Kritische Schwachstellen in Cisco IP-Telefonen und ArubaOS, Cyberangriffe auf U.S Marshals Service, LastPass, Dish Network Corporation, STEICO Gruppe sowie Stadtverwaltung und Stadtwerke Rodgau und neues Gesetz verbietet ausländische Messaging-Apps in Russland.
Die Weekly Hacker News gibt es auch als Audio Version auf unserem Youtube Channel, auf unserem Peertube Server lastbreach.tv, sowie auf allen gängigen Podcast Plattformen zum Abonnieren.
Klicken Sie auf den unteren Button, um den Inhalt von player.rss.com zu laden.
Schwachstellen und Exploits
Kritische Schwachstellen in Cisco IP-Telefonen
Cisco hat Sicherheitsupdates veröffentlicht, um zwei Schwachstellen zu beheben
Eine der Schwachstellen mit der Bezeichnung CVE-2023-20078 und einem CVSS-Basis Score von 9.8 wird als kritisch eingestuft. Sie betrifft die IP-Telefone der Serien 6800, 7800 und 8800. Dabei handelt es sich um eine Command Injection-Schwachstelle, die es einem nicht authentifizierten und entfernten Angreifer ermöglicht, beliebige Befehle mit Root-Rechten einzuschleusen. Diese Schwachstelle kann ausgenutzt werden, indem eine manipulierte Anfrage an die webbasierte Verwaltungsschnittstelle gesendet wird.
Die zweite Schwachstelle trägt die Bezeichnung CVE-2023-20079 und wird als hoch eingestuft. Betroffene Produkte sind auch hier die IP-Telefone der Serien 6800, 7800 und 8800 sowie Unified IP-Konferenztelefone 8831 als auch Unified IP-Telefone der Serie 7900. Es handelt es sich um eine Denial-of-Service-Schwachstelle, die es einem nicht authentifizierten und entfernten Angreifer ermöglicht, ein betroffenes Gerät zum Neu laden zu veranlassen, was zu einem Denial-of-Service-Zustand (DoS) führt.
Es wird dringend empfohlen, die betroffenen Produkte auf die neueste Firmware-Version zu aktualisieren, um diese Schwachstellen zu beheben.
Mehrere kritische Sicherheitslücken in ArubaOS
Aruba hat mehrere kritische Sicherheitslücken in ArubaOS, dem Betriebssystem für seine Netzwerkprodukte, entdeckt und Patches veröffentlicht, um sie zu beheben.
Diese Sicherheitslücken können es einem Angreifer ermöglichen, auf einem System Code aus der Ferne auszuführen, ohne dass sie sich authentifizieren müssen. Die Schwachstellen wurden aufgrund von unauthentifizierten Befehlsinjektionen und Schwachstellen in mehreren ArubaOS-Prozessen entdeckt.
Mehrere Produkte, einschließlich Aruba Mobility Conductor (ehemals Mobility Master), Aruba Mobility Controller, WLAN-Gateways und SD-WAN-Gateways, sind von diesen Sicherheitslücken betroffen.
Wenn Angreifer diese Schwachstellen erfolgreich ausnutzen, können sie beliebigen Code als privilegierter Benutzer auf dem betroffenen System ausführen. Dies wird als sehr schwerwiegend angesehen und hat eine Gesamtbewertung von 9,8 von 10 auf der CVSSv3-Bewertungsskala.
Um diese Schwachstellen zu beheben, sollten Aruba-Nutzer ihre betroffenen Produkte auf die neueste Version aktualisieren. Zusätzlich kann das Aktivieren der Funktion „Enhanced PAPI Security“ mit einem nicht standardmäßigen Schlüssel helfen, das Ausnutzen dieser Schwachstellen zu verhindern.
Es ist wichtig zu beachten, dass einige ältere Versionen von ArubaOS und SD-WAN-Produkten ebenfalls betroffen sind und nicht mehr von Aruba unterstützt werden. Daher müssen Nutzer dieser Produkte prüfen, ob die Geräte ausgetauscht werden sollten.
Hacker-Gruppen und Kampagnen
U.S Marshals Service gehackt
Medienberichten zufolge hat die amerikanische Strafverfolgungsbehöre U.S. Marshals Service einen Hackerangriff erlitten.
Sensible Informationen wie Gerichtsverfahren, Verwaltungsdaten und personenbezogene Daten, die Gegenstand von Ermittlungen des Marshals Service sind, waren durch den Cyberangriff gefährdet.
Am 17. Februar wurde bei dem Ransomware-Angriff festgestellt, dass Daten entwendet wurden. Obwohl das Zeugenschutzprogramm nicht betroffen war, ist der Vorfall ernst zu nehmen, da wichtige Informationen der Strafverfolgungsbehörden betroffen sind.
Trotz des Hackerangriffs hat der Marshals Service eine Lösung gefunden, um weiterhin arbeiten zu können.
LastPass erneut angegriffen
Die Passwort-Manager-Software LastPass wurde erneut Opfer einer Cyberattacke.
Der Angriff wurde in zwei Phasen durchgeführt und nutzte gestohlene Informationen aus einem früheren Angriff sowie aus einer Datenpanne eines anderen Unternehmens. Auch eine Sicherheitslücke in einer anderen Software wurde ausgenutzt, um den Angriff zu koordinieren.
Der Angreifer hatte es auf die Cloud-Speicherumgebung von LastPass abgesehen. Er konnte dank gestohlener Zugangsdaten auf die verschlüsselten Cloud-Speicher zugreifen. Allerdings benötigte er Zugriff auf den Heimcomputer eines Mitarbeiters, um an die Entschlüsselungsschlüssel zu gelangen.
Dazu nutzte der Angreifer eine Sicherheitslücke in einer anderen Software aus, um eine Keylogger-Malware zu installieren und das Master-Passwort des Mitarbeiters zu stehlen. Mit diesem Passwort konnte er dann auf die digitalen Schlüssel zugreifen und somit auf die verschlüsselten Cloud-Speicher.
Obwohl die Sicherheitskontrollen von LastPass den Angriff nicht sofort erkannten, wurden sie letztendlich durch AWS GuardDuty Alerts auf das anormale Verhalten aufmerksam gemacht.
Der Angriff auf LastPass zeigt erneut, dass sich in Zeiten von Home Office Anforderungen an die IT-Sicherheit geändert haben.
Neben der Sicherheit der IT-Infrastruktur von Unternehmen ist es auch unerlässlich, private und berufliche Arbeitsgeräte regelmäßig zu aktualisieren. In unseren Sicherheitsschulungen vermitteln wir nicht nur grundlegende Sicherheitspraktiken, sondern auch die Bedeutung von Updates auf IT-Systemen sowie auf persönlichen Geräten.
Kontaktiere uns über kontakt@lastbreach.com oder über unsere Webseite www.lastbreach.de, um mehr darüber zu erfahren, wie wir dir helfen können, deine IT-Infrastruktur zu sichern und dich vor Cyberangriffen zu schützen.
Cyberangriff auf Dish Network Corporation
Am 23. Februar gab es bei der Dish Network Corporation, einem US-amerikanischen Fernsehsatellitenbetreiber, einen Cybersicherheitsvorfall.
Einige interne Kommunikationseinrichtungen, Kunden-Callcenter und Internetseiten sind beeinträchtigt.
Es wurden außerdem Daten aus den IT-Systemen entwendet. Dish schließt nicht aus, dass unter Umständen auch persönliche Daten abgegriffen wurden.
Cyberangriff auf STEICO Gruppe
Die STEICO Gruppe, ein deutsches Unternehmen für Bauprodukte wurde Opfer eines Cyberangriff.
Die genauen Auswirkungen werden derzeit untersucht. Trotzdem läuft die Produktion weiter wie gewohnt, laut dem Statement auf ihrer Webseite. Die IT-Experten sind momentan dabei, die Systeme mithilfe von Backups vollständig wiederherzustellen und setzen alles daran, den Schaden so schnell wie möglich zu beheben.
Stadtverwaltung und Stadtwerke Rodgau durch Cyberangriff eingeschränkt
Die Stadtverwaltung und die Stadtwerke Rodgau wurden Opfer eines Cyberangriffs, der zu Einschränkungen bei der Erreichbarkeit führt. Derzeit sind alle Mailpostfächer außer Betrieb und es gibt nur begrenzt erreichbare Telefonnummern.
Die betroffenen Stellen arbeiten mit Hochdruck an einer Lösung des Problems. Weitere Informationen werden regelmäßig auf der Seite „Cyberangriff“ veröffentlicht, schreibt die Stadtverwaltung.
Wirtschaft, Politik und Kultur
Neues Gesetz verbietet ausländische Messaging-Apps in Russland
Ab dem 1. März 2023 dürfen russische Organisationen keine ausländischen Messenger Dienste mehr nutzen. Das teilt die russische „Bundesbehörde für Aufsicht im Bereich Kommunikation, Informationstechnologie und Massenkommunikation“ mit.
Das Gesetz mit dem Namen „Über Informationen, Informationstechnologien und den Schutz von Informationen“ verbietet den Einsatz von Messengern, die ausländischen Personen gehören und ausschließlich zum Austausch von Nachrichten zwischen ihren Benutzern bestimmt oder genutzt werden. Es ist nicht erlaubt, öffentlich zugängliche Informationen im Internet zu platzieren.
Betroffene Dienste sind zum Beispiel Discord, Microsoft Teams, Skype for Business, Snapchat, Telegram, Threema, Viber, WhatsApp und WeChat. Russische Organisationen sollten bei der Planung ihrer Aktivitäten berücksichtigen, dass sie diese Dienste nicht mehr nutzen dürfen.
Das wars für diese Woche, die Weekly Hacker News gibt es als monatlichen Newsletter, auf unserem Youtube Channel oder als reine Audio Version auf rss.com, sowie diversen Podcast-Plattformen zu Abonnieren. Danke für’s lesen und bis zum nächsten Mal – stay safe!