliche Apps, die Anatsa enthielten, agierten als Dateimanager oder Übersetzungs-Apps. Zuletzt setzten die Hacker auf zwei Apps mit zusammen mehr als 70.00 Installationen: PDF Reader & File Manager sowie QR Reader & File Manager.

Der Banking-Trojaner, der auch unter dem Namen Teapot bekannt ist, ist auf Banking-Apps von mehr als 650 Finanzinstituten ausgerichtet. Zu den bevorzugten Opfern der Cyberkriminellen gehören Nutzer in den USA und Großbritannien. Anatsa unterstützt aber auch Banking-Apps von Geldinstituten in Deutschland, Spanien und Finnland.

In den Play Store schafften es die schädlichen Apps, weil sie sich einer sogenannten Dropper-Technik bedienen. Die im Play Store eingestellten Versionen zeigen kein schädliches Verhalten. Erst nach der Installation auf einem Endgerät wird der eigentliche Schadcode von einem Befehlsserver heruntergeladen – und als harmloses Update getarnt.

Original author: Stefan Beiersmann

  771 Aufrufe

Malware Gipy stiehlt Passwörter und Daten

Die Malware Gipy ist seit Mitte 2023 aktiv. Die Cyberkriminellen setzen Gipy weltweit ein. Zu den fünf am stärksten betroffenen Ländern zählen Russland, Taiwan, die USA, Spanien und Deutschland.

Gipy ködert Nutzer, indem sie sich als KI-Tool tarnt. Die Erstinfektion erfolgt durch den Download einer schädlichen Datei, die von einer Phishing-Website heruntergeladen wird und sich als KI-Tool, das Stimmen verändern kann, ausgibt. Diese Webseiten sind täuschend echt gestaltet, wobei die Links zu den schädlichen Dateien oft auf kompromittierten Drittanbieter-Webseiten platziert sind, die WordPress verwenden.

Skript mit schädlichen Aktivitäten

Nachdem Nutzer auf „Installieren“ klicken, wird ein Installationsprogramm für eine legitime Anwendung gestartet; im Hintergrund jedoch ein Skript mit schädlichen Aktivitäten ausgeführt. Dabei lädt Gipy Schadprogramme von Drittanbietern, die als passwortgeschützte ZIP-Archive verpackt sind, über GitHub herunter und startet sie. Die Experten von Kaspersky haben über 200 dieser Archive analysiert, die eine Vielzahl an Bedrohungen enthielten:

den berüchtigten Passwordstealer Lummadie Passwordstealer RedLine und RisePro sowie den Golang-basierten Loliden modifizierten Corona-Cryptominer Apocalypse ClipBankermehrere RATs (Remote Access Trojan), darunter DCRat und RADXRatdie Golang-basierte Backdoor TrueClient
Original author: ZDNet-Redaktion

  811 Aufrufe

Podcast: Chancen und Risiken durch KI zum Schutz vor Hackerangriffen

 

 

Wir trainieren Mitarbeiter seit Jahren darauf, nicht auf Links in E-Mails zu klicken, nicht irgendwelchen Textnachrichten zu vertrauen. Aber durch KI bekommen Fakes eine andere Dimension. Es ist relativ einfach, eine Stimme mit KI zu faken. Da reichen schon 45 Sekunden einer öffentlichen Videoaufnahme, und davon gibt es von wichtigen Unternehmenslenkern hinlänglich viele im Internet. Das Ganze geht es noch ein Schritt weiter. Wir hatten im Januar diesen Jahres in Singapur eine komplette Videokonferenz, wo die Gesichter der Menschen plus die Stimmen gefakt waren“, warnt

Christoph Schuhwerk

Chief Information Security Officer EMEA bei Zscaler

im
IT-Deep-Dive-Podcast von silicon.de
mit

Weiterlesen
  861 Aufrufe

KI-gestützte Betrugserkennung

Betrügereien im Bereich des Fernsupports stellen ein zunehmendes Risiko für Verbraucher dar. Im Jahr 2021 waren 47 Prozent der Deutschen von Kontaktaufnahmen unterschiedlicher Art betroffen. Bei den Scams geben sich Betrüger als technische Support-Mitarbeiter aus und stellen Remote-Verbindungen mit Nutzern her – mit dem Ziel, finanzielle oder andere private Informationen der Personen zu erbeuten. In vielen Fällen missbrauchen die Betrüger vertrauenswürdige Remote-Support-Software von seriösen Lösungsanbietern, um sich mit den Geräten von Opfern zu verbinden. Während des Remote-Zugriffs sehen sie anschließend Informationen auf dem Bildschirm ein oder übernehmen die Kontrolle über das Gerät.

