Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Hackerkampagne gegen Entwicklungsplattform Firebase aufgedeckt

Check Point hat eine nach eigenen Angaben raffinierte Hackerkampagne entdeckt, um Zugangsdaten für die Entwicklungsplattform Firebase zu stehlen. Die Sicherheitsforscher stießen auf professionell gestaltete und sehr überzeugend gemachte Fälschungen von echten Internet-Auftritten als Phishing-Websites. Die Kampagne beinhaltete die Nutzung kompromittierter Konten (Business E-Mail Compromise, BEC). Sobald ein E-Mail-Konto oder eine Domain kompromittiert ist, können Angreifer auf bestehende Konversationen antworten und diese sabotieren.

Die Cyber-Kriminellen nutzten die Mail-Accounts infiltrierter Anbieter und Händler, um Phishing-Links in bestehende E-Mail-Korrespondenzen einzuschleusen, was den Betrug laut Check Point noch gefährlicher macht. Diese Taktik soll die Wahrscheinlichkeit erhöhen, dass der Empfänger dem Link in der E-Mail vertraut, da er scheinbar von einer bekannten und vertrauenswürdigen Quelle stammt. Sobald das Opfer aber auf den Link klickt, wird es auf eine gefälschte Anmeldeseite weitergeleitet, die seine Anmeldedaten an die Hacker leitet.

„Die Nutzung von vertrauenswürdigen Plattformen wie Firebase zu Betrügereien und die Manipulation von E-Mail-Korrespondenz auf so eine perfide Weise ermöglicht es Cyber-Kriminellen, auch die aufmerksameren Nutzer zu täuschen“, teilte Check Point mit. „Die möglichen Folgen für Unternehmen sind unter anderem Datenschutzverletzungen, finanzielle Verluste in Millionenhöhe und Rufschädigung.“

Von diesem Angriff waren vor allem Unternehmen in den Vereinigten Staaten (53 Prozent) betroffen. Auf die EU entfiel ein Anteil von 23 Prozent, auf den Nahen Osten 22 Prozent und auf Asien-Ozeanien 15 Prozent. Zum Schutz vor solchen Attacken empfiehlt Check Point unter anderem E-Mail-Sicherheitslösungen, die Phishing-Versuche erkennen, und eine Multi-Faktor-Authentifizierung.

Original Autor: Stefan Beiersmann

  348 Aufrufe

Fast die Hälfte aller Anmeldevorgänge nutzt kompromittierte Passwörter

Rund 41 Prozent der erfolgreichen Anmeldeversuche basiert auf kompromittierten Passwörtern. Das ist das Ergebnis einer Untersuchung von Cloudflare. Das Unternehmen begründet die Zahl mit der Wiederverwendung von Passwörtern für mehrere Konten – und der Weiterverwendung von Anmeldedaten sogar nach bekanntgewordenen Datenverlusten.

Die Auswertung basiert auf Daten von Websites, die das Cloudflare-Netzwerk inklusive der Schutzfunktion für durchgesickerte Kennwörter nutzen. Zudem flossen in die Analyse nur erfolgreiche Anmeldevorgänge ein, bei denen eine Beteiligung von Bots ausgeschlossen werden kann.

Werden Anmeldevorgänge, die wahrscheinlich von Bots initiiert wurden, mit eingerechnet, steigt der Anteil der kompromittierten Kennwörter deutlich an. Cloudflare zufolge waren es in einem Zeitraum zwischen Ende September und Mitte November 2024 rund 52 Prozent alle Anfragen, die durchgesickerte Kennwörter aus Cloudflares Datenbank mit mehr als 15 Milliarden Einträgen enthielten. Dazu gehören auch die von Have I Been Pwned gesammelten Passwörter.

„Dieser Prozentsatz entspricht Hunderten von Millionen von täglichen Authentifizierungsanfragen, die sowohl von Bots als auch von Menschen stammen“, teilte Cloudflare mit. „Auch wenn nicht jeder Versuch erfolgreich ist, zeigt die schiere Menge der durchgesickerten Anmeldedaten im realen Datenverkehr, wie häufig die Wiederverwendung von Passwörtern ist. Viele dieser durchgesickerten Anmeldedaten gewähren nach wie vor gültigen Zugang, was das Risiko von Kontoübernahmen erhöht.“

Gezielte Angriffe mit kompromittierten Kennwörtern, sogenanntes Credential-Stuffing, gehen laut Cloudflare zu 95 Prozent von Bots aus. Sie richteten sich häufig gegen Content-Management-Systeme wie WordPress, Joomla und Drupal, da diese nicht nur weit verbreitet, sondern auch für ausnutzbare Schwachstellen bekannt seien. Im Fall von WordPress ermittelte Cloudflare, dass 76 Prozent der Anmeldeversuche mit durchgesickerten Kennwörtern bei mit WordPress erstellten Websites erfolgreich seien.

Original Autor: Stefan Beiersmann

  349 Aufrufe

Fakeshop-Warnung: Frühlingsanfang lockt Kriminelle an

Der Frühling fängt an, weshalb viele auf der Suche nach saisonalen Produkten sind. Sie suchen etwa nach neuen Fahrrädern, Grills oder Rasenmähern. Das machen sich Kriminelle zunutze und legen Fakeshops an, die Opfer mit billigen Angeboten ködern, um sie um ihr Geld zu bringen.

Davor warnt nun die Verbraucherzentrale Nordrhein-Westfalen in einem aktuellen Beitrag. Zum Frühlingsanfang steige die Nachfrage insbesondere nach Gartenartikeln wie Pflanzkübeln, Sandkästen, Grills oder Rasenmähern, aber auch nach Produkten für Outdoor-Aktivitäten wie Camping, Radfahren oder Wandern. Das machen sich Betrüger zunutze.

Betreiber betrügerischer Online-Shops wissen darum und passen das Sortiment entsprechend an, erklärt die Verbraucherzentrale NRW: "Oft bieten sie gefragte Produkte zu extrem günstigen Preisen an – doch nach der Zahlung bleibt die Ware aus oder ist von mangelhafter Qualität."

Die Verbraucherschützer haben eine Liste mit aktuell aktiven Fakeshops veröffentlicht, die mit solchen Produkten zum Frühlingsbeginn auf Opfersuche sind:

dailyessentialsmall.shopvering24.detrend-handel.dechromasphere.shopbergxperten.dechicandgo.comkamenik-at.defahrradhandel-hartmann.deradbegeisterung.defahrradhandel-kappler.dereinholdrasenmaher.commoro-fahrraeder.dewasserleben-handel.dehansrasenmaher.comadventure-shop.at

Es handelt sich lediglich um einen Auszug aus der aktuellen Liste. Wer selbst auf Schnäppchenjagd ist, kann etwa den Fakeshop-Finder der Verbraucherzentralen mit der URL dazu befragen, ob der Online-Shop bekannt betrügerisch ist.

Weiterlesen
  403 Aufrufe

Verfassungsschutz: Deutsche NGOs Ziel von russischen Cyberangriffen

Das Bundesamt für Verfassungsschutz (BfV) mahnt deutsche zivilgesellschaftliche Organisationen (NGOs) und wissenschaftliche Einrichtungen nachdrücklich zur Vorsicht angesichts der Gefahr erhöhter Cyberangriffe fremder Nachrichtendienste, insbesondere aus Russland. Ein entsprechendes Warnschreiben schickte der Inlandsgeheimdienst vor wenigen Tagen an Dutzende Stiftungen, Vereine und vergleichbare Einrichtungen, berichten WDR, NDR und Süddeutsche Zeitung (SZ).

In dem zehnseitigen Sensibilisierungspapier verweist das BfV laut den Medien darauf, dass Russland die Handlungsmöglichkeiten ausländischer Organisationen zunehmend einschränke. Sie würden etwa als "unerwünscht" oder "extremistisch" eingeschätzt und gelistet. Diese Brandmarkung werde meist begleitet durch Cyberattacken auf die IT-Systeme der Institutionen. Erst diese Woche erklärten die russischen Behörden mit der Deutschen Gesellschaft für Auswärtige Politik (DGAP) eine weitere deutsche Denkfabrik als unerwünscht.

Dem Verfassungsschutz zufolge werden aber auch "Organisationen mit Tätigkeitsfeldern politischer oder gesellschaftlicher Forschung, Aktivismus oder kultureller Zusammenarbeit" angegriffen, die noch nicht durch die russischen Behörden entsprechend eingestuft seien.

NGOs empfiehlt das BfV laut den Berichten verschiedene technische Sicherungsmaßnahmen wie durchgängige Verschlüsselung. Wichtig sei auch ein verstärkter Informationsaustausch untereinander sowie mit den hiesigen Behörden: "Cyberangriffe betreffen oft nicht nur einzelne Einrichtungen, sondern eine Reihe von Organisationen, die sich im Aufklärungsinteresse der Angreifer befinden", zitiert tagesschau.de aus dem Schreiben.

Ein Auslöser war den Meldungen zufolge offenbar der Fall der Deutschen Gesellschaft für Osteuropakunde (DGO). 2024 stufte das russische Justizministerium den 1913 gegründeten Verbund von Forschern und Experten als eine der ersten deutschen Institutionen als "extremistisch" ein. Begründung: sie soll Teil einer "anti-russischen separatistischen Bewegung" sein. Die DGO sei aber nicht nur an den Pranger gestellt worden, heißt es in den Berichten. Vielmehr hätten sich Cyberkriminelle heimlich umfangreichen Zugriff auf E-Mail-Konten des Vereins verschafft und monatelang die Kommunikation des Netzwerkes mitgelesen. Dieses zweigleisige Vorgehen sei offenbar kein Einzelfall.

Weiterlesen
  375 Aufrufe

Jetzt patchen! Angreifer attackieren Nakivo Backup & Replication Director

Admins, die Backups mit Nakivo Backup & Replication Director managen, sollten die Anwendung aufgrund laufender Attacken umgehen aktualisieren. In der aktuellen Version haben die Entwickler eine Schwachstelle geschlossen, über die schlimmstenfalls Schadcode auf PCs gelangen kann.

Die Sicherheitslücke (CVE-2025-48248 "hoch") ist seit Anfang März 2025 bekannt. Nun warnt die US-Sicherheitsbehörde Cybersecurity & Infrastructure Security Agency (CISA) vor Attacken. In einer Warnmeldung versichert der Softwarehersteller, die Schwachstelle in der Ausgabe 11.0.0.88174 geschlossen zu haben. Alle vorigen Versionen sollen verwundbar sein.

Setzen Angreifer erfolgreich an der Lücke an, können sie unberechtigt sensible Daten einsehen. Darunter können Zugangsdaten sein. Der Beschreibung der Schwachstelle zufolge kann so Schadcode auf Computer gelangen und Systeme vollständig kompromittieren. In welchem Umfang die Attacken ablaufen, ist noch unklar.

Nakivo empfiehlt Admins in Logs nach unautorisierten Zugriffen Ausschau zu halten. Außerdem empfehlen sie zur Steigerung der IT-Sicherheit unter anderem Netzwerke in Segmente zu unterteilen und Zugriffe durch Firewallregeln einzuschränken. Diese Sicherheitstipps sind natürlich nicht neu und sollten gängige Praxis sein.

In einem ausführlichen Bericht führen die Entdecker der Sicherheitslücke von watchTowr Details zur Schwachstelle aus.

Weiterlesen
  313 Aufrufe

Interview: Warum das BSI vor Fake-Captchas warnt und worauf man achten sollte

Nachdem das Bundesamt für Sicherheit in der Informationstechnik auf Mastodon vor Fake-Captcha gewarnt hat, sind die lästigen Dinger überall Thema. Jeder ist bereits mit verschiedenen Captcha, meist von Google, in Berührung gekommen – denn Captchas müssen eingebunden werden, um Websites vor automatisierten Angriffen oder Spam zu schützen. Es gibt sie von verschiedenen Anbietern wie hCaptcha und MTCaptcha.

Benedict Padberg ist Mitgründer von Friendly Captcha.

(Bild: Friendly Captcha)

Warum Captcha nicht gleich Captcha ist, erklärt Benedict Padberg Mitgründer des Cybersecurity-Anbieters "Friendly Captcha" aus Wörthsee bei München. Das Unternehmen hat sich zum Ziel gesetzt, Bilder-Captcha-Aufgaben durch nutzerfreundliche Captchas zu ersetzen. Zu Kunden gehören unter anderem die Europäische Union, die Bundesliga und Zalando.

heise online: Was ist ein Captcha und warum ist Captcha nicht gleich Captcha?

Weiterlesen
  373 Aufrufe

Angreifer machen sich an Hintertür in Cisco Smart Licensing Utility zu schaffen

Wie Sicherheitsforscher berichten, fangen Angreifer derzeit an, zwei Schwachstellen in Cisco Smart Licensing Utility auszunutzen. Darüber verschaffen sie sich Zugang mit Adminrechten. Sicherheitspatches sind schon länger verfügbar.

Aufgrund der vom Internet Storm Center (ISC) dokumentierten Angriffsversuchen sollten Admins ihre Instanzen umgehen auf den aktuellen Stand bringen. Die „kritischen“ Lücken (CVE-2024-20439, CVE-2024-20440) sind seit Anfang September 2024 bekannt. Das ISC gibt an, dass unbekannte Angreifer die beiden Schwachstellen nun miteinander kombinieren.

Seit Bekanntwerden der Lücken sind auch Sicherheitspatches für die Ausgaben 2.0.0, 2.1.0 und 2.2.0 verfügbar. Cisco Smart Licensing Utility 2.3.0 ist Cisco zufolge nicht verwundbar. Leider listet der Netzwerkausrüster die konkreten Versionsbezeichnungen der gepatchten Versionen in der Warnmeldung zu den Lücken nicht auf.

Die erste Schwachstelle ist eine Hintertür. An dieser Stelle können sich Angreifer über ein statisches Passwort Zugang mit Adminrechten verschaffen. Die zweite Sicherheitslücke erlaubt Angreifern durch das Versenden von manipulierten HTTPS-Anfragen den unbefugten Zugriff auf Logdateien, die unter anderem Zugangsdaten enthalten können. Attacken sollen aus der Ferne und ohne Authentifizierung möglich sein.

In einem kurz nach dem Bekanntwerden der Lücken veröffentlichten Bericht führt ein Sicherheitsforscher Details zur Backdoor-Schwachstelle aus.

Weiterlesen
  352 Aufrufe

Ransomware-Testballon im offiziellen Marktplatz von Visual Studio Code entdeckt

Das auf Software Supply Chain Security ausgerichtete Unternehmen ReversingLabs hat zwei Extensions mit Schadcode im offiziellen Marktplatz von Visual Studio Code entdeckt. Offenbar konnten die Erweiterungen die automatischen Sicherheitschecks von Microsoft umgehen.

Beide fanden sich einige Zeit im Marktplatz, kommen aber nur auf Downloadzahlen im einstelligen Bereich. Die Erweiterungen stammen vom ahban und heißen shiba und cychelloworld.

Die Extension zielt vielleicht auf Hundefans, ist aber kaum darauf ausgelegt, häufig heruntergeladen zu werden.

(Bild: ReversingLabs)

Die schädlichen Erweiterungen prüfen zunächst, ob sie unter Windows laufen und führen dort einen PowerShell-Befehl aus, der ein PowerShell-Skript mit dem eigentlichen Schadcode von einem Command-and-Control-Server (C2) nachlädt und ausführt.

Weiterlesen
  401 Aufrufe

Veeam Backup & Replication anfällig für Schadcode-Attacken

Wenn Systeme mit der Backuplösung Veeam Backup & Replication Teil einer Domäne sind, können Angreifer an einer kritischen Sicherheitslücke ansetzen und Computer kompromittieren. Eine dagegen abgesicherte Version steht zum Download.

In einer Warnmeldung geben die Entwickler an, dass davon alle Ausgaben bis einschließlich 12.3.0.310 betroffen sind. Die Version 12.3.1 (build 12.3.1.1139) soll geschützt sein. Können Admins das Update nicht umgehend installieren, müssen sie Systeme temporär mit einem Hotfix gegen Attacken rüsten. Das funktioniert aber nur, wenn keine anderen Hotfixes installiert sind. Bislang gibt es keine Berichte zu Attacken.

Die nun geschlossene Sicherheitslücke (CVE-2025-23120) ist als „kritisch“ eingestuft. Dabei handelt es sich um eine Deserialisierungs-Schwachstelle im Kontext der Veeam.Backup.EsxManager.xmlFrameworkDs- und Veeam.Backup.Core.BackupSummary-Klassen. Bei derartigen Schwachstellen kommt es bei der Deserialisierung von Daten zu Fehlern, sodass Angreifer Schadcode einschleusen können. In diesem Fall ist das sogar aus der Ferne möglich, was die Situation verschärft.

Im September 2024 haben die Entwickler eine ähnliche Schwachstelle in Veeam Backup & Replication geschlossen. Dafür haben sie eine Blacklist mit möglichen Angriffspunkten, bestehend aus verschiedenen Klassen und Objekten, eingeführt. Offensichtlich ist diese Liste aber unvollständig, wie Sicherheitsforscher in einem Bericht zur aktuellen Schwachstelle jetzt ausführen.

Dabei zeigen sie auf, wie eine Attacke ablaufen könnte. Bevor sich Angreifer davon inspirieren lassen, sollten Admins ihre Systeme zeitnah absichern. Veeams Backuplösung ist ein beliebtes Ziel für Ransomwarebanden.

Weiterlesen
  333 Aufrufe

Auslegungssache 130: Kommt die große DSGVO-Reform?

Die Datenschutz-Grundverordnung (DSGVO) könnte bald erstmals seit ihrer Einführung 2018 grundlegend überarbeitet werden. Anlass sind zunehmende Klagen über übermäßige Bürokratie, vor allem für kleine und mittlere Unternehmen sowie Vereine. Axel Voss, rechtspolitischer Sprecher der konservativen EVP-Fraktion im Europaparlament, hat dazu in einem LinkedIn-Posting ein dreistufiges Modell vorgeschlagen: eine abgespeckte "Mini-DSGVO" für kleinere Organisationen, eine normale DSGVO für mittelgroße Unternehmen und eine strengere "DSGVO Plus" für Unternehmen, deren Geschäftsmodell wesentlich auf der Verarbeitung personenbezogener Daten beruht. Überraschend: Der Datenschutzaktivist Max Schrems unterstützt diese Idee grundsätzlich.

(Bild: Prof. Rolf Schwartmann zu Gast im c't-Podcast Auslegungssache)

In der neuen Episode des c't-Datenschutz-Podcasts "Auslegungssache" sprechen Redakteur Holger Bleich und Justiziar Joerg Heidrich mit Prof. Dr. Rolf Schwartmann über die Vorschläge. Schwartmann ist Professor an der Technischen Hochschule Köln, Leiter der Kölner Forschungsstelle für Medienrecht, Vorsitzender der Gesellschaft für Datenschutz und Datensicherheit (GDD) und außerdem Host des Podcasts "DataAgenda".

Alle drei Diskutanten begrüßen eine mögliche Entlastung kleiner Unternehmen und Vereine ausdrücklich. Gleichzeitig warnen sie jedoch davor, die Datenschutzpflichten allein an der Größe festzumachen. Gerade bei sensiblen Daten müssten auch kleinere Organisationen weiterhin hohe Standards erfüllen, so Schwartmann. Die genaue Ausgestaltung könnte komplex werden. Es gelte, Erleichterungen zu schaffen, ohne das Schutzniveau insgesamt abzusenken.

Ein weiteres Problem sieht Heidrich in der mangelnden Einheitlichkeit der europäischen Datenschutzaufsicht. Die nationalen Behörden wenden die DSGVO sehr unterschiedlich an, was zu Rechtsunsicherheit führt. Eine stärkere Harmonisierung erscheint nötig, aber die Idee, Aufsichtskompetenz etwa an die EU-Kommission zu übertragen, stößt in der Episode auf Skepsis. Die Experten bevorzugen weiterhin unabhängige Datenschutzbehörden, mahnen aber eine bessere Abstimmung an.

Weiterlesen
  281 Aufrufe

tj-actions/changed-files gehackt: Horrorstory mit Happy End

Mit nur einem kleinen Commit zur weit verbreiteten GitHub Action „tj-actions/changed-files“ wurden am 14. März 2025 über 23.000 GitHub-Repositorys kompromittiert, die Dunkelziffer dürfte deutlich höher liegen. Durch die kleine Injection, die sich als reguläres Update tarnte, sind bereits zahllose Secrets wie API-Tokens, Passwörter und SSH-Keys abgeflossen. Die Folgen sind gravierend, denn über diese Zugangsdaten und -dateien können Hacker in die Produktivumgebungen oder die Entwicklungsinfrastruktur von Unternehmen eindringen – und dort auf weitere sensible Daten zugreifen.

Changed-files-Action verbessert also die Effizienz

Die GitHub Action „tj-actions/changed-files“ ist ein Open-Source-Tool, das identifiziert, welche Dateien in einem Pull Request oder Commit geändert wurden. Das ist insofern hilfreich, da IT-Teams mit diesem Wissen die notwendigen Workflows wie Tests oder Deployments ganz auf diese geänderten Dateien ausrichten können. Anstatt also beispielsweise die gesamte Anwendung einem Test zu unterziehen, müssen sie nur die betroffenen Teile testen. Die „changed-files“-Action verbessert also die Effizienz von CI/CD-Pipelines enorm. Die Beliebtheit dieser essenziellen Komponente vieler Supply Chains hat sie zum Ziel der Hacker gemacht.

Bereits wenige Stunden nach dem initialen Einspielen des bösartigen Updates gab es erste Berichte über verdächtige Aktivitäten des Tools – zwölf Stunden später wurde das Repository offline gestellt, sodass keine weiteren Downloads der kompromittierten Software mehr möglich waren. Seit dem 16. März können Unternehmen das Tool wieder verwenden, die Sicherheitslücke wurde geschlossen. Allerdings verhindert die Lücke nicht das Ausnutzen der bereits abgeflossenen Secrets, weshalb Unternehmen dringend angeraten ist, alle Tokens, Passwörter und weitere Variablen in den betroffenen Workflows zu aktualisieren – über alle Umgebungen (Entwicklung, Staging und Produktion) hinweg.

Visibilität über alle Tools

Der aktuelle Sicherheitsvorfall rund um die GitHub Action „tj-actions/changed-files“ zeigt einmal mehr, dass Visibilität über die gesamte Tool-Landschaft hinweg und kontinuierliches Monitoring insbesondere der CI/CD-Pipelines obligatorisch sind. Auch die vertrauenswürdigsten Tools können mit einem einfachen bösartigen Commit zum Einfallstor für Hacker werden.

Da im Bereich Continuous Integration und Continuous Deployment meist Open-Source-Software zum Einsatz kommt, ist es gerade an dieser Stelle wichtig, deren Sicherheitsrisiken zu jeder Zeit im Auge zu behalten. Tools wie Raven von Cycode, ein ebenfalls quelloffener CI/CD Security Analyzer, können helfen. Noch besser sind holistische ASPM (Application Security Posture Management)-Lösungen, die ganzheitliche Visibilität über das gesamte Portfolio von Security-Tools für die Anwendungsentwicklung herstellen.

Weiterlesen
  356 Aufrufe

Angreifer können Kemp LoadMaster mit präparierten HTTP-Anfragen attackieren

Setzen Angreifer erfolgreich an einer jüngst geschlossenen Sicherheitslücke in Kemp LoadMaster von Progress Software an, können sie Systeme nach der Ausführung von Schadcode kompromittieren. Eine dagegen gerüstete Version steht zum Download bereit.

Weil bestimmte eingehende Anfragen nicht ausreichend überprüft werden, können Angreifer ohne Authentifizierung mit präparierten HTTP-Anfragen an einer "kritischen" Sicherheitslücke (CVE-2025-1758 "kritisch") ansetzen. Das kann zu Speicherfehlern führen und Angreifer können eigenen Code ausführen. Danach gelten Systeme in der Regel als vollständig kompromittiert.

In den Release Notes führen die Entwickler aus, dass sie den Fehler in LoadMaster 7.2.61.1 ausgebessert haben. Auch wenn es noch keine Berichte zu laufenden Angriffen gibt, sollten Admins das Sicherheitsupdate zeitnah installieren.

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

(Ursprünglich geschrieben von Heise)

  307 Aufrufe

Schwerwiegende Sicherheitslücken bedrohen Serverbetriebssystem IBM AIX

IBM AIX und License Metric Tool v9 sind verwundbar. Es sind Schadcode-Attacken auf Server vorstellbar. Sicherheitsupdates stehen zum Download.

In einer Warnmeldung führen IBMs Entwickler aus, dass sie im Serverbetriebssystem AIX zwei "kritische" Sicherheitslücken (CVE-202456346, CVE-2024-56347) geschlossen haben. An beiden Lücken können Angreifer für Schadcode-Attacken ansetzen. Bislang gibt es noch keine Berichte über Attacken, Admins sollten aber mit der Installation der Patches nicht zu lange zögern. Konkret betroffen sind die AIX-Ausgaben 7.2 und 7.3. Die Sicherheitspatches listen die Entwickler in der Warnmeldung auf.

Eine dieser Lücken ist mit der Höchstwertung 10 von 10 auf Basis des CVSS Scores eingestuft. Aufgrund unzureichender Überprüfungen im Kontext des NIM-Master-Service können Angreifer aus der Ferne auf einem nicht näher beschriebenen Weg Schadcode auf Server schieben und ausführen, um so Systeme unter ihre Kontrolle zu bringen. Im zweiten Fall findet sich das mögliche Einfallstor im nimsh-Service-SSL/TLS-Protection-Mechanismus.

Wie aus einem Beitrag hervorgeht, ist IBM License Metric Tool v9 über mehrere Sicherheitslücken angreifbar. Hier können Angreifer unter anderem Computer über DoS-Attacken lahmlegen (CVE-2024-45296 "hoch") oder unberechtigt Daten einsehen und manipulieren (CVE-2024-21235 "mittel"). Insgesamt haben die Entwickler zwölf Lücken geschlossen.

Um Systeme abzusichern, müssen Admins IBM License Metric Tool 9.2.39 nach dieser Anleitung installieren. Auch in diesem Fall gibt es bislang keine Hinweise auf Attacken.

Weiterlesen
  329 Aufrufe

"Man hat sich einen Dreck um die Sicherheit der Daten der Spieler geschert"

In der vergangenen Woche warnten mehrere Online-Casinos der Merkur-Gruppe ihre Nutzer vor unbefugtem Zugriff auf die Daten der Spieler. Kurz danach ging die Softwareentwicklerin und Sicherheitsforscherin Lilith Wittmann mit einem umfangreichen Blogbeitrag an die Öffentlichkeit: Sie hat die Lücken entdeckt und dadurch Zugang zu den kompletten Datensätzen von knapp einer Million Spieler.

Im Interview mit heise online erklärt sie nicht nur, wie einfach die Lücken zu finden waren, sondern auch, wie der gesetzlich geforderte Spielerschutz eigentlich funktionieren sollte. Es geht um die gemeinsame Glücksspielbehörde der Länder (GGL) und das länderübergreifende Glücksspielaufsichtssystem (LUGAS). Auch die sogenannten KYC-Verfahren (know your customer) privater Unternehmen spielen dabei eine Rolle – all diese Parteien sind von den inzwischen behobenen Sicherheitslücken direkt oder indirekt betroffen.

Wie haben sie die Lücke ursprünglich entdeckt?

Ich habe mich vor zwei Monaten erstmals bei in Deutschland legalen Online-Casinos angemeldet, weil ich mir die staatliche Infrastruktur dahinter ansehen wollte. Es gibt da zum Beispiel die zentrale LUGAS-Datei, in der Spielerdaten gespeichert werden. Auch die KYC-Prozesse wollte ich ausprobieren. Aber soweit bin ich gar nicht gekommen, weil ich schon auf der Startseite in der Browser-Konsole die erste Sicherheitslücke gesehen habe.

Worin bestand die Lücke, und wie konnten dadurch Daten von Spielern abgerufen werden?

Weiterlesen
  316 Aufrufe

Webbrowser: Google stopft kritisches Sicherheitsleck in Chrome

Am Mittwochabend dieser Woche hat Google dem Webbrowser Chrome eine Aktualisierung verpasst. Nutzerinnen und Nutzer von Chrome sollten rasch sicherstellen, das Update installiert zu haben.

In der Versionsankündigung von Google finden sich Informationen zu den geschlossenen Lücken nur in homöopathischen Dosen. Demnach schließt die neue Fassung des Browsers zwei Sicherheitslücken. Nur zu solchen, die von externen IT-Forschern gemeldet wurden, liefert Google überhaupt Hinweise. In diesem Fall wurde offenbar eine Lücke intern entdeckt, bei der anderen handelt es sich hingegen um eine als kritisches Risiko eingestufte.

Die Beschreibung der Schwachstelle ist äußerst knapp: "Use-after-free in Lens", schreiben die Entwickler (CVE-2025-2476, Risiko laut Google "kritisch"). Bei einer Use-after-free-Lücke greift der Programmcode auf Ressourcen zu, die bereits freigegeben wurden und daher keinen definierten Zustand haben. Oftmals lassen sich derartige Lecks zum Einschleusen und Ausführen von Schadcode missbrauchen. Das scheint in diesem Fall recht einfach möglich zu sein, weshalb die Bedrohungseinschätzung derart hoch ausfällt – es genügt vermutlich der Besuch einer sorgsam präparierten Webseite zum Ausnutzen der Sicherheitslücke.

Angriffe auf die Lücke sind bislang nicht bekannt. Dennoch sollten Nutzer Chromium-basierter Webbrowser prüfen, ob sie bereits die aktuelle Browser-Version einsetzen.

Dies lässt sich im Versionsdialog von Chrome erledigen. Der verbirgt sich im Browser-Menü, das sich nach Klick auf das Symbol mit den drei aufeinandergestapelten Punkten rechts von der Adressleiste öffnet, und dort dann weiter über "Hilfe" – "Über Google Chrome".

Weiterlesen
  411 Aufrufe

Sicherheitslücke mit maximaler Risikostufe in Server-Fernwartung

Volle zehn Punkte im Common Vulnerability Scoring System (CVSS) muss man erst mal schaffen. Das gelang nun der Fernwartungsfirmware AMI MegaRAC, die auf Baseboard Management Controllern (BMCs) von Servern unter anderem von Asus, Asrock Rack, HPE und Lenovo läuft.

Sicherheitsexperten von Eclypsium haben in AMI MegaRAC die Schwachstelle CVE-2024-54085 mit dem CVSS-Score von 10.0 (kritisch) entdeckt. Sie heißt auch "Redfish Authentication Bypass", weil sie in einem Codemodul für die Fernwartungs-API Redfish steckt. Letztere soll eigentlich deutlich sicherer sein als das als ältere und als unsicher bekannte Intelligent Platform Management Interface (IPMI).

AMI stellt Informationen zu CVE-2024-54085 bereit sowie auch Patches, die allerdings die Hersteller der eigentlichen Fernwartungssysteme erst noch in ihre jeweiligen Firmwares einbauen müssen.

Unter anderem stellen HPE (Cray XD670 Server) und Lenovo bereits gepatchte Firmware-Versionen bereit. Laut Eclypsium sind aber auch Server von Asus und Asrock Rack betroffen.

Grundsätzlich sollten Server aber so konfiguriert sein, dass die Fernwartung entweder abgeschaltet ist oder die dafür vorgesehenen Ports nur aus einem besonders geschützten Netz erreichbar sind.

Weiterlesen
  327 Aufrufe

Attacke über GitHub-Action-Tool spähte Secrets aus und legte sie in Logdatei ab

Das auf Security für die CI/CD-Pipelines (Continuous Integration/Continuous Delivery) spezialisierte Unternehmen StepSecurity hat einen Angriff auf das Open-Source-Tool tj-actions/changed-files für GitHub Actions entdeckt. Unbekannte haben Schadcode in das Tool eingeschleust, der sensible Informationen wie AWS Keys, GitHub Zugriffstoken (Personal Access Tokens, PAT) und private RSA-Schlüssel aus dem Projekt in einer Logdatei ablegt.

Der CVE-Eintrag (Common Vulnerabilities and Exposures) CVE-2025-30066 ist mit einem Score von 8.6 als hoch eingestuft. StepSecurity hat den Angriff am 14. März entdeckt. Die Maintainer von tj-actions/changed-files haben den Schadcode inzwischen aus dem Projekt entfernt. Es besteht jedoch nach wie vor die Gefahr, dass Build-Logs mit den sensiblen Informationen in öffentlichen GitHub-Repositories einsehbar sind.

tj-actions/changed-files lässt sich in den Workflow mit GitHub Actions einbinden. Das Tool trackt im CI/CD-Prozess, welche Dateien geändert wurden.

Die Angreifer haben sich offenbar über ein persönliches Zugriffstoken zum @tj-actions-bot Zugang zum Repository verschafft. Laut dem Issue im Repository lässt sich nicht nachvollziehen, wie das PAT kompromittiert wurde. GitHub hat das Token inzwischen zurückgezogen. Die Maintainer des Projekts haben das Passwort geändert und als Schutz vor künftigen Attacken Passkey-Authentifizierung aktiviert.

Für den Angriff landete zunächst ein Base64-kodierter Codeabschnitt im Repository, der dekodiert ein Python-Skript von einem GitHub-Gist aufruft:

Weiterlesen
  341 Aufrufe

Googles Schwachstellen-Scanner prüft Container-Layer und Maven-Projekte

Google hat die zweite Version seines Schwachstellen-Scanners für Open-Source-Projekte veröffentlicht, der nun tiefergehende Analysen in komplexen Projekten und Containern durchführt. Außerdem unterstützt er Java-Projekte via Maven und wirft die Ergebnisse als interaktiv filterbares HTML aus.

Mit dieser Version verbindet Google das 2022 vorgestellte Konsolen-Tool Open-Source-Vulnerability-Scanner (OSV-Scanner) mit der Analyse-Bibliothek OSV-Scalibr (Software Composition Analysis LIBRary), die verzweigte Projekt- und Abhängigkeitsstrukturen in Repositories und Containern untersucht.

Der Scanner analysiert damit nun die Ebenen von Container-Images und kann Aussagen treffen, in welchem Layer ein Paket zugefügt wurde, wie das Basis-Image gestaltet ist, welche Befehle ausgeführt wurden und welches Betriebssystem zugrunde liegt. Dabei filtert es Schwachstellen heraus, die das Image wahrscheinlich nicht beeinträchtigen. Die Layer-Analyse funktioniert mit Images von Alpine OS, Debian und Ubuntu sowie Code in den Sprachumgebungen Go, Java, Node.js und Python. Der Scan-Befehl lautet:

osv-scanner scan image <image-name>:<tag>

Außerdem entdeckt der Scanner jetzt Schwachstellen in weiteren Formaten von Abhängigkeiten von Projekten und Containern: Node-Module, Python-Wheels, Java-Uber-Jars und Go-Binaries sowie Lock- und Manifest-Dateien wie .NET deps.json, Python uv.lock, JavaScript bun.lock und Haskell cabal.project.freeze und stack.yaml.lock.

Weiterlesen
  356 Aufrufe

Chaos bei der CISA: US-Cybersicherheitsbehörde holt Gefeuerte per Website zurück

Die US-Cybersicherheitsbehörde CISA sorgt durch Kündigungen, Vertragsauflösungen und eine hastige Rückholaktion für Verwirrung unter ihren Mitarbeitern, aber auch der IT-Sicherheitsgemeinschaft. In einer Meldung direkt auf der Startseite ihres Webauftritts wendet sich die Agentur nun an gekündigte Mitarbeiter, um diese zurückzuholen. Doch scheint die Behörde nicht genau zu wissen, wen sie entlassen hat, Betroffene sollen sich daher per E-Mail melden.

Aufgrund einer einstweiligen Verfügung des Bezirksgerichts Maryland sind verschiedene Bundesbehörden, darunter auch die CISA, verpflichtet, durch das DOGE (Department of Government Efficiency) vorgenommene Entlassungen rückgängig zu machen. Das macht die Behörde jetzt – oder versucht es. Denn offenbar fehlen Kontaktdaten einiger Ex-Mitarbeiter, die sich an eine Kontakt-Mailadresse der Behörde wenden sollen. Offenbar hat die CISA nicht alle notwendigen Informationen über Mitarbeiter in der Probezeit. Die englische Formulierung "probationary period" kann jedoch auch "Bewährungsfrist" bedeuten, etwa eine Frist zur Leistungsverbesserung.

Doch auch wer zur CISA zurückkehrt, darf nicht wieder dort arbeiten: Alle Rückkehrer werden unmittelbar nach Wiederantritt ihrer Stelle bei vollen Bezügen freigestellt, so die Behörde auf ihrer Website. Wer das nicht wolle, möge sich schriftlich äußern – natürlich könne man auch jederzeit freiwillig kündigen.

Zu ihrer Identifikation sollen die Entlassenen einen passwortgeschützten Anhang mit personenbezogenen Informationen zusammenstellen – etwa ihren Namen, Anstellungs- und Kündigungsdatum sowie Geburtsdatum oder Sozialversicherungsnummer. Auch ein etwaiges Kündigungsschreiben erbittet die CISA per E-Mail.

Wie der Sicherheitsforscher Kevin Beaumont auf Mastodon schreibt, erwartet die Cybersicherheitsbehörde das Passwort für den Anhang in einer separaten E-Mail an dieselbe Adresse – eine unsichere Praxis, die Angreifer mit Zugriff auf den CISA-Mailverkehr die Einsicht in die sensiblen Daten ermöglicht. Derlei Attacken sind dabei nicht bloße Theorie: Die CISA nutzt mutmaßlich die Microsoft-Cloud und könnte daher von einem Datenleck wie dem im Jahr 2024 betroffen sein. Damals hatte die CISA per Notfall-Dekret andere Bundesbehörden zu umfangreichen Aufräumaktionen verdonnert.

Weiterlesen
  356 Aufrufe

Hacker streuen über 330 bösartige Apps in Google-Play-Kampagnen

Die Cyberkriminellen umgehen dabei Sicherheitsregeln von Android und sind nach dem Download auf dem Gerät für den Nutzer nicht sichtbar. Andere bösartige Apps aus dem Playstore tarnen sich unter anderem als QR-Scanner, als Apps zur Verwaltung von Ein- und Ausgaben, für die Gesundheit oder als Hintergrundbild. Die Bitdefender Labs haben nach der Analyse Google und Android über die Kampagnen, die ihren Höhepunkt im Herbst letzten Jahres erreichten, informiert. Derzeit sind noch 15 Apps online verfügbar. Hinter der Attacke stehen entweder einzelne Akteure oder mehrere Cyberkriminelle, die ein identisches Sortiment an Werkzeugen für das App-Packaging im Darknet erworben haben.

Apps starten ohne Interaktion mit Nutzer

Den Entwicklern der Apps ist es gelungen, aktuelle Sicherheitsvorkehrungen von Android zu umgehen. So wird ein heruntergeladenes Tool durch kein Icon im Launcher angezeigt – was eigentlich in Android 13 nicht mehr möglich sein sollte. Zudem starten die bösartigen Apps ohne jede Interaktion mit dem Nutzer. Sie präsentieren unabhängig und ohne Zusammenhang mit der aktuellen Benutzung des Smartphones Anzeigen im Vordergrund von gerade laufenden Apps. Dafür nutzen sie keinerlei spezifische Erlaubnis. Die sich anschließende eigentliche Gefahr liegt im Sammeln von Nutzerdaten für Online-Dienste über Phishing-Mails. Versuche, Kreditkartendaten zu erbeuten, sind ebenfalls belegt.

Vermeintlich nur eine App zur Kontrolle der Wasseraufnahme.

 

Hinter der Handset-Locator-App zum Finden des Smartphones durch Klatschen verbirgt sich Malware.

Weiterlesen
  335 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo