Kritische Sicherheitslücke in WordPress-Plugin, Aruba Access Points und PrestaShop, Cyberangriffe auf Germany Trade & Invest und Landratsamt Ludwigsburg, Toyota offenbart Kundendaten, aktuelle Phishing Warnungen und Haft für Ex-Mitarbeiter eines Technologieunternehmens
Die Weekly Hacker News gibt es auch als Audio Version auf unserem Youtube Channel, auf unserem Peertube Server lastbreach.tv, sowie auf allen gängigen Podcast Plattformen zum Abonnieren.
Klicken Sie auf den unteren Button, um den Inhalt von player.rss.com zu laden.
Schwachstellen und Exploits
Kritische Sicherheitslücke in WordPress-Plugin gefährdet Passwörter
Das WordPress-Plugin Essential Addons für Elementor ist anfällig für eine kritische Sicherheitslücke, die es nicht authentifizierten Angreifern ermöglicht, das Passwort jedes Benutzers auf einer verwundbaren Webseite zurückzusetzen und damit zu einer Eskalation der Rechte führen kann.
Die Schwachstelle mit der Bezeichnung CVE-2023-32243 hat einen Score von 9,8 und wurde am 11. Mai 2023 öffentlich bekannt gegeben.
Die Sicherheitslücke ist auf eine fehlende Validierung eines Passwort-Reset-Schlüssels zurückzuführen. Das bedeutet, dass Angreifer das Passwort jedes Benutzers ändern können, einschließlich des Administrators, wenn sie die E-Mail-Adresse oder den Benutzernamen des betreffenden Kontos haben.
Wordfence, eine Sicherheitssoftware für WordPress-basierte Websites, hat in 24 Stunden, 362 Angriffe auf diese Sicherheitslücke abgewehrt.
Eine Abhilfemaßnahme besteht darin, das Plugin auf Version 5.7.2 oder eine neuere gepatchte Version zu aktualisieren. Derzeit sind alle Versionen bis einschließlich 5.7.1 betroffen.
Kritische Schwachstelle in PrestaShop wird aktiv ausgenutzt
Am 11. Mai 2023 wurde eine Sicherheitslücke im PrestaShop-Modul „Search Products“ bekannt gegeben, das von posthemes entwickelt wurde und von einigen Websites genutzt wird.
Die Schwachstelle CVE-2023-30192 erhält einen Score von 9,8. Sie ermöglicht es Angreifern, eine SQL-Injection auszuführen, selbst wenn das Modul nicht aktiv ist.
Es wird unter anderem dringend empfohlen, das Modul zu patchen oder zu löschen, da der Exploit bereits aktiv genutzt wird.
Die Lücke wurde bereits im März 2023 entdeckt, da der Autor aber nicht reagierte, wurde der Sicherheitshinweis nun ohne Verzögerung veröffentlicht, um Anwender vor diesem Sicherheitsrisiko zu warnen.
Mehrere kritische Schwachstellen in Aruba Access Points
Aruba hat kritische Sicherheitslücken in seinen Access Points unter InstantOS und ArubaOS 10 entdeckt und Patches zur Behebung veröffentlicht.
Die Schwachstellen können dazu führen, dass ein Angreifer ohne Berechtigung Zugriff auf privilegierte Benutzerfunktionen erhält.
Aruba empfiehlt daher, auf die neuesten Versionen zu aktualisieren, da ältere Versionen nicht behoben werden. Es gibt jedoch Workarounds, um die Schwachstellen zu umgehen, wie das Aktivieren von Cluster-Sicherheit oder das Blockieren des Zugriffs auf den betroffenen Port von nicht vertrauenswürdigen Netzwerken.
Es wird auch darauf hingewiesen, dass andere Aruba-Produkte wie Mobility Conductor, Mobility Controllers, Access Points, die von Mobility Controllern verwaltet werden, und Aruba SD-WAN Gateways nicht von diesen Schwachstellen betroffen sind.