Betrug mit einem Klick melden

Mithilfe einer speziell trainierten KI sucht GoTo Resolve bei der Betrugserkennung aktiv nach Verhaltensweisen und Ausdrücken, die auf solche Scams hindeuten. Wenn die Lösung etwas erkennt, schreitet sie sofort ein. Sie beendet die Sitzung automatisch, warnt den Endbenutzer und ermöglicht es, den vermuteten Betrug mit nur einem Klick zu melden. Durch die neue Funktion konnten bereits Tausende von potenziellen Betrugsfällen identifiziert und die Zahl der Meldungen von Vorfällen um mehr als 81 Prozent reduziert werden. In den kommenden Monaten plant GoTo, diesen Schutz auf Verbindungen mit Desktop-PCs auszuweiten.

 

 

Original author: ZDNet-Redaktion

  771 Aufrufe

Datenstehlende Malware tarnt sich als KI-Tool

Kaspersky warnt vor einer neuen Malware-Kampagne, die sich derzeit gegen Nutzer in Russland, Taiwan, den USA, Spanien und Deutschland richtet. Die Hintermänner setzen dabei auf die zunehmende Beliebtheit von KI-Tools: Sie tarnen die Malware Gipy als KI-Stimmengenerator, den sie über Phishing-Websites verbreiten.

Gipy ist seit Mitte 2023 aktiv. Die Erstinfektion erfolgt Kaspersky zufolge durch den Download einer schädlichen Datei, die von einer Phishing-Website heruntergeladen wird. Diese Webseiten seien täuschend echt gestaltet, wobei die Links zu den schädlichen Dateien oft auf kompromittierten Drittanbieter-Webseiten platziert seien, die WordPress verwendeten.

Nachdem Nutzer auf „Installieren“ klicken, wird ein Installationsprogramm für eine legitime Anwendung gestartet; im Hintergrund jedoch ein Skript mit schädlichen Aktivitäten ausgeführt. Dabei lädt Gipy Schadprogramme von Drittanbietern, die als passwortgeschützte ZIP-Archive verpackt sind, über GitHub herunter und startet sie. Die Kaspersky-Forscher haben nach eigenen Angaben über 200 dieser Archive analysiert, die eine Vielzahl an Bedrohungen enthielten.

Darunter waren mehrere Passwordstealer wie Lumma, RedLine, RisePro und der auf Golang basierende Loli. Außerdem fanden die Forscher den Cryptominer Apocalypse ClipBanker, mehrere Fernzugriffs-Trojaner wie DCRat und RADXRat und die ebenfalls auf Golang basierende Backdoor TrueClient.

„Auch wenn KI-Tools erstaunliche Vorteile bieten und den Alltag revolutionieren, müssen Nutzer wachsam bleiben“, sagte Oleg Kupreev, Sicherheitsexperte bei Kaspersky. „Cyberkriminelle nutzen die Beliebtheit von KI aus, um Malware zu verbreiten und Phishing-Angriffe durchzuführen. Sie nutzen sie seit über einem Jahr als Köder und wir erwarten nicht, dass dieser Trend zurückgeht.“

Original author: Stefan Beiersmann

  750 Aufrufe

Gefahren im Foxit PDF-Reader

Der Exploit zielt hauptsächlich auf Benutzer von Foxit Reader, der neben Adobe Acrobat Reader mit mehr als 700 Millionen Nutzern in mehr als 200 Ländern einer der prominenten PDF-Viewer ist. Der Exploit löst Sicherheitswarnungen aus, die ahnungslose Benutzer verleiten könnten, schädliche Befehle auszuführen. CPR hat beobachtet, dass Varianten dieses Exploits aktiv in Umlauf sind.

Schwachstellen im Design der Warnmeldungen

Die Sicherheitslücke nutzt das fehlerhafte Design der Warnmeldungen in Foxit Reader aus und sorgt dafür, dass dem Nutzer standardmäßig die gefährlichsten Optionen angeboten werden. Sobald ein unvorsichtiger Benutzer zweimal mit der Standardoption fortfährt, wird der Exploit ausgelöst, der eine Nutzlast von einem Remote-Server herunterlädt und ausführt.

Dieser Exploit wurde von mehreren Hackern für kriminelle Aktivitäten und Spionage genutzt. CPR hat drei Fälle isoliert und eingehend untersucht, die von einer Spionage-Kampagne bis hin zu Cyber-Kriminalität mit mehreren Links und Tools reichen und beeindruckende Angriffsketten bilden. Eine der bekanntesten Kampagnen, die diese Schwachstelle ausnutzt, wurde möglicherweise von der als APT-C-35 / DoNot Team bekannten Spionagegruppe durchgeführt. Basierend auf der eingesetzten Malware, den an die Bots gesendeten Befehlen und den erhaltenen Opferdaten sind die Täter in der Lage, hybride Kampagnen durchzuführen, die auf Windows- und Android-Geräte abzielen. Das führte teils zu einer Umgehung der Zwei-Faktor-Authentifizierung (2FA). Dieser Exploit wurde auch von verschiedenen Cyber-Kriminellen genutzt, welche die bekanntesten Malware-Familien verbreiten, wie VenomRAT, Agent-Tesla, Remcos, NjRAT, NanoCore RAT.

PDFs führten PowerShell-Befehle zum Download schädlicher Nutzlasten aus

Bei einer anderen Kampagne identifizierte Check Point Research den Threat Actor als @silentkillertv, welcher eine Kampagne mit zwei verketteten PDF-Dateien durchführte, von denen eine auf einer legitimen Website, trello.com), gehostet wurde. Der Bedrohungsakteur verkauft auch bösartige Tools und warb am 27. April für diesen Exploit. Bei den Recherchen stieß CPR auf mehrere Builds, die der Akteur besitzt, um bösartige PDF-Dateien zu erstellen, die diesen Exploit ausnutzen. Die meisten der gesammelten PDFs führten einen PowerShell-Befehl aus, der eine Nutzlast von einem Server herunterlud und dann ausgeführt wurde, obwohl in einigen Fällen auch andere Befehle verwendet wurden.

Dieser Exploit könnte als eine Form von Phishing oder Manipulation eingestuft werden, die auf Foxit PDF Reader-Benutzer abzielt und sie verleitet, gewohnheitsmäßig auf „OK“ zu klicken, ohne die damit verbundenen Risiken zu verstehen. Die Hacker reichen von rudimentärer Cyber-Kriminalität bis hin zu APT-Gruppen. Das Untergrund-Ökosystem nutzt diesen Exploit bereits seit Jahren aus. Bisher blieb er unentdeckt, da die meisten AV- und Sandboxen den Hauptanbieter von PDF-Readern, Adobe, zugrunde legen. Der Infektionserfolg und die niedrige Entdeckungsrate ermöglichen es, bösartige PDFs über viele unkonventionelle Wege, wie Facebook, zu verbreiten, ohne von Erkennungsregeln aufgehalten zu werden. CPR meldete das Problem an Foxit Reader. Die Entwickler bestätigten die Schwachstelle und teilten mit, dass diese in der Version 2024 3 behoben werden würde

Weiterlesen
  713 Aufrufe

Lenovo: Sicherheitslücken in Server-Enclosure-Firmware

Lenovo warnt aktuell vor Sicherheitslücken in der Firmware von Server-Enclosures. Außerdem betreffen Sicherheitslücken in Bootloadern die Recovery-Partition alter Lenovo-PCs.

Anzeige

Gleich vier Schwachstellen weisen laut Lenovos Sicherheitsmitteilung Server-Enclosures. eine Art von Barebones, aus dem Hause auf. Sie betreffen die System-Management-Module SMM und SMM2 sowie den Fan Power Controller (FPC) der Maschinen. Eine Format-String-Sicherheitslücke ermöglicht authentifizierten Nutzern, beliebige Befehle auf einem bestimmten, nicht genannten API-Endpunkt auszuführen (CVE-2023-4856, CVSS 8.8, Risiko "hoch"). Außerdem können authentifizierte bösartige Nutzer eine Authentifizierung umgehen und bestimmte IPMI-Aufrufe ausführen, die Systeminformationen preisgeben (CVE-2023-4857, CVSS 7.5, hoch).

Nutzer und Nutzerinnen mit erhöhten Rechten können zudem unbefugt Befehle über IPMI ausführen (CVE-2023-4855, CVSS 7.2, hoch). Weiterhin können Angreifer mit erhöhten Rechten bei bestimmten administrativen Funktionen Systembefehle ausführen (CVE-2024-2659, CVSS 7.2, hoch).

Betroffen sind Produkte aus der "System x"-Baureihe, im Speziellen n1200 Enclosure (NeXtScale) sowie n1200 water-cooled Enclosure (NeXtScale) und aus der "ThinkAgile"-Reihe die Modelle CP-CB-10 und CP-CB-10E, HX Enclosure Certified Node (ThinkAgile) sowie VX Enclosure (ThinkAgile). Zudem weisen aus der "ThinkSystem"-Baureihe D2 Enclosure, DA240 Enclosure und DW612 Enclosure die Sicherheitslecks auf. Die Software für die Fan Power Controller ist ab Version FHET62A-3.50 fehlerbereinigt, für die Lenovo System Management Module Firmware v1.24 steht Fassung TESM40B-1.27 oder neuer bereit. Zudem korrigiert für die Lenovo System Management Module 2 Firmware v1.05 der Softwarestand UMSM12I-1.1.3 oder neuer die Lücken. Sie lassen sich unter "Drivers & Software" nach Eingabe des Produkts in der Suche auf der Lenovo-Support-Webseite herunterladen.

Weiterlesen
  672 Aufrufe

Zugriffsmanagement: Kritische Admin-Lücke in Delinea Secret Server geschlossen

Angreifer hätten an einer kritische Sicherheitslücke in der PAM-Lösung Delinea Secret Server ansetzen können. Nach erfolgreichen Attacken hätten sie sich zum Admin hochstufen können. In so einer Position sind in Firmen in der Regel weitreichende Netzwerkzugriffe möglich.

Anzeige

In einem Beitrag führen die Entwickler aus, die Schwachstelle in der On-Premises-Version 11.7.000001 geschlossen zu haben. Alle vorigen Ausgaben seien bedroht. Nutzer der Cloud-Version müssen nichts unternehmen, da Delinea diese bereits serverseitig abgesichert hat.

Für die Lücke wurde bislang keine CVE-Nummer vergeben. Sie betrifft die SOAP-API. Die REST-API sei davon nicht betroffen. Unter anderem aufgrund eines hartcodierten Schlüssels war die Authentifizierung umgehbar. Der Anbieter versichert, dass sie bislang keine Anzeichen für Attacken entdeckt haben.

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Zur Startseite
Original author: Dennis Schirrmacher

  845 Aufrufe

Nexperia: Ransomware-Gruppe will 1 TByte Daten erbeutet haben

Der Halbleiterhersteller Nexperia bestätigt einen IT-Vorfall. Eine Ransomware-Gruppe behauptet, rund 1 TByte an Daten kopiert zu haben.

Original author: Dirk Knop

  592 Aufrufe

Lancom-Setup-Assistent leert Root-Passwort

Wer Lancom-Router mit dem Windows-Setup-Assistenten konfiguriert, läuft Gefahr, das Root-Passwort durch ein leeres zu ersetzen.

Original author: Dirk Knop

  696 Aufrufe

heise-Angebot: Ethical Hacking für Admins – werde Pentester in unserer Webinar-Serie

In fünf Webinaren, vom 24. April bis 19. Juni, lernen Interessierte das Handwerk des Penetration Testers. Damit sind Sie Angreifern immer einen Schritt voraus.

Original author: Christoph Böttcher

  731 Aufrufe

Google Titan-Sicherheitsschlüssel: Keine Passkey-Verwaltung

Googles Titan-Sicherheitsschlüssel speichern sehr viele Passkeys. Verwalten kann man die jedoch nicht: Wer den Speicher aufräumen will, muss alles löschen.

Original author: Dirk Knop

  655 Aufrufe

heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren

Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen. (Last Call)

Original author: Ilona Krause

  788 Aufrufe

Citrix-Updates schließen Sicherheitslücken in Xenserver und Hypervisor

Die VMware-Konkurrenten Citrix Xenserver und Hypervisor haben Schwachstellen, die Angreifern die Übernahme der Systeme erlauben.

Original author: Dirk Knop

  697 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo