News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Microsoft DCOM Hardening-Tool entdeckt Schwachstellen
B2B Cyber Security ShortNews

Open-Source-Erkennungstool deckt vor dem Microsoft-Patch im März 2023 Schwachstellen in DCOM auf. Anwender schnell feststellen, ob ihre Netzwerke ungesichertes DCOM enthalten, das durch den neuen Microsoft-Patch unbrauchbar gemacht wird. OTORIO hat das Open-Source-basierte Microsoft Distributed Component Object Model (DCOM) Hardening Toolkit veröffentlicht. Ziel ist es, OT-Systeme vor möglichen Problemen im Zusammenhang mit einem bevorstehenden Microsoft-Patch zu schützen. Denn Microsoft schreibt selbst: “14. März 2023, Hardening-Änderungen sind standardmäßig aktiviert, ohne dass sie deaktiviert werden können. Zu diesem Zeitpunkt müssen Sie alle Kompatibilitätsprobleme mit den Härtungsänderungen und Anwendungen in Ihrer Umgebung beheben.” Prüfen,…

Mehr lesen

Phishing Report zeigt die aktuellen E-Mail-Fallen
B2B Cyber Security ShortNews

In seinem neuen Brand Phishing Report für das vierte Quartal 2022 stellt Check Point die neuen Phishing-Gefahren vor. Der Bericht hebt die Marken hervor, die von Hackern bei ihren Versuchen, persönliche Informationen oder Zahlungsdaten zu stehlen, in den Monaten Oktober, November und Dezember des vergangenen Jahres am häufigsten imitiert wurden. Generell war der Technologiesektor die Branche, die im letzten Quartal 2022 am häufigsten durch Marken-Phishing nachgeahmt wurde, gefolgt vom Logistiksektor und den sozialen Netzwerken. DHL belegte mit 16 Prozent aller Marken-Phishing-Versuche den zweiten Platz, vor Microsoft auf dem dritten Platz…

Mehr lesen

Microsoft patcht Lücken nach NSA-Informationen
Tenable News

Die Patchday-Veröffentlichung von Microsoft enthält diesen Monat Korrekturen für 98 CVEs, wovon 11 als Kritisch und 87 als Wichtig eingestuft sind. Zusätzlich schließt Microsoft zwei Zero-Day-Schwachstellen. Viele Informationen dazu kamen von der amerikanischen National Security Agency – NSA. Microsoft sagt, dass dieser Fehler in der Praxis bereits als Zero Day ausgenutzt wurde: CVE-2023-21674 ist eine Elevation-of-Privilege-Schwachstelle im Windows Advanced Local Procedure Call (ALPC), die die Interprozesskommunikation für Windows-Betriebssystemkomponenten vereinfacht. Scherwiegende Zero-Day-Schwachstelle Obwohl zum Zeitpunkt der Veröffentlichung des Advisories von Microsoft am Patch Tuesday keine Details über den Fehler verfügbar waren, scheint…

Mehr lesen

Ransomware-Attacken: Schadcode mit gültigen Zertifikaten
Ransomware-Attacken: Schadcode mit gültigen Zertifikaten

Sophos vereitelt Ransomware-Angriffe durch einen seltenen, bösartigen Treiber, der allerdings mit einem gültigen digitalen Microsoft Zertifikat signiert ist.  Der Treiber zielt auf Endpoint Detection and Response (EDR)-Prozesse ab. Der Angriff steht in Verbindung mit der Cuba Ransomware Group. Sophos hat Schadcode in mehreren Treibern gefunden, die mit legitimen digitalen Zertifikaten signiert sind. Der neue Report „Signed Driver Malware Moves up the Software Trust Chain“ beschreibt die Untersuchung, die mit einem versuchten Ransomware-Angriff begann. Die Angreifer verwendeten einen bösartigen Treiber, der mit einem legitimen digitalen Windows Hardware Compatibility Publisher-Zertifikat von Microsoft…

Mehr lesen

Voicemail: Microsoft Dynamic 365 für Phishing missbraucht
Voicemail: Microsoft Dynamic 365 für Phishing missbraucht

Cyberkriminelle nutzen die legitime Software Microsofts Dynamic 365 Customer Voice dazu aus, Phishing-Links zu verschicken, um Kundendaten zu stehlen. Sicherheitsforscher von Avanan bzw. CheckPoint zeigen auf, wie perfide das Ganze aufgezogen ist. Dynamics 365 Customer Voice ist ein Microsoft-Produkt, das in erster Linie dazu dient, Feedback von Kunden zu erhalten. Es kann für Umfragen zur Kundenzufriedenheit verwendet werden, um Feedback zu verfolgen und Daten zu verwertbaren Erkenntnissen zusammenzufassen. Darüber hinaus kann es auch für die telefonische Interaktion mit verwendet werden, wobei die Daten für weiteren Kundeninput gesammelt werden. Anstatt diese Funktion…

Mehr lesen

Microsoft Office 365: Unsichere Verschlüsselung bei Mails
Microsoft Office 365: Unsichere Verschlüsselung bei Mails

Die Labs des Security Unternehmens WithSecure haben keine gute Nachricht: Die bei Microsoft Office 365 verwendete Verschlüsselung für E-Mails ist nicht sicher, da sie eine Sicherheitslücke hat. Laut WithSecure plant Microsoft keine Behebung der Schwachstelle, obwohl das National Institute of Standards and Technology NIST die Schwachstelle in ihrer Vulnerability Database als schwerwiegend aufführt. Microsoft Office 365 Message Encryption (OME) nutzt den Betriebsmodus Electronic Codebook (ECB). Dieser Modus ist im Allgemeinen unsicher und kann Informationen über die Struktur der gesendeten Nachrichten preisgeben, was zu einer teilweisen oder vollständigen Offenlegung der Nachricht…

Mehr lesen

CISA Schwachstellenliste erhält Zuwachs von Microsoft und MacOS
B2B Cyber Security ShortNews

Die CISA (Cybersecurity and Infrastructure Security Agency) hat sechs weitere Schwachstellen in ihre Liste der bekannten Sicherheitslücken aufgenommen. In diese Liste kommen meist nur Schwachstellen die ein häufiger Angriffsvektor sind: Microsoft Windows Driver und MacOS Lücken. Ein Kommentar von Qualys. Die Hinzufügung der Schwachstellen erfolgt, nachdem vergangene Woche zwei weitere Schwachstellen im Zusammenhang mit dem Microsoft Windows Common Log File System Driver und den Apple iOS/ iPadOS/ macOS Monterey und Big Sur Zero-Day-Angriffen hinzugefügt wurden. Einige der Schwachstellen sind neu, während andere schon einige Jahre alt sind. Eine ist sogar…

Mehr lesen

Cloud-Exchange: Konten ohne MFA für Spam missbraucht
B2B Cyber Security ShortNews

Microsoft berichtet von analysierten Angriffen auf Cloud-Exchange. Angreifer drangen mit Credential Stuffing, bekannte Passwörter aus früheren Datenlecks, in die  Cloud-Exchange-Konten ein – alle ohne Multi Faktor Authentifizierung (MFA). Dann wurde alles für massenhaften Spam-Versand über diese Konten vorbereitet. Microsoft-Forscher haben kürzlich einen Angriff untersucht, bei dem böswillige OAuth-Anwendungen (Open Authorization) auf kompromittierten Cloud-Mandanten bereitgestellt und dann zur Steuerung von Exchange Online-Einstellungen und zur Verbreitung von Spam verwendet wurden. Die Untersuchung ergab, dass der Bedrohungsakteur Credential-Stuffing-Angriffe gegen Konten mit hohem Risiko startete, bei denen die Multi-Faktor-Authentifizierung (MFA) nicht aktiviert war, und…

Mehr lesen

Exchange Server: Neue 0-Day Schwachstelle – fehlende Patches  
B2B Cyber Security ShortNews

Sicherheitsforscher von GTSC haben zwei neue RCE-Schwachstellen bei MS Exchange Server entdeckt. In-the-wild gibt es bereits passende Exploits dafür. Microsoft wurden die Schwachstellen gemeldet und kommentiert “Derzeit sind Microsoft begrenzte gezielte Angriffe bekannt”.  Etwa Anfang August 2022 entdeckte das GTSC SOC-Team bei der Durchführung von Sicherheitsüberwachungs- und Vorfallsreaktionsdiensten, dass eine kritische Infrastruktur angegriffen wurde, insbesondere auf ihre Microsoft Exchange-Anwendung. Während der Untersuchung stellten die Experten des GTSC Blue Teams fest, dass der Angriff eine unveröffentlichte Exchange-Sicherheitslücke (eine 0-Day-Schwachstelle) ausnutzte, und entwickelten daher sofort einen temporären Eindämmungsplan. Gleichzeitig begannen die Experten…

Mehr lesen

Russische Bedrohungsakteure zielen auf NATO-Staaten wie USA
B2B Cyber Security ShortNews

Seit Anfang 2022 hat das Microsoft Threat Intelligence Center (MSTIC) Phishing-Kampagnen von SEABORGIUM beobachtet, die sich an über 30 Organisationen richten, in erster Linie an NATO-Staaten, insbesondere die USA und Großbritannien mit gelegentlichen Angriffen auf andere baltische, nordische und osteuropäische Länder. Das Microsoft Threat Intelligence Center (MSTIC) hat Kampagnen von SEABORGIUM beobachtet und Maßnahmen ergriffen, um sie zu stören. SEABORGIUM ist ein aus Russland stammender Bedrohungsakteur, dessen Ziele und Viktimologie eng mit den Interessen des russischen Staates übereinstimmen. Seine Kampagnen umfassen anhaltende Phishing- und Diebstahlkampagnen für Anmeldedaten. Das Eindringen von…

Mehr lesen