Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Lancom-Setup-Assistent leert Root-Passwort

Wer Lancom-Router mit dem Windows-Setup-Assistenten konfiguriert, läuft Gefahr, das Root-Passwort durch ein leeres zu ersetzen.

Original author: Dirk Knop

  464 Aufrufe

heise-Angebot: Ethical Hacking für Admins – werde Pentester in unserer Webinar-Serie

In fünf Webinaren, vom 24. April bis 19. Juni, lernen Interessierte das Handwerk des Penetration Testers. Damit sind Sie Angreifern immer einen Schritt voraus.

Original author: Christoph Böttcher

  485 Aufrufe

Google Titan-Sicherheitsschlüssel: Keine Passkey-Verwaltung

Googles Titan-Sicherheitsschlüssel speichern sehr viele Passkeys. Verwalten kann man die jedoch nicht: Wer den Speicher aufräumen will, muss alles löschen.

Original author: Dirk Knop

  458 Aufrufe

heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren

Lernen Sie, wie Sie Entra ID (Azure Active Directory) einschließlich Azure-Diensten härten und effektiv vor Angriffen schützen. (Last Call)

Original author: Ilona Krause

  502 Aufrufe

Citrix-Updates schließen Sicherheitslücken in Xenserver und Hypervisor

Die VMware-Konkurrenten Citrix Xenserver und Hypervisor haben Schwachstellen, die Angreifern die Übernahme der Systeme erlauben.

Original author: Dirk Knop

  462 Aufrufe

Deepfake-Anruf: Lastpass-Mitarbeiter fällt fast auf Fake-CEO rein

Der Anbieter des Passwortmanagers Lastpass gibt Einblick in einen Sicherheitsvorfall, der schlimme Folgen hätte haben können.

Original author: Dennis Schirrmacher

  479 Aufrufe

Python und Telegram: Buchstabendreher ermöglichte Schadcode-Attacken

Unter bestimmten Umständen hätten Angreifer der Windows-Version von Telegram Skripte mit Schadcode unterschieben können.

Original author: Dennis Schirrmacher

  468 Aufrufe

Sicherheitsupdates: Schwachstellen in PHP gefährden Websites

Die PHP-Entwickler haben mehrere Schwachstellen geschlossen. Eine Sicherheitslücke gilt als kritisch.

Original author: Dennis Schirrmacher

  529 Aufrufe

Zweiter Vorfall bei Roku: Fast 600.000 Nutzerkonten betroffen

Angreifer versuchen derzeit massenhaft, Roku-Konten zu kapern. Der Streaminganbieter kontert mit 2FA.

Original author: Ernst Ahlers

  521 Aufrufe

Ransomware bei Kinderwunsch-Zentrum, Cyberangriff auf französische Gemeinden

Nachdem ein Bielefelder Kinderwunsch-Zentrum am 4. April Opfer eines Ransomware-Angriffs geworden ist, gibt es jetzt Entwarnung. Es sind keine Daten abgeflossen, sagt der Sicherheitsexperte Björn Hagedorn vom IT-Systemhaus hoSysteme GmbH im Auftrag des Zentrums gegenüber heise online. Derzeit arbeiten die Sicherheitsexperten an der Wiederherstellung der Systeme und zusätzlichen Sicherheitsmaßnahmen zum Schutz vor weiteren Angriffen. Eine Arbeit im Notbetrieb ist laut Hagedorn wieder möglich. Die Ermittlungen sind noch im vollen Gange, die zuständige Datenschutzbehörde ist ebenfalls informiert.

Anzeige

Der Angriff gelangte mithilfe eines Trojaners, der laut Hagedorn ein Terminal infiziert hatte – wahrscheinlich aufgrund der "Schwachstelle Mensch". Geistesgegenwärtig habe ein im Kinderwunsch-Zentrum anwesender ITler noch den Netzwerkstecker des infizierten Rechners gezogen, "dadurch konnte das schlimmste verhindert werden", sagte Hagedorn. So wurde verhindert, dass sich die Ransomware weiter ausbreitete. Verschlüsselt wurden demnach der Terminalserver, der Domain Controller und der Fileserver, aber auch vereinzelte Computer.

