News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

770 Millionen Logs kompromittiert bei Travis CI API
B2B Cyber Security ShortNews

Potenziell sind wohl mehr als 770 Millionen Logs der Travis-CI-API kompromittiert. Die kostenfreie Version des beliebten CI/DE-Tools hat eine neue Schwachstelle und lässt den Zugriff zu auf Tokens, Nutzerdaten und Passwörter. Team Nautilus, die auf den cloud-nativen Technologie-Stack spezialisierte Forschungseinheit von Aqua Security, hat eine neue Schwachstelle in der kostenlosen Version der Travis CI API entdeckt, eines beliebten CI/CD-Tools. Über die Schwachstelle kann leicht auf über Zehntausende Nutzerdaten, Tokens und andere Berechtigungen von potenziell bis zu 770 Millionen Protokollen von Benutzern der freien Version zugegriffen werden. 770 Millionen Protokolle einsehbar…

Mehr lesen

KRITIS weiter im Visier auch ein Jahr nach Colinial Pipeline & Co.
Tenable News

Tenable sieht KRITIS Betreiber steigendem Bedrohungspotential ausgesetzt. Auch ein Jahr nach der schweren Attacke auf Colinial Pipeline & Co. mit verheerenden Auswirkungen. Ein Kommentar von Tenable. „In den zwölf Monaten, seit Ransomware-Angriffe JBS Foods und Colonial Pipeline in Mitleidenschaft gezogen haben, ist die traurige Realität, dass die Bedrohung für die Betreiber kritischer Infrastrukturen eher zugenommen als abgenommen hat. Angreifer interessiert nur Geld – nicht die Auswirkung Angreifer erkennen die Auswirkungen, die sie haben können, indem sie diese Umgebungen beeinflussen, und verlassen sich darauf, um ihre Angriffe mit zunehmender Genauigkeit und Häufigkeit…

Mehr lesen

BSI: Follina-Schwachstelle mit erhöhter Warnstufe
BSI: Follina-Schwachstelle mit erhöhter Warnstufe

Bereits vor Wochen sorgte der neue Zero-Day-Bug Follina bei der Remote-Code-Ausführung in Microsoft Office für Wirbel. Genauer gesagt handelt es sich um eine Sicherheitslücke Schwachstelle in Microsofts Support Diagnostic Tool (MSDT). Jetzt hat das BSI für Follina die Warnstufe Orange (max. Rot) ausgerufen. Der CVSS-Wert (Common Vulnerability Scoring System) wird nun mit „High“ 7,8 von 10 eingestuft. Bereits am 30.05.2022 veröffentlichte Microsoft Details und Mitigationsmaßnahmen zu einer Schwachstelle in Microsofts Support Diagnostic Tool (MSDT) über das Microsoft Security Response Center. Der Schwachstelle wurde die Common Vulnerabilities and Exposures (CVE)-Nummer CVE-2022-30190…

Mehr lesen

Ransomware & OneDrive: Angreifer löschen Versions-Backups

Proofpoint hat potenziell gefährliche Funktionen von Microsoft Office 365 entdeckt mit der Angreifer die auf SharePoint und OneDrive gespeicherte Versions-Dateien zur Wiederherstellung löschen um so leichter die Opfer erpressen zu können.  Ransomware-Angriffe haben traditionell Daten über Endpunkte oder Netzlaufwerke hinweg zum Ziel. Bisher waren IT- und Sicherheitsteams der Meinung, dass Cloud-Laufwerke widerstandsfähiger gegen Ransomware-Angriffe wären. Schließlich hätte das mittlerweile bekannte „AutoSave“-Feature nebst Versionierung und dem guten alten Papierkorb für Dateien als Backup genügen sollen. Das dürfte aber nicht mehr lange der Fall sein. Schwachstelle in Microsoft 365 und OneDrive Proofpoint…

Mehr lesen

Exchange Server: viele über ProxyShell-Schwachstelle angreifbar
Tenable News

Obwohl es bereits Patches für die ProxyShell-Schwachstelle auf Microsoft Exchange gibt, werden diese nicht genutzt. Das macht es Cyberkriminellen leicht die Schwachstellen weiter auszunutzen und die Systeme anzugreifen. Ein Kommentar von Tenable. Jüngste Berichte zeigen, dass ein Hive-Ransomware-Ableger viele Microsoft Exchange Server über die ProxyShell-Schwachstellen angreift. Warum das immer noch möglich ist, kommentiert Claire Tills, Senior Research Engineer, Tenable. Patches könnten Schwachstelle schließen „Angreifer nutzen weiterhin die ProxyShell-Schwachstellen aus, die erstmals vor mehr als acht Monaten bekannt wurden. Sie haben sich seit ihrer Offenlegung als zuverlässige Quelle für Angreifer erwiesen,…

Mehr lesen

UEFI-Sicherheitslücken bei Lenovo Notebooks
Eset_News

Sicherheitsanbieter ESET gibt eine Sicherheitswarnung: Gefährliche UEFI-Sicherheitslücken in Lenovo-Notebooks entdeckt. Besitzern von Lenovo-Laptops sollten sich die Liste der betroffenen Geräte anschauen und ihre Firmware nach den Anweisungen des Herstellers zu aktualisieren. Millionen von Lenovo-Nutzern sollten schnellstmöglich die Firmware ihrer Geräte auf den neuesten Stand bringen – so die dringende Empfehlung des europäischen IT-Sicherheitsherstellers ESET. Forscher des Unternehmens entdeckten gleich drei gefährliche Schwachstellen auf den Geräten, die Angreifern Tür und Tor auf den Laptops öffnen. So könnten beispielweise über die Sicherheitslecks brandgefährliche UEFI-Malware, wie Lojax oder ESPecter eingeschleust werden. Das Unified…

Mehr lesen

Schwerwiegende Schwachstellen bei Rockwell Automation
B2B Cyber Security ShortNews

Team82, die Forschungsabteilung des Spezialisten für die Sicherheit von cyber-physischen Systemen (CPS) in Industrie-, Healthcare- und Unternehmensumgebungen Claroty, und Rockwell Automation haben gemeinsam zwei Schwachstellen in speicherprogrammierbaren Steuerungen (SPS) und Engineering-Workstation-Software von Rockwell veröffentlicht. CVE-2022-1161 betrifft zahlreiche Versionen der Logix-Steuerungen von Rockwell und wurde mit dem höchsten CVSS-Wert von 10 eingestuft, während CVE-2020-1159 mehrere Versionen der Studio 5000 Logix Designer-Anwendung betrifft. Durch die Schwachstellen könnte modifizierter Code auf eine SPS heruntergeladen werden, während der Prozess für die Techniker an ihren Workstations scheinbar normal abläuft. Dies erinnert an Stuxnet und die…

Mehr lesen

Log4j-Log4Shell: Angreifer nutzen Schwachstelle für dauerhaften Server-Zugang
Log4j Log4shell

Forscher der SophosLabs entdeckten drei Hintertüren und vier Cryptominer, die auf ungepatchte VMware Horizon Server zielen, um dauerhaft Zugang zu erlangen. Sophos veröffentlicht heute seine jüngsten Forschungsergebnisse zur Log4j- Log4Shell-Schwachstelle. Angreifer nutzen diese, um Hintertüren einzubauen und Skripte für ungepatchte VMware Horizon Server zu erstellen. Dadurch erhalten sie dauerhaften Zugang auf VMware Horizon Server für zukünftige Ransomware-Attacken. In dem detaillierten Bericht  Horde of Miner Bots and Backdoors Leveraged Log4J to Attack VMware Horizon Servers beschreiben die Sophos-Forscher die Werkzeuge und Techniken für die Kompromittierung von Servern sowie drei unterschiedliche Hintertüren und…

Mehr lesen

Kritische Azure Automation-Schwachstelle
B2B Cyber Security ShortNews

AutoWarp ist eine kritische Schwachstelle im Azure-Automatisierungsdienst, die unbefugten Zugriff auf andere Azure-Kundenkonten ermöglicht, die diesen Dienst nutzen. Je nach den vom Kunden zugewiesenen Berechtigungen könnte dieser Angriff die vollständige Kontrolle über Ressourcen und Daten des Zielkontos bedeuten. Microsoft Azure Automation ermöglicht es Unternehmen, Automatisierungscode auf verwaltete Weise auszuführen. Sie können Aufträge planen, Input und Output bereitstellen und vieles mehr. Der Automatisierungscode eines jeden Unternehmens wird in einer Sandbox ausgeführt, isoliert vom Code anderer Kunden, der auf derselben virtuellen Maschine ausgeführt wird. Schwachstelle hätte Schäden in Milliardenhöhe verursachen können Nachforschungen…

Mehr lesen

Trending Evil Q1 2022: 30 Angriffskampagnen gegen die Log4j-Schwachstelle

„Trending Evil“ gibt Einblicke in die jüngsten von Mandiant Managed Defense beobachteten Bedrohungen. Im „Trending Evil Q1 2022“-Bericht liegen die Schwerpunkte auf den anhaltenden Auswirkungen der Log4j /Log4Shell-Schwachstelle und der Verbreitung von finanziell motivierten Angriffen. 30 Angriffskampagnen, die die Log4j-Schwachstelle (CVE-2021-44228) ausnutzen, stehen aktuell unter Beobachtung, darunter Aktivitäten von mutmaßlich von China und dem Iran gesteuerten staatlichen Angreifergruppen. Im Berichtszeitraum entdeckte Mandiant Managed Defense elf verschiedene Malware-Familien, die zur Ausnutzung der Log4j / Log4Shell-Schwachstelle verwendet wurden. Trending Evil Q1 2022: Die Erkenntnisse im Überblick Zusätzlich beobachtete Managed Defense zahlreiche finanziell…

Mehr lesen