Hacker-Gruppen und Kampagnen
Hackerangriff legt Germany Trade & Invest lahm
Ein Hackerangriff hat Germany Trade & Invest (GTAI) lahmgelegt.
Derzeit ist die Gesellschaft nur eingeschränkt erreichbar und kann weder E-Mails empfangen oder versenden noch über Festnetzanschlüsse kommunizieren. Auch Nachrichten aus den Kontaktformularen der Webseite erreichen das Unternehmen nicht.
Es wird daran gearbeitet, die Systeme so schnell wie möglich wieder in Betrieb zu nehmen. Derzeit sind die Mitarbeitenden nur über ihre dienstlichen Mobiltelefone erreichbar.
Auch ist noch unklar, wer hinter dem Angriff steckt und welche Auswirkungen er auf die Arbeit des Unternehmens haben wird.
Die Germany Trade & Invest ist eine staatliche Organisation, die sich um die Förderung von Investitionen in Deutschland kümmert und ausländischen Unternehmen dabei hilft, auf dem deutschen Markt Fuß zu fassen. Ein Ausfall der Organisation könnte somit nicht nur für sie selbst, sondern auch für die deutsche Wirtschaft insgesamt negative Folgen haben.
Cyberangriff auf IT-Infrastruktur vermutet – Landratsamt Ludwigsburg geschlossen
Ein mutmaßlicher Cyberangriff auf das Landratsamt Ludwigsburg führte dazu, dass die IT-Infrastruktur vollständig heruntergefahren wurde.
Experten und Expertinnen der Komm.ONE, des Landeskriminalamts sowie der Cybersicherheitsagentur Baden-Württemberg analysieren derzeit die IT-Infrastruktur.
Das Landratsamt ist geschlossen heißt es auf der Webseite der Behörde. Die Mitarbeiter sind telefonisch erreichbar, die Außenstellen jedoch nicht. E-Mails werden während der Ausfallzeit gespeichert und später bearbeitet, schreibt das Landratsamt.
Es ist noch unklar, wann das Landratsamt wieder für die Bürgerinnen und Bürger zur Verfügung stehen wird.
Toyota verliert Kundendaten durch Fehlkonfiguration der Cloud-Umgebung
Toyota Connected Co., Ltd. hat eine Entschuldigung und einen Hinweis bezüglich des möglichen Verlusts von Kundeninformationen aufgrund einer Fehlkonfiguration der Cloud-Umgebung veröffentlicht.
Das Unternehmen hat festgestellt, dass einige der von ihnen verwalteten Daten aufgrund dieser Fehlkonfiguration öffentlich zugänglich waren und hat Maßnahmen ergriffen, um den Zugriff von außen zu blockieren.
Zu den Kundeninformationen, die möglicherweise von außen eingesehen wurden, gehören die Fahrzeugterminal-ID, die Fahrgestellnummer, Informationen zum Fahrzeugstandort und die Uhrzeit. Zielkunden sind diejenigen, die T-Connect, G-Link, G-Link Lite oder G-BOOK im Zeitraum vom 2. Januar 2012 bis 17. April 2023 abonniert haben, was etwa 2,15 Millionen Menschen umfasst. Der Zeitraum, in dem diese Daten von außen zugänglich waren, war vom 6. November 2013 bis zum 17. April 2023.
Darüber hinaus wurden auch Videoaufnahmen, die außerhalb des Fahrzeugs mit einem Fahrtenschreiber aufgenommen wurden und von Unternehmensdiensten gesammelt wurden, möglicherweise von außen eingesehen. Der Zeitraum, in dem diese Daten von außen zugänglich waren, war vom 14. November 2016 bis zum 4. April 2023.
Das Unternehmen gibt an, dass der Hauptgrund für diesen Vorfall eine unzureichende Erklärung und Gründlichkeit der Regeln für die Datenverarbeitung war. Um Wiederholungen zu vermeiden, wird Toyota Connected seine Mitarbeiter gründlich schulen und ein System zur Überprüfung der Cloud-Einstellungen einführen.