Die Daten der 80.000 Kunden seien aufgrund des schnellen Eingreifens nicht abgeflossen, versichert Hagedorn. Die hohe sechsstellige Summe, die die Ransomware-Gruppierung fordert, werde nicht gezahlt. Stattdessen werden alle Systeme neu aufgesetzt. Das Unternehmen sensibilisiert seine Kunden aufgrund des Bekanntwerdens des Vorfalls dennoch für mögliche Phishing-Versuche.

Derweil sind fünf Gemeinden in der Nähe des Flusses Loire an der Westküste Frankreichs von einem "großangelegten Cyberangriff" auf ihre gemeinsamen Computerserver betroffen. Die Mitarbeiter können derzeit nur eingeschränkt arbeiten und nicht auf Dokumente zuzugreifen. Zu den betroffenen Gemeinden zählen Saint-Nazaire, Montoir-de-Bretagne, Donges, La Chapelle-des-Marais und Pornichet, die zusammen eine Bevölkerung von etwa 100.000 Einwohnern haben.

Weiterlesen
  499 Aufrufe

BKA schaltet kriminellen Online-Marktplatz ab

Einen Online-Marktplatz, auf dem insbesondere Dienste zur Umgehung von Virenschutz angeboten wurden, hat das BKA am Dienstag dieser Woche vom Netz genommen. Die Strafverfolger haben in diesem Rahmen die Wohnung des mutmaßlichen Betreibers in Speyer (Rheinland-Pfalz) durchsucht. Dabei haben sie zahlreiche Beweismittel sichergestellt, die Rede ist von mehreren PCs und Laptops, Datenträgern und Mobiltelefonen.

Anzeige

Wer den kriminellen Online-Marktplatz aufsucht, erhält nun eine Meldung über die Beschlagnahmung der Seite.

(Bild: Screenshot)

Das BKA schreibt in einer Mitteilung, dass es auf der Plattform "AegisTools.pw" vorrangig um Dienste ging, um der Erkennung durch Antivirenprogramme zu entgehen. Sogenannte Cryptoren verschlüsseln ausführbare Dateien so, dass Virenscanner nicht mehr anschlagen, die Datei aber in der Regel ausführbar bleibt. Zum Angebot gehörte auch die Dienstleistung, die erzeugten Dateien gleich zu überprüfen, ob sie wirksam verschlüsselt und nicht mehr von Antivirensoftware erkannt wurden.

Weiterlesen
  476 Aufrufe

BSI warnt vor aktiv angegriffener Sicherheitslücke in Palo-Alto-Firewalls

In Firewalls von Palo Alto Networks klafft eine kritische Sicherheitslücke, die bereits in freier Wildbahn angegriffen wird. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt aktuell davor und empfiehlt Admins mit Palo-Alto-Firewalls, die vom Hersteller genannten Maßnahmen zu ergreifen.

Anzeige

Das BSI warnt aktuell sogar auf X / Twitter vor der Sicherheitslücke: Es gibt noch keinen Patch, IT-Verantwortliche sollen kurzfristig handeln. In einer PDF-Datei fasst das BSI den aktuellen Stand zusammen. Demnach warnt Palo Alto Networks vor einer aktiv ausgenutzten Schwachstelle im Betriebssystem PAN-OS der Firewalls.

In der GlobalProtect-Gateway-Funktion können Angreifer eine Befehlsschmuggel-Lücke zum Unterjubeln von Befehlen missbrauchen. Das gelingt ohne vorherige Authentifizierung aus dem Internet (CVE-2024-3400, CVSS 10.0, Risiko "kritisch"). Sofern GlobalProtect Gateway und die Telemetrie-Funktion aktiviert sind, sind die Versionen vor PAN-OS 10.2.9-h1, 11.0.4-h1 respektive 11.1.2-h3 für die Attacken anfällig. Ältere PAN-OS Versionen (9.0, 9.1, 10.0 und 10.1) sowie die Cloud-Software NGFW, Panorama Appliances und Prisma Access sind demnach nicht betroffen.

Palo Alto schreiben in ihrer Sicherheitsmitteilung, dass die korrigierten Firmware-Versionen im Laufe des 14. April, also dem kommenden Sonntag, erscheinen sollen. Bis dahin sollen Administratoren und Administratorinnen, die Threat Prevention abonniert haben, die Threat-ID 95187 aktivieren. Dabei sollen sie sicherstellen, dass der Schutz für das GlobalProtect-Interface aktiviert ist.

