News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

MOVEit und APT CLOP: Weitere Firmendaten geleakt
B2B Cyber Security ShortNews

Die MOVEit-Schwachstellen sind vielleicht inzwischen geflickt, aber die APT-Gruppe CLOP legt erst richtig los mit seinen Erpressungen. Insgesamt 52 Namen von Unternehmen die CLOP via MOVEit-Schwachstelle angegriffen haben will, sind veröffentlicht – bei einigen sogar erste Datenpakete oder die gesamten Datenbeute. Irgendwie nimmt man der CLOP-Gruppe sein Robin Hood-gehabe nicht ganz ab: die APT-Gruppe behauptet nur von großen Firmen das Geld zu nehmen. Die erbeuteten Daten von öffentlichen und staatlichen Stellen hätte man bereits gelöscht, da Politik die Gruppe nicht interessieren würde. Manch ein Experte ist aber der Meinung, dass…

Mehr lesen

Microsoft Office: Forscher entdecken Schwachstelle
B2B Cyber Security ShortNews

Wichtige Word-Dokumente die per Signatur geschützt sind, lassen sich wegen einer Schwachstelle dennoch verändern. Von 5 Schwachstellen die das Ändern ermöglichen hat Microsoft bislang nur 4 geflickt. Das Problem besteht also immer noch laut den Forschern der Ruhr-Universität Bochum und der Hochschule Mainz. Wer ein wichtiges Word-Dokument sicher digital versenden will, kann es durch eine Signatur schützen – eigentlich. Denn wie Forscher des Lehrstuhls für Netz- und Datensicherheit am Horst-Görtz-Institut für IT-Sicherheit an der Ruhr-Universität Bochum und der Hochschule Mainz entdeckt haben, sind unbemerkte Manipulationen am Dokument ein Kinderspiel für…

Mehr lesen

HP: 50 Enterprise-Drucker mit 9.8 Schwachstelle – patchen! 
B2B Cyber Security ShortNews

Hewlett Packard meldet über seine Sicherheits-Bulletins eine kritische Schwachstelle mit dem Wert 9.8 von 10 in seinen Enterprise LaserJet MFP und vielen Managed Modellen. Insgesamt trifft das Problem über 50 Modelle bei denen umgehend die Firmware gepatcht werden muss. Es besteht die Gefahr einer Remote-Codeausführung. Die von Hewlett Packard gemeldete Sicherheitswarnung ist nicht zu unterschätzen. Die mit dem CVSS 3.1 bewertete Sicherheitslücke gilt mit dem Wert vom 9.8 als “Kritisch” und wird bereits unter der CVE-Nummer CVE-2023-1329 geführt. Die Beschreibung der Sicherheitslücke ist klar zu verstehen: “Bei bestimmten HP Multifunktionsdruckern…

Mehr lesen

Zweite Schwachstelle im MOVEit gefunden – neuer Patch!
B2B Cyber Security ShortNews

Die am 31. Mai entdeckte Schwachstelle in MOVEit Transfer und sorgte für viele Wirbel, den sie wurde sofort von der APT-Gruppe CLOP ausgenutzt und viele Daten gestohlen. Der Hersteller bot umgehend einen Patch an, der aber bereits veraltet ist, da eine zweite Schwachstelle in gefunden wurde die jetzt MOVEit Transfer und auch MOVEit Cloud betrifft.  Die Situation ist für viele Unternehmen bei weiten nicht ausgestanden. Nach der ersten Schwachstelle in MOVEit Transfer bot der Hersteller Progress Software umgehend einen passenden Patch an. Aber die Zeit hat der APT-Gruppe CLOP wohl…

Mehr lesen

MOVEit Zero-Day-Lücke: Der Countdown läuft
MOVEit Zero-Day-Lücke: Der Countdown läuft

Letzte Woche hat Progress Software auf eine kritische Sicherheitslücke (CVE-2023-34362) bei seinen Produkt MOVEit Transfer und den verwandten MOVEit-Cloud-Lösungen hingewiesen. Bei der weltweit oft verwendete Software erfolgten massenhaft Angriffe und Datendiebstahl durch die APT-Gruppe CLOP die auch ein Ultimatum bis zum 14.06 stellt. Wie der Name schon sagt, handelt es sich bei MOVEit Transfer um ein System, das die einfache Speicherung und gemeinsame Nutzung von Dateien in einem Team, einer Abteilung, einem Unternehmen oder sogar einer Lieferkette ermöglicht. Die Software wird zum Beispiel auch von der AOK genutzt. Im aktuellen…

Mehr lesen

Barracuda: Attackierte ESG-Hardware austauschen
B2B Cyber Security ShortNews

Die sonst sicheren Barracudas Email Security Gateway Appliances (ESG) haben ein Problem: Mitte Mai 2023 identifizierte Barracuda die Schwachstelle (CVE-2023-28681) auf ihren Appliances die aktiv angegriffen wurde. Das vorhandene Sicherheitsupdate ist aber nicht in der Lage durch Malware geschaffene Hintertüren zu schließen. Daher empfiehlt Barracuda den sofortigen Hardware-Tausch. Zu Beginn startete alle wie bei vielen aufgefundenen Schwachstellen: Am 18. Mai 2023 wurde Barracuda auf anomalen Datenverkehr aufmerksam gemacht, der von Barracuda Email Security Gateway (ESG)-Appliances ausging. Bereits am nächsten Tag identifizierte Barracuda die Schwachstelle (CVE-2023-28681) die bereits aktiv ausgenutzt wurde….

Mehr lesen

Kritische 9,8-Schwachstelle: VMware Aria Operations for Networks 
B2B Cyber Security ShortNews

Das BSI warnt in einer neuen Sicherheitsmeldung vor 2 kritischen und einer hochgefährlichen Schwachstelle in VMware Aria Operations for Networks. Ein Angreifer kann die Schwachstellen ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen. Die kritischen Schwachstellen in VMware Aria Operations for Networks haben die CVSSv3-Basiswerte 9,8 und 9,1. Die hochgefährliche Schwachstelle immerhin noch den Wert 8,8. Die Schwachstellen werden unter den CVE-Bezeichnungen CVE-2023-20887, CVE-2023-20888 und CVE-2023-20889 beschrieben. BSI warnt vor Angriffen Das BSI nennt die Schwachstellen in seinem Sicherheitshinweis WID-SEC-2023-138 und warnt vor der Ausnutzung. VMware bietet auch bereits Updates…

Mehr lesen

Attackierte Schwachstelle bei Samsung-Smartphones mit Android 12, 13
B2B Cyber Security ShortNews

Eine der Schwachstellen, die das Mai-Update von Samsung schließt, wird sogar von der CISA  – Cybersecurity and Infrastructure Security Agency – aufgeführt unter CVE-2023-21492. Die Schwachstelle soll laut CISA sogar aktiv ausgenutzt werden. Das automatische Systemupdate von Samsung entschärft das Problem. Die Schwachstelle  CVE-2023-21492 beschreibt eine Sicherheitslücke bei Samsung-Mobilgeräten durch das Einfügen sensibler Informationen in Protokolldateien. Die CISA zählt die Schwachstelle nicht nur auf, sondern gibt auch den Hinweis, dass diese bereits aktiv ausgenutzt wird. Allerdings gibt es keinen weiteren Hinweis darauf, in welcher Form dies geschieht. Samsung Mai-Update schließt…

Mehr lesen

ALPHV Ransomware zielt auf alte Veritas-Backup Schwachstellen
ALPHV Ransomware zielt auf alte Veritas-Backup Schwachstellen

Ein Ransomware-Partner von ALPHV sucht laut Mandiant verstärkt nach alten Sicherheitslücken bei Veritas Backup-Installationen. Eigentlich sind die Lücken bereits seit 2021 bekannt – wohl aber viele nicht gepatcht. Es sollen sich aktuell über 8.500 Backup-Instanzen im Web finden lassen.  Mandiant hat einen neuen ALPHV- Ransomware-Partner (alias BlackCat-Ransomware) beobachtet, der als UNC4466 verfolgt wird und auf öffentlich zugängliche Veritas Backup Exec-Installationen abzielt, die für die Schwachstellen CVE-2021-27876, CVE-2021-27877 und CVE-2021-27878 anfällig sind. Diese CVEs sind bereits seit März 2021 bekannt und es stehen auch Patches bereit. Allerdings haben einige Administratoren die…

Mehr lesen

Ransomware-as-a-Service auf dem Vormarsch
Ransomware as a Service auf dem Vormarsch

Der Arctic Wolf Labs Threat Report liefert Erkenntnisse zu einem turbulenten Jahr für die Cybersicherheit: Der Einmarsch Russlands in die Ukraine hat die Operationen führender Ransomware-Gruppen gestört. Ransomware-as-a-Service nimmt zu. Fehlende Multi-Faktor-Authentifizierung (MFA) hat die Zahl der Angriffe auf Geschäfts-E-Mails in die Höhe getrieben, und die Log4Shell- und ProxyShell-Schwachstellen werden auch mehr als ein Jahr nach ihrer ersten Veröffentlichung weiterhin massenhaft ausgenutzt Business E-Mail Compromise Einer der auffälligsten Trends in der Bedrohungslandschaft war ein deutlicher Anstieg der Anzahl erfolgreicher BEC-Angriffe im Jahr 2022 im Vergleich zu 2021. Die Kompromittierung von…

Mehr lesen