Da wir gerade über Schulungen sprechen, möchten wir darauf hinweisen, dass wir es uns auf die Kappe geschrieben haben, das Thema Sicherheitsschulung für Mitarbeiter möglichst interessant zu gestalten.
Wenn ihr also noch keine Schulungen im Unternehmen rund um Phishung, Social Engineering und Cyber Sicherheit habt, mit der aktuellen Schulung nicht zufrieden seid oder noch einmal im Jahr in einem stundenlangen Vortrag alle zum Einschlafen bringt, dann meldet euch bei uns.
Entweder unter 089 30 78 43 43 über das Kontaktformular auf www.lastbreach.de oder via Mail an kontakt@lastbreach.com.
Verbraucherschutzzentrale warnt vor Phishing
Die Verbraucherschutzzentrale warnt regelmäßig vor aktuellen Phishing Attacken. Aktuell sind 5 neue Angriffe im Umlauf.
- Phishing-Betrüger versuchen, Disney+ Kunden mit gefälschten E-Mails unter dem Vorwand eines „technischen Zwischenfalls“ dazu zu bringen, ihre sensiblen Daten zu aktualisieren. Die Kunden werden aufgefordert, über einen Link ihre Zahlungsinformationen zu aktualisieren, um ihr Konto zu entsperren.
- Die Consors Finanz-Kundschaft wurde durch Phishing-Mails aufgefordert, den „Secur’Pass Mastercard Identity Check“ zu bestätigen, da das Konto beschränkt
- Kunden der Postbank werden mit einer Phishing-E-Mail konfrontiert, die sie zur Eingabe ihrer Daten auffordert, indem sie vorgibt, dass eine Aktualisierung erforderlich sei.
- Betrüger versuchen, Kundendaten der LBB Amazon Kreditkarte über Phishing-Mails zu stehlen. In den Mails wird behauptet, dass ein Abgleich der Mobilfunknummer notwendig sei, um die Sicherheit und Nutzung zu gewährleisten.
- Vermehrt sind Phishing-Mails im Namen von Apple an iCloud-Kunden verschickt worden. Die E-Mail verspricht kostenlos 50 GB zusätzlichen iCloud-Speicher, aber der Link führt zu einer gefälschten Website, auf der die Kunden aufgefordert werden, ihre persönlichen Kreditkartendaten einzugeben.
Ihr könnt die Originalen dieser Phishing-Mails im Phishing-Radar der Verbraucherzentrale einsehen.
Wirtschaft, Politik und Kultur
Haft für Ex-Mitarbeiter eines Technologieunternehmens wegen Datendiebstahls & Lösegelderpressung
Ein ehemaliger Mitarbeiter eines nicht namentlich genannten Technologieunternehmens in New York wurde zu sechs Jahren Gefängnis verurteilt, weil er vertrauliche Daten gestohlen und das Unternehmen erpresst hat.
Er veröffentlichte auch irreführende Nachrichtenartikel, die zu einem Verlust von über 4 Milliarden Dollar bei der Marktkapitalisierung des Unternehmens führten.
Der Mann hatte Zugang zu den Zugangsdaten für die Server des Unternehmens und stahl Gigabytes an Daten. Er war Teil des internen Teams, dass den von ihm verursachten Vorfall bearbeitete. Er erpresste das Unternehmen als anonymer Hacker um fast 2 Millionen Dollar für die Rückgabe der Dateien und die Identifizierung einer vermeintlichen Sicherheitslücke.
Das wars für diese Woche, die Weekly Hacker News gibt es als monatlichen Newsletter, auf unserem Youtube Channel oder als reine Audio Version auf rss.com, sowie diversen Podcast-Plattformen zu Abonnieren. Danke für’s lesen und bis zum nächsten Mal – stay safe!