News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Zero Day-Schwachstelle in Google Chrome Browser
Zero Day-Schwachstelle in Google Chrome Browser

Wie Tenable mitteilt, wurde eine Zero Day-Schwachstelle in Googles Browser Chrome gefunden. Man erwartet gezielte Attacken, allerdings mehr auf Personen, wie etwas Journalisten, im Nahen Osten. Ungefährlich sind die Schwachstellen aber keinesfalls. Ein Kommentar von James Sebree, Senior Staff Research Engineer bei Tenable.  Bereits am 22.07.2022 wurden mehrere Berichte veröffentlicht über eine Zero-Day-Schwachstelle in Google Chrome (und möglicherweise Edge und Safari), die ausgenutzt wurde, um Journalisten im Nahen Osten anzugreifen. Das Sicherheitsunternehmen Avast brachte die Schwachstelle mit Candiru in Verbindung. Candiru hat in der Vergangenheit bereits zuvor unbekannte Schwachstellen ausgenutzt,…

Mehr lesen

Attacken auf Zero-Day-Schwachstelle in Confluence
B2B Cyber Security ShortNews

Nachdem die Zero-Day-Schwachstelle – jetzt als CVE-2022-26134 bekannt – in Atlassians Collaboration-Tool Confluence offengelegt ist, versuchen Angreifer diese gezielt auszunutzen. Die Angriffe kommen hauptsächlich aus Russland, USA, Indien, Niederlande und Deutschland. Confluence wirbt mit „der für Remote-Arbeit geeignete Arbeitsbereich für Ihr Team, in dem Wissen und Zusammenarbeit aufeinandertreffen“. Aktuell ist diese Arbeit durch eine Sicherheitslücke gefährdet. Security-Analysten von Barracuda haben nun Daten aus weltweiten Installationen des Cloud-Security-Spezialisten analysiert und vermehrt Angriffsversuche über die Lücke festgestellt. Diese reichen von harmlosen Absichten bis hin zu einigen komplexeren Versuchen, Systeme mit DDoS-Botnetz-Malware und Kryptominern…

Mehr lesen

Microsoft schließt bekannte Sicherheitslücke erst nach 100 Tagen
Microsoft schließt bekannte Sicherheitslücke erst nach 100 Tagen

Orca Security bemängelt die langsame Reaktion von Microsoft beim Beheben der SynLapse-Sicherheitslücke die erst nach 100 Tagen geschlossen wurde. Weitere Isolation und Härtung zur besseren Cloud-Sicherheit wird empfohlen.  Obwohl es sich bei SynLapse (CVE-2022-29972) um eine kritische Sicherheitslücke handelt, hat Microsoft über 100 Tage gebraucht, um die erforderlichen Schritte zur Behebung der Sicherheitslücke durchzuführen. 100 Tage offene Sicherheitslücke Nachdem Microsoft am 4. Januar über die SynLapse-Schwachstelle informiert wurde und nach mehreren Follow-ups wurde der erste Patch erst im März bereitgestellt, was Orca Security jedoch umgehen konnte. Microsoft hat die ursprüngliche…

Mehr lesen

770 Millionen Logs kompromittiert bei Travis CI API
B2B Cyber Security ShortNews

Potenziell sind wohl mehr als 770 Millionen Logs der Travis-CI-API kompromittiert. Die kostenfreie Version des beliebten CI/DE-Tools hat eine neue Schwachstelle und lässt den Zugriff zu auf Tokens, Nutzerdaten und Passwörter. Team Nautilus, die auf den cloud-nativen Technologie-Stack spezialisierte Forschungseinheit von Aqua Security, hat eine neue Schwachstelle in der kostenlosen Version der Travis CI API entdeckt, eines beliebten CI/CD-Tools. Über die Schwachstelle kann leicht auf über Zehntausende Nutzerdaten, Tokens und andere Berechtigungen von potenziell bis zu 770 Millionen Protokollen von Benutzern der freien Version zugegriffen werden. 770 Millionen Protokolle einsehbar…

Mehr lesen

KRITIS weiter im Visier auch ein Jahr nach Colinial Pipeline & Co.
Tenable News

Tenable sieht KRITIS Betreiber steigendem Bedrohungspotential ausgesetzt. Auch ein Jahr nach der schweren Attacke auf Colinial Pipeline & Co. mit verheerenden Auswirkungen. Ein Kommentar von Tenable. „In den zwölf Monaten, seit Ransomware-Angriffe JBS Foods und Colonial Pipeline in Mitleidenschaft gezogen haben, ist die traurige Realität, dass die Bedrohung für die Betreiber kritischer Infrastrukturen eher zugenommen als abgenommen hat. Angreifer interessiert nur Geld – nicht die Auswirkung Angreifer erkennen die Auswirkungen, die sie haben können, indem sie diese Umgebungen beeinflussen, und verlassen sich darauf, um ihre Angriffe mit zunehmender Genauigkeit und Häufigkeit…

Mehr lesen

BSI: Follina-Schwachstelle mit erhöhter Warnstufe
BSI: Follina-Schwachstelle mit erhöhter Warnstufe

Bereits vor Wochen sorgte der neue Zero-Day-Bug Follina bei der Remote-Code-Ausführung in Microsoft Office für Wirbel. Genauer gesagt handelt es sich um eine Sicherheitslücke Schwachstelle in Microsofts Support Diagnostic Tool (MSDT). Jetzt hat das BSI für Follina die Warnstufe Orange (max. Rot) ausgerufen. Der CVSS-Wert (Common Vulnerability Scoring System) wird nun mit „High“ 7,8 von 10 eingestuft. Bereits am 30.05.2022 veröffentlichte Microsoft Details und Mitigationsmaßnahmen zu einer Schwachstelle in Microsofts Support Diagnostic Tool (MSDT) über das Microsoft Security Response Center. Der Schwachstelle wurde die Common Vulnerabilities and Exposures (CVE)-Nummer CVE-2022-30190…

Mehr lesen

Ransomware & OneDrive: Angreifer löschen Versions-Backups

Proofpoint hat potenziell gefährliche Funktionen von Microsoft Office 365 entdeckt mit der Angreifer die auf SharePoint und OneDrive gespeicherte Versions-Dateien zur Wiederherstellung löschen um so leichter die Opfer erpressen zu können.  Ransomware-Angriffe haben traditionell Daten über Endpunkte oder Netzlaufwerke hinweg zum Ziel. Bisher waren IT- und Sicherheitsteams der Meinung, dass Cloud-Laufwerke widerstandsfähiger gegen Ransomware-Angriffe wären. Schließlich hätte das mittlerweile bekannte „AutoSave“-Feature nebst Versionierung und dem guten alten Papierkorb für Dateien als Backup genügen sollen. Das dürfte aber nicht mehr lange der Fall sein. Schwachstelle in Microsoft 365 und OneDrive Proofpoint…

Mehr lesen

Exchange Server: viele über ProxyShell-Schwachstelle angreifbar
Tenable News

Obwohl es bereits Patches für die ProxyShell-Schwachstelle auf Microsoft Exchange gibt, werden diese nicht genutzt. Das macht es Cyberkriminellen leicht die Schwachstellen weiter auszunutzen und die Systeme anzugreifen. Ein Kommentar von Tenable. Jüngste Berichte zeigen, dass ein Hive-Ransomware-Ableger viele Microsoft Exchange Server über die ProxyShell-Schwachstellen angreift. Warum das immer noch möglich ist, kommentiert Claire Tills, Senior Research Engineer, Tenable. Patches könnten Schwachstelle schließen „Angreifer nutzen weiterhin die ProxyShell-Schwachstellen aus, die erstmals vor mehr als acht Monaten bekannt wurden. Sie haben sich seit ihrer Offenlegung als zuverlässige Quelle für Angreifer erwiesen,…

Mehr lesen

UEFI-Sicherheitslücken bei Lenovo Notebooks
Eset_News

Sicherheitsanbieter ESET gibt eine Sicherheitswarnung: Gefährliche UEFI-Sicherheitslücken in Lenovo-Notebooks entdeckt. Besitzern von Lenovo-Laptops sollten sich die Liste der betroffenen Geräte anschauen und ihre Firmware nach den Anweisungen des Herstellers zu aktualisieren. Millionen von Lenovo-Nutzern sollten schnellstmöglich die Firmware ihrer Geräte auf den neuesten Stand bringen – so die dringende Empfehlung des europäischen IT-Sicherheitsherstellers ESET. Forscher des Unternehmens entdeckten gleich drei gefährliche Schwachstellen auf den Geräten, die Angreifern Tür und Tor auf den Laptops öffnen. So könnten beispielweise über die Sicherheitslecks brandgefährliche UEFI-Malware, wie Lojax oder ESPecter eingeschleust werden. Das Unified…

Mehr lesen

Schwerwiegende Schwachstellen bei Rockwell Automation
B2B Cyber Security ShortNews

Team82, die Forschungsabteilung des Spezialisten für die Sicherheit von cyber-physischen Systemen (CPS) in Industrie-, Healthcare- und Unternehmensumgebungen Claroty, und Rockwell Automation haben gemeinsam zwei Schwachstellen in speicherprogrammierbaren Steuerungen (SPS) und Engineering-Workstation-Software von Rockwell veröffentlicht. CVE-2022-1161 betrifft zahlreiche Versionen der Logix-Steuerungen von Rockwell und wurde mit dem höchsten CVSS-Wert von 10 eingestuft, während CVE-2020-1159 mehrere Versionen der Studio 5000 Logix Designer-Anwendung betrifft. Durch die Schwachstellen könnte modifizierter Code auf eine SPS heruntergeladen werden, während der Prozess für die Techniker an ihren Workstations scheinbar normal abläuft. Dies erinnert an Stuxnet und die…

Mehr lesen