Weiterlesen
  412 Aufrufe

Sicherheitslücken: Angreifer können Juniper-Netzwerkgeräte lahmlegen

Das digitale Abo für IT und Technik.

Als junger Leser heise+ mit 50 % Rabatt lesen. Exklusive Tests, Ratgeber & Hintergründe. Zugriff auf alle heise+ Beiträge inkl. allen Digital-Magazinen.Sichern Sie sich jetzt als junger Leser heise+ mit 50 % Rabatt. Exklusive Tests, Ratgeber & Hintergründe. Unbegrenzter Zugriff auf alle heise+ Beiträge inkl. allen Digital-Magazinen.

Original author: Dennis Schirrmacher

  494 Aufrufe

Apple warnt vor Spyware-Angriffen auf iPhones

Sie sind zielgerichtet und betreffen aktuell Nutzer in 92 Ländern weltweit. Bei den Angriffen kommt offenbar eine käufliche Spyware zum Einsatz.

Original author: Stefan Beiersmann

  451 Aufrufe

Linux-Kernel: Neuer Exploit verschafft Root-Rechte

Durch eine neu entdeckte Sicherheitslücke im Linux-Kernel können Angreifer mit Zugriff auf ein System ihre Rechte erweitern und das System übernehmen. Funktionierende Test-Exploits für die Kernels aktueller Linux-Distributionen existieren bereits – die Lücke ist derzeit noch ungepatcht.

Anzeige

In den sozialen Netzwerken kursieren bereits seit Tagen Hinweise auf eine neue Sicherheitslücke im Kernel, die eine lokale Rechteausweitung (LPE: Local Privilege Escalation) erlaube, so recht kam die öffentliche Diskussion darüber jedoch nicht in Gang. Erst nach einer Anfrage der heise-Security-Redaktion auf der Mailingliste oss-security kam am späten Donnerstagabend die Bestätigung: Wahrscheinlich handelt es sich um eine Zero-Day-Lücke, also eine nicht behobene Sicherheitslücke in allen Kernelversionen.

Der oder die Entdecker des Fehlers – zur Urheberschaft später mehr – greifen im GSM-Subsystem des Kernels eine Wettlaufsituation (Race Condition) in der Funktion gsm_dlci_config an, die mit einigem Aufwand zu einer Root-Shell führt. Bedingung: Die GSM-Funktionen des Kernels müssen ebenso wie die Unterstützung für Xen-Virtualisierung aktiviert sein – und der Angreifer muss bereits über ein Nutzerkonto auf seinem Zielsystem verfügen, etwa nach Codeeinschleusung im Webserver.

Auf einer VM mit dem aktuellen Debian 12 läuft der Exploit problemlos und verschafft dem Angreifer Root-Rechte.

Weiterlesen
  495 Aufrufe

LG beseitigt kritische Schwachstellen in WebOS

Angreifer erhalten Root-Zugriff aus der Ferne. Laut Bitdefender sind bei bestimmten TV-Geräten die WebOS-Versionen 4 bis 7 betroffen.

Original author: Stefan Beiersmann

  432 Aufrufe

April-Patchday: Microsoft schließt 149 Sicherheitslücken

Es ist der umfangreichste Patchday seit 2017. Allerdings bringt der April Fixes für lediglich drei kritische Anfälligkeiten.

Original author: Stefan Beiersmann

  456 Aufrufe

Datendiebstahl unter macOS: Zwei neue Kampagnen aufgedeckt

Den Cyberkriminellen geht es um vertrauliche Nutzerdaten wie Passwörter. Unter anderem kommen gefälschte Werbeanzeigen zum Einsatz, um einen Infostealer einzuschleusen.

Original author: Stefan Beiersmann

  546 Aufrufe

KI trifft auf Datendiebstahl: Malvertising-Kampagne auf Facebook

Bitdefender Labs warnen: Cyberkriminelle nutzen Interesse an KI-Diensten wie ChatGPT, Sora AI, DALL-E oder Midjourney.

Original author: ZDNet-Redaktion

  382 Aufrufe

XZ Utils-Vorfall: Open Source als Software Supply Chain-Falle

Ende März wurde in der XZ Utils Bibliothek, ein Kernbestandteil vieler Linux Distributionen, Schadcode entdeckt.

Original author: Martin J. Krämer - KnowBe4

  548 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo