News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Microsoft: 38 TByte Daten versehentlich offengelegt
Microsoft: 38 TByte Daten versehentlich offengelegt - Bild von Mudassar Iqbal auf Pixabay

Der Security Anbieter Wiz hat beim stöbern im KI-GitHub-Repository von Microsoft 38 TByte an Daten gefunden samt 30.000 internen Teams-Nachrichten. Laut Wiz hat ein vom KI-Forschungsteam falsch konfiguriertes SAS-Token das Problem ausgelöst. Laut dem Wiz Research Team hat das KI-Forschungsteam von Microsoft bei der Veröffentlichung von Open-Source-Schulungsdaten auf GitHub ein paar eklatante Fehler gemacht. Anscheinend wurde bei der Veröffentlichung von Daten versehentlich insgesamt 38 Terabyte an Daten zur Veröffentlichung markiert und dann auch veröffentlicht. Darunter: private Daten, ein Festplatten-Backup der Workstations zweier Mitarbeiter. 38 TByte Daten samt Token, Passwörter und…

Mehr lesen

Microsoft-Patchday wird immer wichtiger
B2B Cyber Security ShortNews

Der Patch Tuesday von Microsoft ist zwar schon ein Klassiker, aber er wird immer wichtiger. Unternehmen sollten daher immer sofort die Patches für die Systeme ausführen. Zwei aktuelle Zero-Day-Schwachstellen sind mit dem CVSSv3-Score von 6.2 bzw. 7.8 nicht extrem hoch bewertet, sie werden aber aktuell bereits angegriffen, da ihre Verbreitung so hoch ist.  Der Patch Tuesday dieses Monats umfasst Fixes für 61 CVEs, von denen fünf als kritisch, 55 als wichtig und eine als moderat eingestuft wurden. Microsoft hat außerdem zwei Zero-Day-Schwachstellen behoben, die in freier Wildbahn bereits ausgenutzt wurden….

Mehr lesen

Microsoft: Exchange-Server-Update legt Server lahm
B2B Cyber Security ShortNews

Microsoft hat Sicherheitsupdates für Exchange-Schwachstellen veröffentlicht Exchange Server 2019 und 2016 betreffen. Allerdings legen diese Updates den Server lahm, wenn er nicht englischsprachig ist. Microsoft bietet aber nun einen Workaround, damit die Server gepatcht werden können. Schließlich geht es um Schwachstelle mit CVSS-Wert von 9.8. Einige Administratoren, die nötige Sicherheits-Updates sofort umsetzen, haben eine bittere Überraschung erlebt. Beim aufspielen der Sicherheitsupdates Exchange Server 2019 und Exchange Server 2016 hagelte es Fehlermeldungen und einige Server waren danach lahmgelegt. Das Problem: Sobald der Server nicht in englischer Sprache betrieben wurde, schlug das…

Mehr lesen

Chinesische Hacker stehlen Azure AD-Signaturschlüssel 
B2B Cyber Security ShortNews

Nach unbefugten Zugriff auf die Exchange Online-E-Mail-Dienste mehrerer US-Regierungsbehörden startete Microsoft eine Untersuchung. Die Experten stellten dabei fest, dass mit Hilfe von Schwachstellen, gestohlenen Schlüsseln und einem Azure AD-Signaturschlüssel der Hack gelang. Nur woher die Hacker die Schlüssel hatten, ist wohl noch ein Rätsel.  Zwei Dutzend Organisationen, darunter auch US-Regierungsbehörden, wurden vor kurzem gehackt. Dabei haben chinesische Hacker einen Verbrauchersignaturschlüssel für ein inaktives Microsoft-Konto (MSA) gestohlen. Der Vorfall wurde von US-Regierungsbeamten gemeldet , nachdem ein unbefugter Zugriff auf die Exchange Online-E-Mail-Dienste mehrerer Regierungsbehörden festgestellt worden war. Aktion von chinesischen Profihackern Microsoft…

Mehr lesen

Microsoft entdeckt Storm-0978-Phishing zur Spionage
Microsoft entdeckt Storm-0978-Phishing zur Spionage

Microsoft hat eine Phishing-Kampagne des russischen Bedrohungsakteurs Storm-0978 identifiziert, die auf Verteidigungs- und Regierungsbehörden in Europa und Nordamerika abzielt. Es geht um Finanzdaten und Spionage bei der Attacke. Storm-0978 (DEV-0978; von anderen Anbietern auch als RomCom, der Name ihrer Hintertür, bezeichnet) ist eine Cyberkriminelle-Gruppe mit Sitz in Russland, die dafür bekannt ist, opportunistische Ransomware- und Erpressungsoperationen sowie gezielte Anmeldedaten-Attacken durchzuführen. Storm-0978 betreibt, entwickelt und vertreibt die RomCom-Backdoor. Der Akteur setzt auch die Underground-Ransomware ein, die eng mit der Industrial Spy-Ransomware verwandt ist, die erstmals im Mai 2022 in freier Wildbahn…

Mehr lesen

100 schädliche von Microsoft signierte Treiber entdeckt
100 schädliche von Microsoft signierte Treiber entdeckt - Bild von Markus Spiske auf Pixabay

Die Experten von Sophos haben 100 schädliche Treiberentdeckt , die vom Microsoft Windows Hardware Compatibility Publisher (WHCP) signiert wurden. Die meisten sind sogenannte „EDR-Killer“, die speziell dafür entwickelt wurden, verschiedene EDR/AV-Software auf den Systemen der Opfer anzugreifen und zu beenden.  Sophos X-Ops hat 133 bösartige Treiber entdeckt, die mit legitimen digitalen Zertifikaten signiert sind; 100 davon wurden vom Microsoft Windows Hardware Compatibility Publisher (WHCP) signiert. Den von WHCP signierten Treibern vertraut jedes Windows-System grundsätzlich, sodass Angreifer sie installieren können, ohne Alarm auszulösen und anschließend praktisch ungehindert böswillige Aktivitäten ausführen können….

Mehr lesen

Kein Patch verfügbar: Microsoft Office mit Zero-Day-Schwachstelle 
B2B Cyber Security ShortNews

Laut BSI hat am 11. Juli 2023 hat der Hersteller Microsoft eine Zero-Day-Schwachstelle in der Office-Suite bekanntgegeben, die aktiv ausgenutzt wird. Die Sicherheitslücke CVE-2023-36884 wurde veröffentlicht und hat einen hochgefährlichen CVSS-Score von 8.3 (CVSS v3.1). Für die Schwachstelle kann Microsoft noch keinen Patch anbieten! Am 11. Juli 2023 hat der Hersteller Microsoft die Zero-Day-Schwachstelle CVE-2023-36884 in der Office-Suite bekanntgegeben, die aktiv ausgenutzt wird. Mit dem CVSS-Wert von 8.3 gilt die Schachstelle als hochgefährlich. Nach Angaben des Herstellers kann ein entfernter Angreifer die Ausführung von Code aus der Ferne erreichen, wenn…

Mehr lesen

Neue Schwachstellen: OneNote, Makros, UEFI
Neue Schwachstellen: OneNote, Makros, UEFI - Foto von AltumCode auf Unsplash

Der Bedrohungsreport zeigt neue Angriffsmethoden: Cyberkriminelle nutzen UEFI-Schwachstellen aus und missbrauchen Datei-Formate von Microsoft um Sicherheitsfunktionen bei Makros zu umgehen. Die Zahl der abgewehrten IT-Angriffe stagniert auf einem hohen Niveau. Das geht aus dem aktuellen Bedrohungsreport von G DATA CyberDefense hervor. Sorge bereiten zahlreiche Schwachstellen, die Cyberkriminelle konsequent ausnutzen. So deaktivieren UEFI-Bootkits Sicherheitsfunktionen und machen Systeme angreifbar. Eine weitere Masche der Angreifer sind manipulierte OneNote- oder Publisher-Dateien, die Schadsoftware enthalten. Schwachstellen werden sofort ausgenutzt Der aktuelle Bedrohungsreport von G DATA CyberDefense belegt, dass die Angreifer schnell auf eine veränderte Lage…

Mehr lesen

Microsoft Office: Forscher entdecken Schwachstelle
B2B Cyber Security ShortNews

Wichtige Word-Dokumente die per Signatur geschützt sind, lassen sich wegen einer Schwachstelle dennoch verändern. Von 5 Schwachstellen die das Ändern ermöglichen hat Microsoft bislang nur 4 geflickt. Das Problem besteht also immer noch laut den Forschern der Ruhr-Universität Bochum und der Hochschule Mainz. Wer ein wichtiges Word-Dokument sicher digital versenden will, kann es durch eine Signatur schützen – eigentlich. Denn wie Forscher des Lehrstuhls für Netz- und Datensicherheit am Horst-Görtz-Institut für IT-Sicherheit an der Ruhr-Universität Bochum und der Hochschule Mainz entdeckt haben, sind unbemerkte Manipulationen am Dokument ein Kinderspiel für…

Mehr lesen

Blockierte Makros: Angreifer finden neue Wege
Blockierte Makros: Angreifer finden neue Wege

Seitdem Microsoft nun standardmäßig alle Makros blockiert, suchen Cyberangreifer neue Wege – und finden sie. Security-Forscher von Proofpoint haben das beobachtet und konnten so Einblicke in das Verhalten der Cyberkriminellen gewinnen. Diese Verwerfungen sind größtenteils darauf zurückzuführen, dass Microsoft Makros nun standardmäßig blockiert. Alle Akteure in der cyberkriminellen Nahrungskette – vom kleinen, unbedarften Hacker bis hin zu den erfahrensten Cyberkriminellen, die große Ransomware-Angriffe durchführen – sind daher gezwungen, ihre Arbeitsweise anzupassen. Keine Makros? Es gibt andere Wege! Die Security-Forscher von Proofpoint konnten wertvolle Einblicke in das veränderte Verhalten der Cyberkriminellen…

Mehr lesen