Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Medion: Webseite und mehr derzeit nicht erreichbar

Die Webseiten, E-Mails und Telefone bei Medion haben mit Störungen zu kämpfen und sind teils nicht erreichbar. Die Situation dauert bereits seit vergangener Woche an.

Anzeige

E-Mail-Anfragen von heise online blieben bis zum Meldungszeitpunkt unbeantwortet. Die Telefonnummern aus dem Impressum sind ebenfalls nicht erreichbar. Etwas Erfolg hatte die Anfrage bei der telefonischen Hotline, dort wurde eine vorbereitete Meldung vorgelesen. Demnach besteht das Problem seit dem Mittwoch vergangener Woche. Es handele sich um eine Systemstörung, wodurch Medion lediglich eingeschränkt erreichbar sei. Schriftliche Anfragen, etwa per E-Mail, seien derzeit nicht beantwortbar. Die Fachabteilung arbeite jedoch mit Hochdruck an der Lösung.

Dass die Störung derart lange andauert und zugleich auch Mail- und Telefonsysteme in Mitleidenschaft zieht, ist eher selten. Laut Leserhinweisen ist etwa auch die Medion Life+-App derzeit nicht funktionsfähig. Bislang wurde das eher bei massiven IT-Angriffen beobachtet – es war von Medion jedoch keine Information zu erhalten, die das bestätigen würde.

Die deutsche Webseite unter medion.de leitet seit Längerem auf de.medion.com um – die Domain ist ebenfalls nicht erreichbar. Beide scheinen im gleichen Rechenzentrum gehostet zu werden, der Abstand der IP-Adressen beträgt lediglich zwei. Loadbalancer, Content-Delivery-Network (CDN) oder Schutz vor dDoS lassen sich nicht erkennen.

Weiterlesen
  65 Aufrufe

Cyberkriminelle nutzen beschädigte Word-Dateien für Phishing-Angriffe

Der Sicherheitsanbieter Any.Run hat eine neue Methode aufgedeckt, mit der Cyberkriminelle versuchen, Anmeldedaten für Windows-Systeme abzugreifen. Sie setzen dabei auf absichtlich beschädigte Word-Dokumente als Anhänge von E-Mails.

Die beschädigte Dateien können von vielen Sicherheitsanwendungen nicht erkannt werden. Nach Angaben des Unternehmens umgehen die speziell gestalteten Word-Dateien auch die Spam-Filter von Outlook, weswegen die gefährlichen Nachrichten ohne Umweg die Postfächer ihrer Opfer erreichen. „Sie wurden zu VirusTotal hochgeladen, aber alle Antivirenlösungen gaben ‚clean‘ oder ‚Item Not Found‘ zurück, da sie die Datei nicht richtig analysieren konnten“, teilte Any.Run mit.

Die Opfer werden per Social Engineering dazu verleitet, die beschädigten Word-Dokumente zu öffnen. Die angehängten Dateien sollen unter anderem Gehalts- oder Bonus-Abrechnungen enthalten.

Wird eine der gefährlichen Dateien geöffnet, weist Word auf eine Beschädigung des Dokuments hin und bietet eine Wiederherstellung der Datei an. Da die Dateien so verändert wurden, dass eine Wiederherstellung möglich ist, wird anschließend der Inhalt „korrekt“ angezeigt. Laut Any.Run handelt es sich um QR-Codes, über die das eigentliche Dokument heruntergeladen werden soll. Die darin codierte Website ahmt eine Anmeldeseite für ein Microsoft-Konto nach. Die Hintermänner sind also unter Umständen in der Lage, Anmeldedaten abzugreifen.

Original Autor: Stefan Beiersmann

  77 Aufrufe

heise-Angebot: iX-Workshop: NIS 2: Anforderungen und Vorgaben

Die europäische NIS-2-Richtlinie (Network and Information Security Directive 2) stellt viele Unternehmen vor neue Herausforderungen im Bereich der Cybersicherheit. Bis Oktober 2024 mussten europäische Unternehmen die Vorgaben in nationales Recht umsetzen. In Deutschland geschieht dies durch das NIS2UmsuCG (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz). Die Neuregelungen betreffen zahlreiche Unternehmen und erfordern eine gründliche Auseinandersetzung mit den Anforderungen sowie deren praktische Umsetzung.

Anzeige

Der Workshop NIS2: Anforderungen und Vorgaben bietet Teilnehmenden die Möglichkeit, die Kernaspekte der NIS2-Richtlinie und des deutschen NIS2UmsuCG kennenzulernen. Ein besonderer Fokus liegt dabei auf der Verbindung mit bestehenden ISO 27001-Maßnahmen. An zwei Vormittagen erwerben die Teilnehmer das notwendige Wissen, um Sicherheitsstrategien zu optimieren, Compliance zu gewährleisten und rechtliche Vorgaben zu erfüllen.

Januar
27.01. – 28.01.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 29. Dez. 2024
März
11.03. – 12.03.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 10. Feb. 2025

Der Workshop richtet sich primär an Personen mit Sicherheits- oder Compliance-Verantwortung. Er steht jedoch allen Interessierten offen, die einen Überblick über NIS2 im Zusammenspiel mit ISO 27001:2022 gewinnen möchten. Durch den Workshop führt Sebastian Renczikowski. Mit seinem Fachwissen zu Normen und regulatorischen Anforderungen entwickelt er passgenaue Lösungen für Unternehmen im Bereich Informationssicherheit, Compliance und beim Risiko- und Notfallmanagement.

Weiterlesen
  62 Aufrufe

Flüssigkeitsgekühlte High-Performance-Cluster

Um ihre medizinische Forschung voranzutreiben, hatte die Universität zu Köln den Bau des neuen IT-Clusters RAMSES initiiert, um das bisherige System CHEOPS zu ersetzen. Dieses Upgrade soll Software-Anwendungen in den Bereichen Astrophysik, Quantenphysik, Biowissenschaften und Genomanalyse unterstützen. Um die immensen Rechenleistungen bei komplexen wissenschaftlichen Simulationen zu bewältigen, wurde ein effektives Wärmemanagement unerlässlich, das die Zuverlässigkeit und Energieeffizienz der Server gewährleistet. Mit den Flüssigkeitskühlungslösungen von KAYTUS und NEC konnte das Rechenzentrum der Universität trotz verbesserter Leistung und hoher Datensicherheit die Kosten für die Kühlung um 40 Prozent senken.

RAMSES unterstützt umfangreiche Simulationen für komplexe wissenschaftliche Forschungen

Zur IT-Infrastruktur der Universität mit ihren vier Exzellenzclustern gehört das Regionale Rechenzentrum Köln (RRZK). Es beherbergt den im September 2024 vorgestellten Hochleistungscomputer RAMSES, der umfangreiche Simulationen für komplexe wissenschaftliche Forschungen unterstützt. Mit Grafikprozessoren (GPUs), die für die Durchführung von Berechnungen in Bereichen wie neuronale Netze, Pharmakokinetik und Proteinstrukturvorhersage entwickelt wurden, ist RAMSES in der Lage, die kritische Herausforderung zu bewältigen, Kernkomponenten über längere Zeiträume mit hoher Rechenlast und hohen Temperaturen zu betreiben. Die Universität zu Köln gewährleistet mithilfe dieser IT-Lösung die beste parallele bzw. serielle Leistung ihres HPC-Systems sowie höchste Sicherheit, Zuverlässigkeit und Energieeffizienz und wird so ihren komplexen Forschungsanforderungen gerecht.

Mit einer Rechenleistung von 4,8 PFLOPs – 48-mal mehr als beim Vorgängersystem – stellt das neue RAMSES-System für Wissenschaftler eine entscheidende Rechenressource dar. Das System umfasst 174 Knoten, die mit 384 CPUs mit insgesamt 31.576 Kernen und 74 GPUs ausgestattet sind und eine CPU-Leistung von 1,7 PFLOPs und eine GPU-Leistung von 3,1 PFLOPs bieten. Diese hohe Rechenkapazität unterstützt ein breites Spektrum von Forschungsbereichen und treibt so Innovation und Wissensbildung voran.

Ausstattung mit mehr als 140 flüssigkeitsgekühlten Knoten

NEC und KAYTUS haben das RAMSES-System mit über 170 Servern, darunter 1U2S-, 2U2S- und AI-Server, sowie mit mehr als 140 flüssigkeitsgekühlten Knoten ausgestattet, die für anspruchsvolle Anwendungen wie Gromacs für Molekulardynamiksimulationen und NWChem für computergestützte Chemie ausgelegt sind. Die Lösung umfasst flüssigkeitsgekühlte Serverschränke, eine Kühlverteilungseinheit (CDU) sowie ein komplettes Servicepaket inklusive Testverfahren und Implementierung.

„Die Analyse von klinischen Genomdaten ist kein klassisches Anwendungsgebiet für HPC-Systeme. Das ändert sich mit RAMSES – dank einer Ende-zu-Ende-Verschlüsselung während des gesamten Berechnungsprozesses und einer maßgeschneiderten Systemarchitektur, die derzeit in Deutschland einmalig ist“, erklärt Professor Stefan Wesner, Direktor des Regionalen Rechenzentrums Köln und Leiter der Abteilung für Informatik.

Weiterlesen
  74 Aufrufe

Statische Zugangsdaten in IBM Security Verify Access Appliance entdeckt

Angreifer können an vier Sicherheitslücken in IBM Security Verify Access Appliance ansetzen. Davon sind drei Schwachstellen als "kritisch" eingestuft. In einer aktuellen Version haben die Entwickler die Lücken geschlossen.

Anzeige

Mit Security Verify Access Appliance steuern Admins Zugriffe auf Web-Applikationen. Außerdem soll die Anwendungen vor Attacken schützen. Wie aus einer Warnmeldung hervorgeht, kann die Zugriffsmanagementlösung in den Versionen 10.0.0 bis einschließlich 10.0.8 IF1 nun selbst zum Einfallstor für Angreifer werden. Die Entwickler versichern, die Lücken in der Ausgabe 10.0.8-ISS-ISVA-FP0002 geschlossen zu haben.

Ist das Sicherheitsupdate nicht installiert, können Angreifer an vier Sicherheitslücken ansetzen. In zwei Fällen (CVE-2024-49805 "kritisch", CVE-2024-49806 "kritisch") können sich Angreifer aufgrund von hartkodierten Zugangsdaten unbefugt Zugriff verschaffen. Durch die dritte "kritische" Schwachstelle kann Schadcode auf Systeme gelangen. Dafür müssen Angreifer präparierte Anfragen an verwundbare Instanzen schicken.

Wie Angriffe im Detail ablaufen und wie Admins bereits attackierte Systeme erkennen können, führt IBM derzeit nicht aus. Zurzeit gibt es keine Berichte zu laufenden Angriffen. Admins sollten aber nicht zu lange zögern und das verfügbare Sicherheitsupdate zeitnah installieren.

Weiterlesen
  65 Aufrufe

Phishing: Angreifer umgehen Virenscan mittels beschädigter Word-Dokumente

E-Mails mit bösartigem Anhang sind nach wie vor weitverbreitet für Attacken auf PCs. Oft dienen Word-Dokumente als Träger für etwa Erpressungstrojaner. Nun haben Sicherheitsforscher eine neue Methode dokumentiert, mit der Angreifer Virenscanner austricksen.

Anzeige

Wie Forscher von ANY.RUN in einer Kurzanalyse auf X erläutern, sind sie auf von Angreifern absichtlich beschädigte Word-Dokumente gestoßen, die sie als Köder für Phishing-Attacken an E-Mails hängen. Wei die Dateien kaputt sind, fällt es bestimmter Antivirenschutzsoftware, sowie Outlooks Spamfilter schwer, den Dateityp zu erkennen. Demzufolge springen die Schutzmechanismen nicht an und so eine Mail landet ohne Warnung im Posteingang.

Die Forscher geben an, dass sie entsprechende Dateien zum Onlineanalysedienst Virustotal hochgeladen haben. Ihnen zufolge hat keiner der dort verfügbaren mehr als 60 Scanner Alarm geschlagen.

Im Zuge dieser Kampagne sollen die unbekannten Angreifer die Mails im Namen von Personalabteilungen mit einer Betreffszeile zu Bonuszahlungen verschicken. Fällt ein Opfer darauf rein und öffnet die präparierte Datei, bietet Word an, das Dokument zu reparieren. Weil die Angreifer nur den Header an einer bestimmten Stelle minimal verändert haben, kann Word das Dokument wiederherstellen und öffnen.

Weiterlesen
  72 Aufrufe

heise-Angebot: iX-Workshop: Sich selbst hacken – Pentesting mit Open-Source-Werkzeugen

Hacken wie die Hacker: Im iX-Workshop Sich selbst hacken - Pentesting mit Open-Source-Werkzeugen lernen Sie, wie Angreifer vorgehen, um Fehlkonfigurationen und andere Schwachstellen in der Unternehmens-IT aufzuspüren und auszunutzen. Mit den gewonnenen Erkenntnissen fällt es Ihnen leichter, Ihre eigenen Systeme effektiv abzusichern.

Anzeige

Unter dem Stichwort OSINT (Open Source Intelligence) lernen Sie zunächst jene Techniken kennen, mit deren Hilfe sich öffentlich verfügbare Informationen über eine Organisation oder ein Unternehmen sammeln und auswerten lassen - und damit auch mögliche Hintertüren ins System, wie etwa kompromittierte Passwörter. Mit verschiedenen frei verfügbaren Open Source-Werkzeugen und Audit-Tools können im nächsten Schritt Untersuchungen auf Netzwerkebene durchgeführt, Web-Applikationen überprüft oder auch Möglichkeiten der Privilegien-Eskalation unter Windows und Linux aufgedeckt werden.

Dezember
11.-13.12.2024
Online-Workshop, 09:00 – 17:00 Uhr
Februar
12.-14.02.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 14. Jan. 2025
März
31.03.-02.04.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 02. Mrz. 2025

Ein Schwerpunkt des Workshops liegt auf der Überprüfung von Microsofts zentralem Verzeichnisdienst Active Directory, da dieser ein beliebtes Angriffsziel für Hacker ist. Erfahren Sie, wie Sie Schwachstellen in diesem zentralen Element der Unternehmens-IT aufdecken und gezielt beheben können. Ebenso kommen Maßnahmen wie die Implementierung einer Mehr-Faktor-Authentifizierung und die differenzierte Vergabe von Berechtigungen zur Sprache, um Ihre IT-Systeme effektiv abzusichern.

Als Referent steht Ihnen Philipp Löw, erfahrener Pentester bei der Oneconsult Deutschland AG, zur Verfügung. Profitieren Sie in diesem spannenden Workshop, von seinem Fachwissen und seinen praktischen Erfahrungen.

Weiterlesen
  0 Aufrufe

Photovoltaik: Deaktivierte Deye- und Sol-Ark-Wechselrichter in den USA

In dieser Woche wurden Fälle aus den USA bekannt, in denen Photovoltaik-Wechselrichter von Sol-Ark den Betrieb eingestellt und eine Fehlermeldung angezeigt haben. Betroffene sollen sich demnach an ihren Händler wenden. In den Sol-Ark-Geräten steckt Hard- und Software von Deye. Das Unternehmen hat gegenüber heise online Stellung zu den Vorfällen bezogen.

Anzeige

Deye erörtert, dass nach eigenen Untersuchungen lediglich "einige wenige Inverter eine Pop-up-Meldung angezeigt haben". Diese stehen alle in den USA, andere Regionen seien nicht betroffen. "Deye hat die Geräte nicht ferngesteuert oder in irgendeiner Form beeinträchtigt. Derzeit gibt es keine Hinweise darauf, dass diese Wechselrichter böswillig über die Cloud-Dienste von Deye ferngesteuert wurden", erklärt das Unternehmen weiter.

"Die Verträge, die Deye mit allen Händlern abschließt, erörtern klar und deutlich, dass Produkte, die nicht UL-zertifiziert und nicht von lokalen Stromversorgern gelistet sind, nicht in den Vereinigten Staaten verkauft werden dürfen, da sie nicht den US-UL-Standards genügen", erklärt der Hersteller. Die UL-Zertifizierung lässt sich mit der europäischen CE-Kennzeichnung vergleichen, die eine Konformitätskennzeichnung für Geräte ist, den Harmonisierungsvorschriften der EU zu genügen.

Sofern Geräte entgegen der Richtlinie eingesetzt werden, könnten sie ein signifikantes Sicherheitsrisiko darstellen, schreibt Deye. Um das zu verhindern, habe Deye einen Verifikationsmechanismus in die Geräte integriert. Die Pop-up-Warnung werde automatisch von dem Autorisierungsmechanismus des Geräts ausgelöst, ohne menschliche Interaktion.

Weiterlesen
  86 Aufrufe

ProFTPD: Angreifer können Rechte ausweiten

Eine Sicherheitslücke im populären FTP-Server ProFTPD können Angreifer missbrauchen, um ihre Rechte in verwundbaren Systemen auszuweiten. Die Entwickler haben einen Quellcode-Patch bereitgestellt, der den Fehler korrigiert.

Anzeige

Die Schwachstellenbeschreibung im CVE-Eintrag CVE-2024-48651 lautet, dass mod_sql keine sogenannten Supplemental Groups bereitstellt. Dadurch erben Nutzer die Supplemental Group mit der GID 0. Das haben Nutzer im Debian Bugtracker gemeldet und im Github-Repository von ProFTPD diskutiert – durch die Schwachstelle war demnach root-Zugriff möglich, wenn ProFTPD zusammen mit mod_sql genutzt wird. Betroffen ist ProFTPD 1.3.8b vor Commit cec01cc. In ProFTPD 1.3.5 hingegen erben Nutzer in der gleichen Situation Supplemental Group nogroup, was lediglich minimale Risiken für die Sicherheit impliziere. Das CERT-Bund des BSI stuft die Sicherheitslücke mit einem CVSS-Wert von 8.8 als hohes Risiko ein.

Wer den ProFTPD-Dienst einsetzt, sollte daher unbedingt nach aktualisierten Paketen Ausschau halten. Die ProFTPD-Webseite – sie unterstützt tatsächlich lediglich http – verweist noch auf die Version 1.3.9rc2 aus dem Dezember 2023. Im Github-Repository haben die Quelltexte jedoch vor zwei Wochen einen Flicken erhalten, der die Schwachstelle ausbessert.

Die meisten Webbrowser unterstützen FTP inzwischen nicht mehr, weshalb die Sichtbarkeit davon deutlich geringer wird. Eine Suche in der Shodan-Datenbank bringt jedoch eine noch sehr weite Verbreitung zum Vorschein.

Weiterlesen
  85 Aufrufe

heise-Angebot: iX-Workshop: Sicherer Betrieb von Windows 11 in Unternehmen

Der zweitägige Online-Workshop Windows 11 im Unternehmen absichern zeigt, wie Sie die Betriebssysteme Windows 11 Pro und Enterprise sicher im Unternehmensnetz betreiben. Dabei werden sowohl klassische On-Premise-Installationen von Windows 11 als auch hybride Modelle in Kombination mit Entra ID und Microsoft Endpoint Manager (Intune) berücksichtigt.

Anzeige

Anhand praktischer Demonstrationen typischer Bedrohungsszenarien lernen Sie Schwachstellen und die typischen Werkzeuge von Angreifern kennen und stellen diesen konkrete Härtungs- und Schutzmaßnahmen gegenüber. Microsoft bietet hierfür sinnvolle Sicherheitsfunktionen an, die jedoch nicht automatisch aktiv sind, sondern erst konfiguriert werden müssen. In diesem Workshop lernen Sie, wie Sie die Sicherheitsmechanismen und -tools einsetzen, um Ihre Systeme abzusichern. Dieser Workshop bietet viel Raum für Fragen und Austausch.

Dezember
10.-11.12.2024
Präsenz-Workshop in Stuttgart, 09:00 – 17:00 Uhr
Januar
22.-23.01.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 24. Dez. 2024

Referent Christian Biehler ist Experte für Informationsmanagement und IT-Sicherheit. Seine Themenschwerpunkte sind die Sicherheit von Netzwerken und Anwendungen sowohl in klassischen On-Premise-Umgebungen als auch im hybriden Windows-Umfeld.

Weiterlesen
  0 Aufrufe

Anonymisierendes Linux: Tails 6.10 korrigiert Desktop-Startfehler

Das Tails-Projekt hat die Version 6.10 der anonymisierenden Linux-Distribution veröffentlicht. Die Programmierer korrigieren darin kleinere Fehler und aktualisieren anonymiserende Komponenten.

Anzeige

Laut der Versionsankündigung der Tails-Entwickler haben sie etwa die Unterstützung für die Krypto-Hardware-Wallet Trezor in Electrum korrigiert. Es fehlten aktualisierte Bibliotheken, die auch im zugrundeliegenden Debian veraltet waren. Das Aktualisieren auf eine neuere Bibliothek-Version hat das Problem gelöst. Zudem konnte der Gnome-basierte Tails-Desktop auf Systemen mit weniger Speicher unter Umständen nicht korrekt starten.

Die Entwickler haben weiterhin Thunderbird das Speichern von Telemetriedaten ausgetrieben. Zugleich haben sie das Mailprogramm auf den neueren Stand 128.4.3 gehoben, von den Vorversionen aus dem 115er-Entwicklungszweig – der junge Software-Strang erhält länger Unterstützung von Mozilla. Der Firefox-basierte Tor-Browser wurde auf die Version 14.0.3 aktualisiert.

Die aktualisierte Version ist wie üblich als Abbild für USB-Sticks zum Mitnehmen erhältlich sowie als ISO-Image zum Brennen auf DVDs oder zur Nutzung in virtuellen Maschinen. Bereits die Version Tails 6.9 vom Anfang November betrieb lediglich leichte Versionspflege an den Kernkomponenten.

Weiterlesen
  81 Aufrufe

Jetzt patchen! Attacken auf Filesharingplattform ProjectSend beobachtet

Sicherheitsforscher warnen vor erneuten Attacken auf die Filesharingplattform ProjectSend. Über eine kritische Schwachstelle nisten sich Angreifer mit einer Hintertür ein. Ein Sicherheitsupdate ist bereits seit Mai 2023 verfügbar.

Anzeige

Vor den Attacken warnen Sicherheitsforscher von VulnCheck in einem Beitrag. Sie geben an, dass die "kritische" Lücke, die erst jetzt eine CVE-Nummer erhalten hat (CVE2024-11680), bereits seit Januar 2023 bekannt ist. Im Mai 2023 haben die Entwickler ein Sicherheitsupdate veröffentlicht.

Den Forschern zufolge ist dieser Patch aber nur auf einem Prozent der über das Internet öffentlich erreichbaren ProjectSend-Server installiert. Dementsprechend hat es bereits in der Vergangenheit Attacken gegeben. Admins sollten nun ohne zu zögern handeln und ihre Instanzen gegen die Attacken absichern. ProjectSend r1720 ist dagegen gerüstet.

Aufgrund von unzureichenden Authentifizierungsprüfungen können Angreifer unter anderem Einträge für erlaubte Erweiterungen in einer Whitelist anlegen, um so eigenen Code hochzuladen und auszuführen.

Weiterlesen
  84 Aufrufe

Hochriskante Sicherheitslücke in PostgreSQL: Gitlab patcht (noch) nicht

Obwohl seit dem 18. November ein größeres PostgreSQL-Sicherheitsproblem bekannt ist, spielt GitLab die entsprechenden Patches nicht ein. Eine der Lücken erlaubt es unprivilegierten Angreifern, willkürlich Code in der Datenbank auszuführen.

Anzeige

Postgres stuft dieses Sicherheitsloch CVE-2024-10979 mit 8,8 von 10 auf der CVSS-3.0-Skala ein. User ohne Administratorrechte können Systemvariablen ändern, beispielsweise PATH, und darüber beliebigen Code ausführen.

Postgres hat die Lücken bereits mit einem Update gefixt und empfiehlt, die Versionen 12.21, 13.17, 14.14, 15.9, 16.5 und 17.1 sofort einzuspielen. Wie bereits im März wiesen Leser uns darauf hin, dass GitLab nach wie vor an den alten, gefährdeten Versionen 14.11 und 16.4 festhält und die Updates verzögert.

Die Redaktion hat GitLab um eine Stellungnahme gebeten. Sie hat noch nicht unmittelbar darauf antworten können.

Weiterlesen
  79 Aufrufe

Nach Nothalt: Microsoft verteilt korrigierte Exchange-Server-Updates

Vor zwei Wochen, wenige Tage nach dem offiziellen November-Patchday, hat Microsoft Fehler in den Sicherheitsupdates (SUs) für Exchange-Server erkannt und die Verteilung gestoppt. Nun haben die Entwickler die Fehler korrigiert. Microsoft hat die Verteilung der neuen Softwareaktualisierung aufgenommen.

Anzeige

"Die ursprüngliche Version dieser SUs (veröffentlicht am 12. November 2024) führte zu einem Problem mit Exchange Server-Transportregeln, die in einigen Umgebungen nach einer bestimmten Zeit angehalten wurden", erklären die Entwickler in einem Techcommunity-Beitrag des Exchange-Teams von Microsoft. Sie ergänzen: "Die neu freigegebenen SUs beheben dieses Problem".

Eine Entscheidungsmatrix soll IT-Verantwortlichen dabei helfen, den empfohlenen Umgang mit der Version 2 des November-Sicherheitsupdates umzusetzen. Im Wesentlichen laufen alle Einträge darauf hinaus, die Version 2 zu installieren; nur für den Fall, dass die erste Update-Fassung installiert war und die Organisation keine Transport- oder DLP-Regeln nutze, sei Abwarten eine Option, da die betroffenen Server das Update im Dezember selbst herunterladen und installieren. In allen anderen Fällen ist Admins empfohlen, die neue Fassung des Sicherheitsupdates zu installieren.

In dem ursprünglichen Ankündigungs-Post haben die Entwickler die Links auf die Updates aktualisiert. Microsoft schreibt weiter, dass die neue Fassung zwei Änderungen umfasse. Einerseits korrigiert sie die Transport-Regel-Probleme. Andererseits liefert sie eine feiner granulierte Kontrolle der "Nicht-RFC-konformen P2-FROM-Header-Erkennung".

Weiterlesen
  81 Aufrufe

QR-Codes an Parkautomaten – Polizei warnt vor Betrugsmasche

Derzeit tauchen bundesweit vermehrt manipulierte QR-Codes an Parkscheinautomaten auf. Dabei handelt es sich nach Angaben der Polizei um eine Betrugsmasche, bei der Kriminelle versuchen, über QR-Codes an sensible Daten zu gelangen – sogenanntes Quishing.

Anzeige

In Freiburg waren Ende November an mehreren Parkautomaten gefälschte QR-Codes entdeckt worden, wie die örtliche Polizei mitteilte. Die Fälschungen führten zu einer "täuschend echten" Internetseite des Unternehmens, auf der Betroffene dazu aufgefordert wurden, ihre Kreditkartendaten anzugeben. Im September war eine Frau auf einem Parkplatz in Baden-Baden durch die Masche um 2.000 Euro betrogen worden. Betrüger hatten dort QR-Codes der Firma EasyPark überklebt.

"Bisher sind uns Betrugsversuche in Landau, Baden-Baden, Hannover, Berlin und Frankfurt bekannt", sagte Nico Schlegel, Geschäftsführer von EasyPark Deutschland, auf dpa-Nachfrage. Das Unternehmen rät Nutzerinnen und Nutzern, die App herunterzuladen. Wird ein echter QR-Code gescannt, löse das entweder den Start der App aus oder man lande direkt im App-Store – aber niemals auf einer Internetseite.

Nach Angaben der Cybersicherheitsagentur Baden-Württemberg gibt es auch Fälle mit manipulierten QR-Codes in Zusammenhang mit E-Auto-Ladesäulen sowie gefälschten Schreiben von Banken oder dem Finanzamt. Zuvor hatten mehrere Medien über die aktuellen Betrugsfälle berichtet.

Weiterlesen
  74 Aufrufe

EU leitet Vertragsverletzungsverfahren gegen Deutschland wegen NIS2 ein

Jetzt rächt es sich, dass die einstige Ampel-Regierung bei zwei entscheidenden Gesetzesvorhaben zum besseren Schutz kritischer Infrastrukturen (Kritis) lange nicht auf einen grünen Zweig gekommen ist. Die EU-Kommission hat am Donnerstag Deutschland und 22 weitere EU-Mitgliedsstaaten aufgefordert, ihr Informationen zum Stand der Umsetzung der NIS2 getauften neuen EU-Richtlinie zur Netz- und Informationssicherheit mitzuteilen. Das ist die erste Stufe eines Vertragsverletzungsverfahrens, das teuer enden kann. Mit NIS2 soll ein hohes Cybersicherheitsniveau in der gesamten EU in Sektoren wie Energie- und Wasserversorgung, Informations- und Kommunikationstechnologien (IKT), Verkehr, Finanzwesen und Medien gewährleistet werden. Die EU-Länder hätten die Richtlinie bis zum 17. Oktober in nationales Recht umsetzen müssen.

Anzeige

Gegen 24 Mitgliedstaaten inklusive Deutschland hat die Brüsseler Regierungsinstitution zugleich weitere Verletzungsverfahren gestartet, weil sie ihr keine nationalen Maßnahmen zur Umsetzung der Richtlinie über die Resilienz kritischer Einrichtungen mitgeteilt haben. Dabei handelt es sich quasi um die Analog-Variante der NIS2. Mit dieser zweiten Richtlinie sollen Betreiber von Anlagen und Systemen in deutlich erweiterten Kritis-Sektoren stärker in die Pflicht genommen werden. Sie müssen etwa Risikobewertungen durchführen, um die Widerstandsfähigkeit gegenüber Störungen und Gefahren zu erhöhen, sowie Mindeststandards einhalten. Die Umsetzungsfrist endete hier ebenfalls Mitte Oktober. Die betroffenen Staaten haben nun zwei Monate Zeit, um einschlägige Gesetzesvorhaben abzuschließen und die Kommission darüber zu informieren. Andernfalls droht die zweite Stufe des Verletzungsverfahrens.

Hierzulande hat die Bundesregierung mittlerweile zwar einschlägige Vorhaben auf den Weg gebracht. Sie müssen beide aber noch durch den Bundestag und den Bundesrat. Zum NIS2-Umsetzungsgesetz fand im Oktober die 1. Lesung statt. Die zweite Richtlinie will die Exekutive mit dem Kritis-Dachgesetz in nationales Recht gießen. Sie einigte sich erst Anfang November auf den entsprechenden Regierungsentwurf. Nach dem Ampel-Aus ist die Zukunft der Vorhaben ungewiss. Thorsten Frei, Vizechef der CDU/CSU-Bundestagsfraktion, monierte jüngst beim Kritis-Dachgesetz, der Entwurf enthalte "noch deutlich zu viele Fehler und Ungereimtheiten". Man könne ihn nicht unterstützen. Grünen-Fraktionsvize Konstantin von Notz konterte in der "Welt": "Dass die Union trotz krassester Bedrohungslagen und zahlreicher Anschläge auf unsere kritischen Infrastrukturen in den vergangenen Monaten aus parteitaktischen Überlegungen eine Fundamentalopposition einnimmt, ist schlicht unverantwortlich."

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

(Ursprünglich geschrieben von Stefan Krempl)

  83 Aufrufe

BSI warnt vor unseriösen Anbietern beim Black Friday

Die Rabattaktionen rund um den Black Friday locken viele Kunden: Die für Cyber-Sicherheit zuständige Bundesbehörde warnt vor Fake-Onlineshops und Betrügern, die diesen Anlass nutzen könnten, um mit unseriösen Angeboten zu locken. "Grundsätzlich sollten sich Verbraucherinnen und Verbraucher nicht von niedrigen Preisen und schnellen Rabattaktionen täuschen lassen", sagte die Verbraucherschutz-Expertin des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Larissa Hänzgen. Wer auf verdächtige Signale achte und persönliche Daten nicht leichtfertig preisgebe, könne die Risiken deutlich reduzieren.

Anzeige

Ein Hinweis für einen Fake-Shop kann laut BSI ein unvollständiges Impressum sein, in dem etwa die vertretungsberechtigte Person oder die Postadresse fehlt. Kunden, die bestellte Waren nicht erhalten oder bemerken, dass eine fremde Person Zugriff auf ihr Benutzerkonto zu haben scheint, sollten sofort reagieren. Die Behörde stellt auf ihrer Internetseite unter dem Stichwort "Onlineshopping SOS-Karte" Informationen zu den wichtigsten Schutzmaßnahmen bereit.

Das BSI warnt auch vor Phishing-Mails zum Black Friday, die Nachrichten von bekannten Händlern oder Zahlungsdienstleistern täuschend ähnlich sehen. Damit sollen Nutzer dazu gebracht werden, Links zu öffnen und sensible Daten wie Passwörter oder Kontodaten einzugeben. "Passt die E-Mail-Adresse nicht zur offiziellen Domain des vermeintlichen Absenders, ist dies ein erstes Anzeichen für eine Phishing-Mail. Es wird jedoch immer schwieriger, solche Mails zu enttarnen", sagte Hänzgen.

Die Rabattaktion Black Friday fällt in diesem Jahr auf den 29. November. Viele Händler bieten aber auch bereits Tage und Wochen vorher zahlreiche Produkte zu reduzierten Preisen an. Seinen Ursprung hat der Black Friday, für dessen Bezeichnung es mehrere mögliche Erklärungen gibt, in den USA. Dort markiert der Brückentag nach Thanksgiving, dem vierten Donnerstag im November, den Beginn des Weihnachtsgeschäftes.

Weiterlesen
  79 Aufrufe

Sicherheitslecks in Entwicklerwerkzeug Jenkins gestopft

Im Open-Source Developer-Tool Jenkins wurden mehrere Sicherheitslücken entdeckt. Die Entwickler schließen die Schwachstellen mit aktualisierter Software. IT-Verantwortliche sollten die Updates zügig anwenden.

Anzeige

In der Sicherheitsmitteilung listen die Jenkins-Entwickler drei verwundbare Add-ons auf. Am schwersten wiegt die Schwachstelle im Simple Queue Plug-in. Es versieht Namen von Views nicht mit Escape. Das mündet in einer Stored-Cross-Site-Scripting-Lücke, die Angreifer mit "View/Create"-Rechten missbrauchen können (CVE-2024-54003, CVSS 8.0, Risiko "hoch"). Den Fehler korrigieren die Plug-in-Version 1.4.5 sowie neuere.

Die mitgelieferte json-lib-Bibliothek weist eine Denial-of-Service-Lücke auf. Die in Jenkins LTS 2.479.1 sowie 2.486 und älteren gebündelten Versionen von org.kohsuke.stapler:json-lib sind von dem Leck betroffen, erörtern die Entwickler. Angreifer mit der Berechtigung "Overall/Read" können dadurch die Threads zum Behandeln von HTTP-Anfragen dauerhaft beschäftigen, was Systemressourcen verbraucht und andere davon abhält, Jenkins zu nutzen. Einige Plug-ins ermöglichen solche Angriffe sogar ohne "Overall/Read"-Berechtigung (CVE-2024-47855, CVSS 7.5, hoch). Jenkins LTS 2.479.2 und 2.487 und neuere haben eine korrigierte Version von org.kohsuke.stapler:json-lib dabei.

Schließlich klafft im Filesystem List Parameter Plugin eine Path-Traversal-Schwachstelle. Angreifer mit "Item/Configure"-Rechten können dadurch Dateien vom Dateisystem des Jenkins-Controllers auflisten (CVE-2024-54004, CVSS 4.3, mittel). Die Plug-in-Version 0.0.15 korrigiert den Fehler.

Weiterlesen
  82 Aufrufe

Uganda: Cyberkriminelle stehlen der Zentralbank 16 Millionen Euro

Bei einem Cyberangriff ist es Kriminellen aus Südostasien gelungen, der Zentralbank von Uganda umgerechnet rund 16 Millionen Euro zu stehlen. Das berichtet die ugandische Tageszeitung Daily Monitor, laut anderen Medienberichten ist es der "Benki Kuu ya Uganda" aber bereits gelungen, mehr als die Hälfte der Beute zurückzubekommen. Die Bande, die sich selbst "Waste" (englisch für Abfall) nennt, ist laut dem Daily Monitor in die IT-Infrastruktur der Bank eingedrungen und habe von einem Konto 62,4 Milliarden Uganda-Schilling transferiert. Ob das Geld das eigentliche Ziel gewesen sei oder die unbekannten Kriminellen einfach gestohlen haben, was sie vorgefunden haben, sei nicht bekannt.

Anzeige

Laut dem Bericht ereignete sich der Diebstahl bereits vor zwei Wochen, in der Folge habe sich sogar Staatspräsident Yoweri Museveni mit dem Fall befasst. Zuerst sei die Polizei mit den Ermittlungen beauftragt worden, später hätten aber die Geheimdienste des zentralafrikanischen Landes übernommen. Bei der Zentralbank selbst habe man versucht, die Angelegenheit möglichst unter Verschluss zu halten. Besorgt war man demnach, dass der Diebstahl den Fokus der Aufmerksamkeit darauf ziehen könnte, dass die Zentralbank seit fast drei Jahren keinen allein dafür verantwortlichen Chef hat. Außerdem hätten anonyme Quellen von Hinweisen dafür gesprochen, dass die Cyberkriminellen Hilfe von Insidern gehabt hätten.

Weitere Details etwa zum Vorgehen der Diebe gibt es bislang nicht, laut Daily Monitor wurde eine externe Firma mit einer Überprüfung beauftragt. Die Nachrichtenagentur Reuters erklärt noch, dass Banken und andere Finanzinstitutionen in Uganda immer wieder Opfer vergleichbarer Cyberangriffe werden. Von der Polizei heißt es aber, dass einige der Opfer zögern würden, das öffentlich einzugestehen. Die Befürchtung ist demnach, dass damit Kunden verprellt würden. Zentralbanken von Staaten sind aber selten Opfer. Vor achteinhalb Jahren wurden der Zentralbank von Bangladesch einige Dutzend Millionen US-Dollar gestohlen, nur wegen eines Zufalls war es den Dieben damals nicht gelungen, fast eine Milliarde zu stehlen.

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

(Ursprünglich geschrieben von Martin Holland)

  73 Aufrufe

heise meets … Leben wir in einer Simulation?

Künstliche Intelligenz, Cybersecurity und digitale Innovationen – diese und weitere Trends erfordern von Unternehmen sehr viel Fingerspitzengefühl. Auf dem ersten IT Summit by heise in München konnten IT-Verantwortliche, Admins und KI-Profis köstlich darüber streiten.

Anzeige

Neben Fachvorträgen und Ausstellerangeboten bot der Summit viel Raum für intensives Networking. Auf einem Side Event fand beispielsweise der Thementag "Women in Tech" mit hochkarätigen Sprecherinnen aus der IT-Branche statt.

Ihr gemeinsames Ziel: Mehr Mädchen für MINT-Berufe zu begeistern und Frauen in der IT-Branche sichtbarer zu machen, wie Prof. Dr. Claudia Eckert vom Fraunhofer-Institut für angewandte und integrierte Sicherheit erläuterte.

Mit Ihrer Zustimmmung wird hier ein externer Podcast (Podigee GmbH) geladen. Podcasts immer laden

Buchstäblich spannende Denkanstöße zum Auftakt der Konferenz lieferte der Schriftsteller und Erfolgsautor Andreas Brandhorst mit seiner Keynote "Stehen wir am Abgrund? Künstliche Intelligenz: Zwischen Bangen und Hoffen. Ein Blick in die nahe Zukunft – und auf die bevorstehende Infokalypse".

Weiterlesen
  75 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Image