Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

heise-Angebot: iX-Workshop: Sicherer Betrieb von Windows 11 in Unternehmen

Der zweitägige Online-Workshop Windows 11 im Unternehmen absichern zeigt, wie Sie die Betriebssysteme Windows 11 Pro und Enterprise sicher im Unternehmensnetz betreiben. Dabei werden sowohl klassische On-Premise-Installationen von Windows 11 als auch hybride Modelle in Kombination mit Entra ID und Microsoft Endpoint Manager (Intune) berücksichtigt.

Anzeige

Anhand praktischer Demonstrationen typischer Bedrohungsszenarien lernen Sie Schwachstellen und die typischen Werkzeuge von Angreifern kennen und stellen diesen konkrete Härtungs- und Schutzmaßnahmen gegenüber. Microsoft bietet hierfür sinnvolle Sicherheitsfunktionen an, die jedoch nicht automatisch aktiv sind, sondern erst konfiguriert werden müssen. In diesem Workshop lernen Sie, wie Sie die Sicherheitsmechanismen und -tools einsetzen, um Ihre Systeme abzusichern. Dieser Workshop bietet viel Raum für Fragen und Austausch.

Referent Christian Biehler ist Experte für Informationsmanagement und IT-Sicherheit. Seine Themenschwerpunkte sind die Sicherheit von Netzwerken und Anwendungen sowohl in klassischen On-Premise-Umgebungen als auch im hybriden Windows-Umfeld.

Weiterlesen
  105 Aufrufe

Brillen.de: Rund 3,5 Millionen Kundendatensätze offen im Netz

Bei dem Anbieter brillen.de ist es offenbar zu einem größeren Datenleck gekommen. Daten von mehr als 3,5 Millionen europäischen Kunden, vorrangig aus Deutschland, Österreich und Spanien, standen offenbar frei zugänglich im Netz.

Anzeige

Das Medium Cybernews hat demnach bereits am 8. August eine Elasticsearch-Instanz von brillen.de gefunden, die keine Authentifizierung verwendet hat. Es handelte sich offenbar um einen Cluster, um größere Datenmengen zu verarbeiten. Darauf lagerten demnach 2.464.579 Datensätze aus Deutschland, 961.000 aus Spanien und 90.000 österreichischen Ursprungs.

Auf dem Elasticsearch-Cluster fanden sich den Angaben zufolge die Namen, Anschrift, E-Mail, Mobilnummer, Geschlecht, Geburtsdatum sowie detaillierte Bestellinformationen wie Rechnungsbetrag, -Datum und -Nummern der Unternehmenskunden. Nachdem die IT-Forscher den Vorfall an brillen.de gemeldet hatten, ging der Cluster am 10. August ohne weitere Reaktion seitens des Unternehmens offline.

Wie lange die Daten offen im Netz standen, ist bislang unklar. Wenn etwa Suchmaschinen auf die offenen Datenbanken stoßen, indizieren sie die Daten – diese seien dann für jeden im Netz verfügbar, gibt Cybernews zu bedenken. Cyberkriminelle suchen zudem ebenfalls ständig nach Datenbanken mit Benutzerdaten, die sich lukrativ im digitalen Untergrund verkaufen oder direkt für Identitätsdiebstahl oder gezieltes Phishing missbrauchen lassen.

Weiterlesen
  98 Aufrufe

Windkraft: Regierung für mehr IT-Sicherheit und weniger Abhängigkeit von China

Das Bundeswirtschaftsministerium (BMWK) hat ein Maßnahmenpaket für die Windindustrie vorgestellt, mit dem die IT-Sicherheit von Windkraftanlagen und auch die Wettbewerbsbedingungen in Deutschland und Europa verbessert werden sollen. Der Bundesverband Windenergie (BWE) begrüßt das Paket, es müsse nun schnell umgesetzt werden.

Anzeige

"Die Vorgabe, dass Cybersicherheitsanforderungen für alle Unternehmen gelten sollen, die eine faktische Steuerungs- und Zugriffsmöglichkeit auf eine Stromerzeugungsanlage haben, muss nun zügig gesetzlich definiert werden", unterstrich BWE-Präsidentin Bärbel Heidebroek. Ihr Verband hatte gefordert, gesetzlich zu fixieren, dass auf Energieanlagen grundsätzlich nur aus Staaten der EU zugegriffen werden dürfe. Daten und systemrelevante Informationen sollten nur innerhalb der EU gespeichert und verarbeitet werden dürfen.

Hierzu heißt es in dem Maßnahmenpaket, das BMWK und die Industrie würden eng miteinander abgestimmt umsetzbare und effektive Sicherheitsanforderungen entwickeln. Das Ministerium wolle sich dafür einsetzen, dass kritische IT-Komponenten möglichst kurzfristig auch im Energiebereich geprüft werden können. Derlei solle bereits in laufenden Gesetzgebungsvorhaben umgesetzt werden.

Der Wettbewerb auf dem Windenergie-Markt solle verbessert werden, indem beispielsweise Handelsschutzinstrumente wie Antidumping und Antisubvention konsequent eingesetzt werden. Hierbei verweist das BMWK unkonkret auf Ermittlungen zur "Foreign Subsidies Regulation", die seit gut einem Jahr möglich sind. Eine solche Untersuchung hatte EU-Kommissions-Vizepräsidentin Margrethe Vestager zu chinesischen Lieferanten von Windkraft-Turbinen für Bulgarien, Frankreich, Griechenland, Rumänien und Spanien im April dieses Jahres angekündigt.

Weiterlesen
  93 Aufrufe

Oracle schützt Softwareprodukte mit 334 Sicherheitsupdates

Oracles Critical Patch Update für Oktober ist da. Der Softwarehersteller veröffentlicht Sicherheitspatches gesammelt pro Quartal. Die Entwickler haben unter anderem in Banking Cash Management, E-Business Suite und VM VirtualBox gefährliche Schwachstellen geschlossen.

Anzeige

Admins sollten die umfangreiche Liste mit betroffener Software studieren, um die für sie notwendigen Patches ausfindig zu machen und diese zügig zu installieren. In der Liste gibt es keine konkreten Hinweise auf bereits laufende Attacken. Dennoch sollten Admin schnell handeln. Außerdem sollten sie sicherstellen, dass auch die Patches aus vergangenen Quartalsupdates installiert sind. Den Großteil der Lücken haben externe Sicherheitsforscher entdeckt und an Oracle gemeldet.

Kritische Sicherheitslücken betreffen unter anderem Commerce Guided Search (CVE-2022-46337), Communications Unified Assurance (CVE-2024-45492) und Outside In Technology (CVE-2024-21216). An diesen Stellen können entfernte Angreifer ohne Authentifizierung unter anderem Schadcode ausführen. Wie das im Detail ablaufen könnte, führt Oracle derzeit nicht aus.

Viele Schwachstellen sind mit dem Bedrohungsgrad "hoch" eingestuft. In einigen dieser Fälle kann ebenfalls Schadcode auf Systeme gelangen und Computer kompromittieren. Davon sind etwa Applications Manager, Banking Cash Management und Communications Cloud Native Core Policy betroffen.

Weiterlesen
  105 Aufrufe

l+f: Microsoft verliert Log-Dateien

Microsoft hat IT-Sicherheit an erste Stelle gesetzt, nachdem es in jüngerer Vergangenheit zu großen Unfällen in dem Bereich kam. Anfang bis Mitte September gab es erneut einen Sicherheitszwischenfall: Protokolldaten sind den Redmondern verloren gegangen, die für IT-Sicherheitsprüfungen eigentlich wichtig wären. Den Fehler sind die IT-Spezialisten von Microsoft angegangen, er soll sich nicht mehr auswirken.

Anzeige

Eine Analyse hat Microsoft im Microsoft-365-Message-Center veröffentlicht (hier findet sich eine Kopie im öffentlichen Netz davon). Die kurze Zusammenfassung des Problems lautet: "Teilweise unvollständige Protokolldaten aufgrund Problemen mit dem Monitoring Agent". Am 2. September hat ein Fehler in Microsofts internen Monitoring-Agents zur Fehlfunktion einiger Agents beim Hochladen von Protokolldaten zur internen Logging-Plattform, erörtert Microsoft. Das habe zu teilweise unvollständigen Protokolldateien für betroffene Microsoft-Dienste geführt.

Microsoft betont, dass das Problem die Uptime keiner Systeme oder Ressourcen betroffen habe, die Kunden nutzten. Ausschließlich die Log-Sammlung sei betroffen gewesen, und das stünde auch in keinem Zusammenhang zu etwaigen IT-Sicherheitskompomittierungen. Am 5. September sei das Problem schließlich aufgefallen. Nach der Untersuchung der Fehler hat Microsoft temporäre Gegenmaßnahmen eingeführt. Die Agents und Server wurden regelmäßig neu gestartet, um den Logging-Prozess ebenfalls neu anzustoßen. Als Ergebnis seien erheblich vollständigere Protokolldaten gesammelt worden. Einige Kunden haben dadurch jedoch erhöhte Latenzen oder Verzögerungen spüren können.

Ursache war eine Änderung, die eine Begrenzung im Logging-Dienst ändern sollte. Die führte aber dazu, dass Deadlocks aufgetreten sind, wenn Agents angewiesen wurden, den Telemetrie-Upload-Endpunkt in schneller Folge zu ändern, während eine Übertragung zum initialen Endpunkt noch auf dem Weg war. Dies führte zu einem allmählichen Deadlock in der Dispatching-Komponente, der den Agent schließlich hinderte, Telemetriedaten hochzuladen. Das habe lediglich den Agent betroffen, andere Komponenten liefen korrekt weiter, darunter auch das Sammeln und Ablegen von Daten in den lokalen dauerhaften Cache. Ein Neustart des Agents oder Betriebssystems löst diesen Deadlock und der Agent überträgt die Daten aus dem lokalen Cache beim Start. In einigen Fällen waren die protokollierten Daten jedoch größer als der Cache, wodurch die ältesten Daten überschrieben wurden. Die überschriebenen Daten sind nicht wiederherstellbar.

Weiterlesen
  93 Aufrufe

heise-Angebot: heise security Webinar: IoT-Geräte im Unternehmensnetz sicher betreiben

Geräte wie Router, Drucker und Kameras haben eine permanente Netzwerk-Anbindung und strotzen oft nur so von trivial auszunutzenden Sicherheitslücken. Patches gibt es nicht und wenn doch, dann finden sie nur selten ihren Weg auf die bereits aktiven Geräte. Das macht sie zum idealen Einfallstor oder Brückenkopf für Cybercrime. Andererseits bieten die smarten Geräte so vielfältigen Nutzen, dass sie längst zum Alltag gehören. Damit bleibt es an Admins und Sicherheitsverantwortlichen, die davon ausgehende Gefahr irgendwie in den Griff zu bekommen.

Anzeige

Dieses halbtägige heise security XXL Webinar vermittelt nicht nur das dafür nötige Wissen; die Referenten geben auch ganz konkrete, praxistaugliche Tipps und Anleitungen, wie Sie mit der Gefahr durch IoT-Geräte sinnvoll umgehen. Dabei schöpfen die beiden Referenten Dennis Heinze und Frieder Steinmetz aus ihrem Fundus langjähriger Erfahrung im Bereich Pen-Testing und IoT-Hacking.

Das Webinar zeigt die typischen Schwachstellen auf und gibt praktische Tipps, wie Sie auch ohne ausgiebiges Pen-Testing das von einem Gerät ausgehende Gefahren-Potenzial quantifizieren können. Das mündet in eine Check-Liste für das Evaluieren existierender oder demnächst anzuschaffender Geräte. Und schlussendlich stellen die Referenten die nötigen Konzepte und Architekturen vor, die einen verantwortungsbewussten Betrieb potenziell unsicherer Geräte ermöglichen und geben praxistaugliche Empfehlungen für den Umgang mit Altlasten.

Das XXL Webinar findet statt am 30. Oktober 2024 und dauert circa drei Stunden, in denen auch viel Raum für Fragen der Teilnehmer vorgesehen ist. Wie bei allen heise security Events ist die Veranstaltung komplett werbefrei und unabhängig. Sie richtet sich vor allem an Administratoren und Sicherheitsverantwortliche in Unternehmen und Behörden aller Größen. Die Teilnahme kostet regulär 295 Euro. Mitglieder von heise security PRO können natürlich kostenlos daran teilnehmen (ihr erhaltet die Informationen dazu wie üblich über den exklusiven Security-Newsletter und im neuen PRO-Forum).

Weiterlesen
  89 Aufrufe

Sicherheitsupdates: Root-Attacken auf VoIP-Adapter von Cisco möglich

Unter anderem VoIP-Adapter von Cisco sind verwundbar. Nun hat der Netzwerkausrüster Sicherheitspatches veröffentlicht.

Anzeige

Am gefährlichsten gelten acht Schwachstellen (unter anderem CVE-2024-20420 "mittel", CVE-2024-20421 "hoch", CVE-2024-20459 "mittel") in VoIP-Adaptern der ATA-190-Serie (ATA 191 Multiplatform oder on-premise, ATA 192 Multiplatform).

Diese machen aus analogen Telefonen VoIP-Geräte. Der Warnmeldung zufolge können entfernte Angreifer im schlimmsten Fall eigene Kommandos als Root ausführen. Schuld daran ist eine unzureichende Überprüfung von Eingaben im Web-Management-Interface. Außerdem können Angreifer noch unter anderem Passwörter einsehen und auf Geräten einen Neustart auslösen. Dagegen sind die Softwareversionen 11.2.5 und 12.0.2 gerüstet.

Aufgrund einer Lücke (CVE-2024-20280 "mittel") in der Backupfunktion von UCS Central können Angreifer auf eigentlich nicht einsehbare Informationen zugreifen. Schuld daran ist eine Schwäche in der Verschlüsselung der Backupfunktion. UCS Central 2.0(1v) ist gegen so eine Attacke abgesichert. Alle vorigen Ausgaben sollen verwundbar sein.

Weiterlesen
  90 Aufrufe

F5 BIG-IP: Zugriffsbeschränkungen umgehbar

In den F5 BIG-IP-Appliances können Angreifer eine Schwachstelle ausnutzen, um ihre Rechte auszuweiten und die Konfiguration zu manipulieren. Dies könne das BIG-IP-System kompromittieren, warnt der Hersteller.

Anzeige

In der zugehörigen Sicherheitsmitteilung schreiben F5-Entwickler, dass "diese Schwachstelle authentifizierten Angreifern mit Rechten der Manager-Rolle oder höheren und Zugriff auf das Konfigurationswerkzeug oder der TMOS Shell (tmsh) ermöglicht, ihre Rechte auszuweiten und das BIG-IP-System zu kompromittieren" (CVE-2024-45844, CVSS 8.6, Risiko "hoch"). Bei der Schwachstelle handelt es sich demnach um eine fehlende Authentifizierung für eine kritische Funktion (CWE-306).

Verwundbar sind den F5-Entwicklern zufolge demnach F5 BIG-IP in den Versionen 15.1.0 bis 15.1.10, 16.1.0 bis 16.1.4 und 17.1.0 bis 17.1.1. Die betroffene Komponente respektive Funktion "Monitors" enthält die Sicherheitsfixes in F5 BIG-IP 15.1.10.5, 16.1.5 sowie 17.1.1.4. Das Unternehmen weist darauf hin, dass es lediglich Software untersucht, die noch nicht am Ende des technischen Supports angelangt ist. Ältere Software-Stände sollten daher zunächst auf noch unterstützte Fassungen aktualisiert werden.

F5 listet außerdem als nicht betroffene Produkte BIG-IP Next (all modules), BIG-IP Next Central Manager sowie BIG-IP Next SPK und CNF auf. Dazu gehören ebenfalls BIG-IQ Centralized Management, F5 Distributed Cloud, F5 Silverline, NGINX One Console, F5OS-A, F5OS-C, NGINX und schließlich Traffix SDC.

Weiterlesen
  96 Aufrufe

GMX und Web.de filtern wöchentlich 1,9 Milliarden Spam-Mails – auch dank KI

GMX und Web.de filtern wöchentlich 1,9 Milliarden Mails aus dem Nachrichtenstrom, die potenziell gefährlich sind. Im Vorjahresquartal waren es noch 1,4 Milliarden, also deutlich weniger. Die meisten Mails mit bösen Absichten sind vermeintlich von Paketdiensten und dem Kundenservice. Künstliche Intelligenz sei ein "Gamechanger" beim Entdecken von Spam.

Anzeige

Wie die beiden großen E-Mail-Anbieter berichten, werden für die Spam-Mails vermehrt kleine Internet-Unternehmen genutzt und nicht mehr nur die großen Anbieter, wie Microsoft und Gmail. "Wir sehen aktuell, dass die Angreifer in die Systeme kleiner und mittelständischer Cloud- und Hosting-Anbieter im europäischen Ausland eindringen. Haben sie deren Infrastruktur erst einmal übernommen, können sie über eine Vielzahl an E-Mail-Servern Spam-Nachrichten versenden", sagt Arne Allisat, E-Mail-Security-Chef von GMX und Web.de. Solche Spam-Attacken fielen allerdings meist leicht auf. Insgesamt, sagt Allisat, würden 99,9 Prozent der Spam-Mails abgefangen.

Ein Sicherheitskonzept nennt sich "Reject and Defer Policy", gemeint ist, dass verdächtige Mails bereits beim Verbindungsaufbau zur Mail-Infrastruktur abgelehnt werden, alternativ werden die Mails verzögert ausgeliefert. Seriöse Absender versuchen es später erneut. Kriminelle stehen laut GMX und Web.de unter Zeitdruck, da ihnen der Zugriff auf gekaperte E-Mail-Server verloren gehen könnte – sie versuchen es also direkt als "One shot".

Basis der Sicherheitssysteme ist freilich KI. "Mit unseren KI-gestützten Analysetools können wir inzwischen noch schneller auf unterschiedlichste Bedrohungen reagieren. Unsere Systeme entscheiden zum Beispiel innerhalb von Millisekunden dynamisch, wie viele E-Mails ein Absender-Server in einer gewissen Zeit zustellen darf – wenn dieser Wert spontan nach oben steigt, ist das ein klares Indiz für möglichen Spam-Versand, und wir können sofort reagieren“, erläutert Allisat in einer Presseaussendung.

Weiterlesen
  115 Aufrufe

Solarwinds: Lücken in Plattform und Serv-U ermöglichen Schadcode-Schmuggel

Solarwinds stellt aktualisierte Software für die Self-Hosted-Plattform und den Serv-U-FTP-Server bereit. Die Aktualisierungen bessern Schwachstellen aus, die teilweise als kritisch eingestuft werden und Angreifern unter anderem ermöglichen, Schadcode einzuschleusen und auszuführen.

Anzeige

Die Aktualisierung auf die Solarwinds Platform 2024.4 stopft zwei Sicherheitslecks in der Kern-Software und sechs in mitgelieferten Dritthersteller-Komponenten. Laut Release-Notes zur neuen Version ermöglicht ein "nicht kontrolliertes Suchpfad-Element" Angreifern die lokale Rechteausweitung (CVE-2024-45710, CVSS 7.8, Risiko "hoch"). Zudem können bösartige Akteure durch eine Cross-Site-Scripting-Lücke schädliche Skripte beim Editieren von Elementen einschleusen (CVE-2024-45715, CVSS 7.1, hoch).

In mehreren Komponenten von Drittherstellern klaffen zudem Sicherheitslücken. In Lodash.js etwa eine als kritisch eingestufte (CVE-2019-10744, CVSS 9.1), in Moment.js eine hochriskante (CVE-2022-31129, CVSS 7.5) und in Python Tudoor ist ebenfalls eine als hohes Risiko eingestufte Lücke enthalten (CVE-2023-29483, CVSS 7.0). Dazu kommen Lücken in OpenSSL (CVE-2024-2511, CVSS 5.9; CVE-2024-0727, CVSS 5.5) sowie in RabbitMQ (CVE-2023-46118, CVSS 4.9).

IT-Verantwortliche sollten aufgrund des Schweregrads der Lücken zügig die Updates anwenden.

Weiterlesen
  89 Aufrufe

VMware HCX: Codeschmuggel durch SQL-Injection-Lücke möglich

In VMware HCX klafft eine Sicherheitslücke, durch die Angreifer Code einschleusen und ausführen können. Broadcom stellt aktualisierte Software bereit, die die zugrundeliegenden Fehler ausbessert. IT-Verantwortliche sollten die Aktualisierung zügig anwenden.

Anzeige

Wie Broadcom in einer Sicherheitsmitteilung warnt, ist VMware HCX von einer SQL-Injection-Schwachstelle betroffen. Authentifizierte Nutzer mit niedrigen Rechten im System können manipulierte SQL-Anfragen absetzen und damit unbefugt Code aus dem Netz auf den HCX Manager schleusen (CVE-2024-38814, CVSS 8.8, Risiko "hoch").

Die Sicherheitslücke findet sich in VMware-HCX-Versionszweigen 4.8.x, 4.9.x und 4.10.x. Die nun verfügbaren Aktualisierungen auf VMware HCX 4.8.3, 4.9.2 und 4.10.1 bessern die sicherheitsrelevanten Fehler in der Software aus.

Die neuen Software-Fassungen stehen bei Broadcom zum Herunterladen bereit:

Weiterlesen
  94 Aufrufe

Cyberangriff auf Internet Archive offenbar von russischen Hackern durchgeführt

Das Internet Archive ist seit letzter Woche nur eingeschränkt nutzbar, weil die freie Internet-Bibliothek massiv unter Beschuss von Millionen gleichzeitiger Zugriffe geriet. Jetzt haben sich die Verursacher der Störung zu dem Cyberangriff bekannt. Die russische Hackergruppe "SN_BLACKMETA" hat nach eigenen Angaben diese dDoS-Angriffe durchgeführt, um auf die Lage der palästinensischen Zivilbevölkerung im Gaza-Konflikt aufmerksam zu machen.

Anzeige

Der Angriff auf das Internet Archive stehe zwar nicht in direktem Zusammenhang mit dem Gaza-Krieg, aber die Bedeutung einer digitalen Ressource wie der Internet-Bibliothek stellen die Hacker auf eine Stufe mit der Geschichte und den Erfahrungen der Palästinenser, schreibt die Gruppe bei X (vormals Twitter). Zuvor hätten die Hacker bereits Cyberangriffe auf verschiedene Banken Israels und sogar auf ein Krankenhaus durchgeführt, wo Israels Premierminister einer Herzoperation unterzogen wurde.

Das Internet Archive hat es sich zur Aufgabe gemacht, flüchtige Daten für die Nachwelt aufzubewahren: Webseiten, Bücher, aber auch historische Software, Apps und Filme. Die nach US-Recht gemeinnützige Organisation hat einen gewaltigen Datenschatz angesammelt. Anfang Oktober wurde bekannt, dass Teile dieses Schatzes, nämlich die Zugangsdaten der Archive-Nutzer, in unbefugte Hände gerieten. Außerdem litt das Internet Archive zu der Zeit unter einem dDoS und einer Defacement-Attacke.

Über 30 Millionen Nutzerdaten wurden beim Angriff auf das Internet Archive gestohlen, aber die Erbeutung dieser Daten proklamiert SN_BLACKMETA nicht für sich. Das geschah bereits im September und hatte offenbar andere Verursacher. Mittlerweile ist die "Wayback Machine" nach den Angriffen wieder eingeschränkt online, wenn auch nur im Lesemodus. Auch erste Crawling-Aktivitäten haben sie wieder aufgenommen – wenn auch im sehr begrenzten Umfang und nur für die Nationalbibliothek der Vereinigten Staaten. Die restlichen Dienste bleiben aus Sicherheitsgründen zunächst noch offline.

Weiterlesen
  108 Aufrufe

Sicherheitsupdate: Zwei Drucker-Modelle aus HPs DesignJet-Serie attackierbar

Alert!

Setzen Angreifer erfolgreich an einer Sicherheitslücke in bestimmten HP-Druckern an, können sie eigentlich abgeschottete Informationen einsehen.

(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)

Anzeige

Bestimmte Drucker von HP sind verwundbar und Angreifer können an einer Sicherheitslücke ansetzen.

Anzeige

Weiterlesen
  110 Aufrufe

Jetzt patchen! Angreifer attackieren Solarwinds Web Help Desk

Um derzeit laufenden Attacken ein Schnippchen zu schlagen, sollten Admins Solarwinds Web Help Desk (WHD) umgehend auf den aktuellen Stand bringen. Nur so können sie unbefugte Zugriffe und die Manipulation von Daten vorbeugen.

Anzeige

Vor den Attacken warnt die US-Behörde Cybersecurity & Infrastructure Security Agency (CISA) in einem aktuellen Beitrag. Die "kritische" Sicherheitslücke (CVE-2024-28987) ist seit August dieses Jahres bekannt. Seitdem gibt es auch die abgesicherte Version WHD 12.8.3 Hotfix 2.

Aufgrund von hartcodierten Zugangsdaten verschaffen sich Angreifer Zugriff auf die Kundensupport-Software und modifizieren Daten. Was die Angreifer konkret anstellen und in welchem Umfang die Attacken derzeit ablaufen, ist unbekannt. Die CISA führt auch nicht aus, wie Angriffe ablaufen. Unklar bleibt auch, wie Admins bereits attackierte Systeme erkennen können. Da helfen leider auch die Informationen aus der offiziellen Warnmeldung nicht weiter.

Weiterlesen
  111 Aufrufe

Github Enterprise Server: Angreifer können Authentifizierung umgehen

Admins, die Github-Instanzen mit Github Enterprise Server selbst hosten, sollten die zugrundeliegende Software zügig auf den aktuellen Stand bringen. Andernfalls können Angreifer unter anderem an einer "kritischen" Sicherheitslücke ansetzen.

Anzeige

Um Server abzusichern, stehen die abgesicherten Versionen 3.11.16, 3.12.10, 3.13.5 und 3.14.12 zum Download bereit. Ältere Ausgaben befinden sich nicht mehr im Support und an dieser Stelle ist ein Upgrade notwendig, um auch in Zukunft noch Sicherheitsupdates zu bekommen. Die kritische Schwachstelle (CVE-2024-9487) hat den Release Notes zufolge ihren Ursprung in einem Fix für eine ähnliche Lücke (CVE-2024-4985 "kritisch") aus Mai dieses Jahres.

Betroffen sind ausschließlich Instanzen, die zur Authentifizierung auf SAML SSO setzen. Außerdem muss die Funktion Encrypted Assertions aktiv sein, was den Entwicklern zufolge standardmäßig nicht der Fall ist. Obendrein benötigen Angreifer Netzwerkzugriff und eine signierte SAML Response. Sind diese Voraussetzungen erfüllt, können Angreifer aufgrund von unzureichenden Zertifikatsüberprüfungen die Authentifizierung umgehen. So sind unbefugte Zugriffe möglich.

Darüber hinaus haben die Entwickler noch eine zweite Sicherheitslücke (CVE-2024-9539 "mittel") geschlossen. Wenn Opfer auf eine präparierte URL klicken, können Informationen leaken.

Weiterlesen
  111 Aufrufe

"Passwort" Folge 16: Die Technik hinter der Chatkontrolle

In der Politik wird die Chatkontrolle derzeit intensiv diskutiert, immer wieder bringt die ungarische Ratspräsidentschaft Vorschläge für eine Neuauflage der EU-Regelungen ein. Unter anderem die deutsche Regierung lehnt diese vehement ab, Justizminister Buschmann konstatierte gar, sie habe "in einem Rechtsstaat nichts zu suchen".

Anzeige

Mit Ihrer Zustimmmung wird hier ein externer Podcast (Podigee GmbH) geladen. Podcasts immer laden

Die politische Debatte, aber auch ihre persönlichen Bedenken, blenden Sylvester Tremmel und Christopher Kunz in der aktuellen Folge des Security-Podcasts bestmöglich aus, um Antworten auf andere Fragen herauszuarbeiten. Zunächst klären sie, was überhaupt hinter dem griffigen, aber vielleicht überspitzten Begriff "Chatkontrolle" steckt und wer die Akteure in dieser Gemengelage sind.

Dann wenden die "Passwort"-Hosts sich jedoch technischen und Sicherheits-Aspekten zu: Wer scannt eigentlich was für Material und nach welchen Kriterien? Wie schafft man es, riesige Datenbanken strafbarer Bilder mit einem Chat abzugleichen, ohne sich selbst strafbar zu machen?

Unweigerlich landen Sylvester und Christopher tief im technischen Morast des Bildabgleichs mittels perzeptiver Hashes. Da gibt es einige Verfahren, besonders bekannt ist "PhotoDNA" von Microsoft. Aber auch Meta, Google und Apple haben eigene Systeme entwickelt, um Bildmaterial gegen eine Liste bekannter (Missbrauchs-)Darstellungen abzugleichen, ohne die Originalbilder in der Gegend herumzuschicken. Denn das wäre strafbar.

Weiterlesen
  105 Aufrufe

BSI: Forscher finden teils kritische Schwachstellen in Passwort-Managern

Das Bundesamt für Informationssicherheit (BSI) hat zusammen mit der Münchner Firma MGM Security Partners zwei Passwort-Manager im Rahmen des Projekts zur Codeanalyse von Open-Source-Software (Caos 3.0) auf mögliche Mängel überprüft. Die Tester wurden dabei vor allem bei Vaultwarden fündig. Bei der Lösung zum Speichern von Passwörtern identifizierten die Experten zwei Sicherheitslücken und stuften sie als "hoch" ein. Die Untersuchungen, die zwischen Februar und Mai stattfanden, bezogen sich auf die Version 1.30.3. Mit der Version 1.32.0 vom 11. August behoben die Entwickler auf Basis der Hinweise die wichtigsten Bugs. Administratoren sollten daher ein entsprechendes Update durchführen.

Anzeige

Vaultwarden unterstützt das Frontend und die Anwendungen der Alternative Bitwarden, gilt durch eine Implementation in Rust aber als schneller und ressourcensparender. Eine direkte Verbindung zwischen beiden Projekten gibt es nicht. Der Ergebnisbericht von MGM stammt vom 11. Juni, das BSI hat ihn aber erst am Montag veröffentlicht. Die Vaultwarden-Serveranwendung weist demnach in der inspizierten Version insbesondere zwei Sicherheitslücken mittlerer beziehungsweise hoher Kritikalität auf, mit denen ein Angreifer gezielt Nutzer und die Anwendung kompromittieren kann.

"Vaultwarden sieht keinen Offboarding-Prozess für Mitglieder vor", die eine Organisation wie ein Unternehmen oder eine Behörde verlassen, schreiben die Autoren. "Das bedeutet, dass die für den Datenzugriff notwendigen Master-Schlüssel in diesem Fall nicht ausgetauscht werden." Folglich besitze die ausscheidende Person, der eigentlich der Zugang entzogen werden sollte, weiterhin den kryptografischen Schlüssel zu den Daten der Organisation. In Kombination mit einer weiteren Schwachstelle, über die unberechtigt auf verschlüsselte Daten anderer Einrichtungen zugegriffen werden könne, behalte das ehemalige Mitglied so weiterhin unberechtigten Zugriff auf alle – auch später erzeugten – Geheimnisse der entsprechenden Organisation im Klartext.

Zudem werde beim Ändern der Metadaten eines eingerichteten Notfallzugriffs die Berechtigung des entsprechend ausgerüsteten Nutzers nicht überprüft, erklären die Tester. Über den Endpunkt könnten die Bedingungen für das Notfallszenario einschließlich der Zugriffsebene und der Wartezeit nachträglich geändert werden. Ein Angreifer, dem ein Admin auf diesem Wege Zugriff auf ein Konto gewährt habe, wäre damit in der Lage, auf die Daten des Accounts mit einer höheren Zugriffsstufe zugreifen. Ferner könnte er die durch den Besitzer festgelegte Wartezeit, die standardmäßig 7 Tage beträgt, beliebig verkürzen.

Weiterlesen
  135 Aufrufe

Passkeys sicher importieren und exportieren

Mit einer neuen Spezifikation will die FIDO Alliance den Import und Export von Passkeys vereinfachen und sicherer machen. Konkret führt sie das Credential Exchange Protocol (CXP) und das Credential Exchange Format (CXF) ein. Nutzer können mit ihnen ihre Passkeys von einem Passwort-Manager verschlüsselt zu einem anderen kopieren, ohne wie bisher auf den unsicheren Umweg über CSV-Dateien auszuweichen. Die Spezifikation soll sich ebenfalls mit anderen Authentifizierungsinformationen nutzen lassen, worunter unter anderem herkömmliche Kennwörter fallen.

Anzeige

Offiziell erscheint der Working Draft am 18. Oktober. Eng an der Entwicklung beteiligt ist unter anderem 1Password. Deren Software soll laut Ankündigung das neue CXP und CXF so schnell wie möglich unterstützen. Laut Working Draft trugen ferner Bitwarden, Dashlane, Google und NordPass zur neuen Spezifikation bei. Die Ankündigung der FIDO Alliance nennt ferner Apple, Enpass, Microsoft, Okta, Samsung und TK Telekom. Auch wenn sich diese Unternehmen selbst noch nicht zu den Änderungen geäußert haben, verspricht das breite Bündnis, dass sich Passkeys bald einfach und sicher zwischen unterschiedlichen Anbietern kopieren lassen.

Wann genau die neue Spezifikation jedoch fertig sein wird, ist unklar. Nach dem Erscheinen des Working Draft können interessierte Nutzer in einem eigens eingerichteten GitHub-Repository Rückmeldung geben.

Weiterlesen
  105 Aufrufe

Datenverkauf im Darknet: Cisco untersucht mögliche Cyberattacke

API Tokens, Geschäftsdokumente und private Schlüssel: Im Darkent stehen Interna von Cisco zum Verkauf, die angeblich aus einer Cyberattacke stammen sollen

Anzeige

Die Daten bietet der Leaker IntelBroker im BreachForums an. In der Vergangenheit hat er bereits Daten aus anderen Cyberattacken, etwa auf AMD, zum Verkauf gestellt. Die Interna sollen aus einer IT-Attacke durch ihn und zwei weitere Komplizen aus Juni dieses Jahres stammen. Bislang hat der Netzwerkausrüster den Vorfall nicht bestätigt, führt aber derzeit eine Untersuchung durch, erläutert ein Sprecher gegenüber heise security.

Als Beweis hat der Leaker Auszüge aus dem Datensatz veröffentlicht. Darunter finden sich unter anderem Datenbanken, Kundeninformationen und Screenshots von Kundenmanagementportalen. Ob die Daten echt sind, ist bislang nicht bekannt. Auch wie die Cyberkriminellen konkret an die Daten gekommen sind, ist noch unklar. Berichten zufolge sollen die Daten aus einer Attacke auf einen Dienstleister im DevOps-Bereich stammen. Aber auch dafür gibt es zurzeit keine Bestätigung.

Im zum Verkauf stehenden Datenpaket finden sich viele interne Informationen. Unter anderem Screenshots von Kundenportalen.

Weiterlesen
  109 Aufrufe

Sicherheitsupdates: Angreifer können Anmeldung in Telerik Report Server umgehen

Admins von Unternehmen, die Telerik Report Server zum Erstellen von unter anderem Geschäftsberichten nutzen, sollten die Reportmanagementlösung aus Sicherheitsgründen auf den aktuellen Stand bringen.

Anzeige

Andernfalls können Angreifer an mehreren Sicherheitslücken ansetzen und im schlimmsten Fall Schadcode ausführen, um Systeme zu kompromittieren. Davon sind verschiedene Versionen bedroht. In den unterhalb dieser Meldung verlinkten Beiträgen finden Admins konkrete Angaben zu verwundbaren und reparierten Ausgaben von Telerik Report Server.

Am gefährlichsten gilt eine "kritische" Schwachstelle (CVE-2024-4358) durch deren erfolgreiche Ausnutzung Angreifer ohne Authentifizierung auf eigentlich abgeschottete Funktionen von Telerik Report Server zugreifen. Wie so ein Angriff ablaufen könnte, führen die Entwickler derzeit nicht aus.

Um Systeme zu schützen, müssen Admins die Ausgabe 2024 Q2 (10.1.24.514) installieren. Alle vorigen Versionen sollen angreifbar sein. Ist die Installation nicht unmittelbar möglich, können Admins Server durch einen in der Warnmeldung beschriebenen URL-Rewrite-Workaround temporär schützen.

Weiterlesen
  117 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Image