Zero-Day in Confluence, kritische Sicherheitslücke in Cisco Emergency Responder, Cyberangriff auf Lyca Mobile und Motel One, Datenklau bei DNA-Testdienst, US-Regierungsbehörden nutzen Smartphone-Standortdaten rechtswidrig und deutsche Beteiligung an Predator-Spionagesoftware enthüllt.
Die Weekly Hacker News gibt es auf unserem Youtube Channel, auf lastbreach.tv und auf vielen Podcast Plattformen. Die Links dazu, sowie Details und Quellenangaben zu den einzelnen News, findest du auf unserem Blog unter www.lastbreach.de.
Übrigens, Oktober ist Cyber Security Awareness Month, wenn du also sonst noch keinen Grund hattest, hilft dir das vielleicht dabei, endlich in die Pötte zu kommen und das Thema Awareness bei dir im Unternehmen anzugehen. Zum Beispiel mit unserer Sicherheitsschulung für Mitarbeiter oder unseren Phishing Simulationen. Schreib uns einfach an kontakt@lastbreach.com.
Klicken Sie auf den unteren Button, um den Inhalt von player.rss.com zu laden.
Schwachstellen und Exploits
Zero-Day-Sicherheitslücke in Confluence Server und Data Center
Atlassian, der Hersteller von Confluence, hat einen kritischen Sicherheitshinweis veröffentlicht.
Die Schwachstelle CVE-2023-22515 betrifft lokale Instanzen von Confluence Server und Confluence Data Center. Die Schwachstelle wurde ursprünglich als Privilegien-Ausweitung eingestuft, später jedoch als Zugriffskontrollproblem. Atlassian empfiehlt Kunden, ihre Systeme auf behobene Versionen zu aktualisieren und externe Zugriffe einzuschränken. Es wird darauf hingewiesen, dass Instanzen im öffentlichen Internet besonders gefährdet sind.
Betroffen sind Confluence-Versionen 8.0.0 bis 8.5.1.
Kritische Sicherheitslücke in Cisco Emergency Responder entdeckt
In Cisco Emergency Responder wurde eine hoch kritische Sicherheitslücke identifiziert, die durch einen Schweregrad von 9,8 als äußerst gefährlich eingestuft wird.
Diese Schwachstelle ist unter der CVE-Nummer CVE-2023-20101 bekannt. Angreifer können sich ohne Authentifizierung über das Root-Konto mit Standardzugangsdaten anmelden und beliebige Befehle ausführen. Die Schwachstelle betrifft nur Cisco Emergency Responder Release 12.5(1)SU4 und lässt sich nicht umgehen.
Cisco hat Sicherheitsupdates veröffentlicht, um das Problem zu beheben.
Hacker-Gruppen und Kampagnen
Cyberangriff auf Lyca Mobile
Lyca Mobile, ein internationaler Mobilfunkanbieter, gab bekannt, Opfer eines Cyberangriffs geworden zu sein.
Die Störungen wurden am Wochenende entdeckt und betrafen die Verfügbarkeit von Top-Up-Diensten für Kunden und Einzelhändler sowie einige nationale und internationale Anrufe. Der Angriff beeinflusste alle Märkte von Lyca Mobile außer den USA, Australien, der Ukraine und Tunesien.
Ob persönliche Daten kompromittiert wurden, ist noch nicht klar. Lyca Mobile betont, dass alle gespeicherten Daten vollständig verschlüsselt sind und arbeitet daran, den Vorfall aufzuklären.
Das Unternehmen kooperiert mit Regulierungs- und Strafverfolgungsbehörden in betroffenen Märkten.
Die Mobilfunkdienste wurden in allen Märkten wiederhergestellt, obwohl einige operative Dienste noch ausstehen.
Lyca Mobile hat Strafanzeige gegen die Täter gestellt und wird keine Lösegeldforderungen erfüllen, heißt es in dem Statement des Unternehmens.
Schwerwiegender Cyberangriff auf Motel One
Die Hotelkette Motel One wurde Opfer eines Hackerangriffs, bei dem Millionen von Kunden betroffen sind, wie aus einem Bericht des SWR hervorgeht.
Nach dem Angriff veröffentlichten Hacker umfangreiche Daten von Kunden im Darknet, darunter Übernachtungslisten seit 2016, private Adressen, Geburtsdaten, Geschäftszahlen und einige Handynummern von Mitarbeitern.
Die Hackergruppe „ALPHV“ bekannte sich zu dem Angriff, bei dem mutmaßlich Geld erpresst werden sollte. Motel One hat den Vorfall von IT-Sicherheitsexperten untersuchen lassen und Strafanzeige erstattet.
Es gibt Hinweise darauf, dass ein Computer in Ulm als Einfallstor für die Hacker gedient haben könnte, und Kreditkartendaten stammen angeblich aus diesem Hotel. Die gestohlenen Übernachtungsdaten scheinen aus sogenannten Notfall-Listen der Hotels der Kette zu stammen, und es ist unklar, warum diese Daten über Jahre gespeichert wurden.
Die betroffenen Gäste können über den Identity Leak Checker des Hasso-Plattner-Instituts prüfen, ob ihre Daten im Internet offengelegt wurden.
EuGD („Europäische Gesellschaft für Datenschutz“) hat eine Informationsseite für Betroffene eingerichtet und verspricht, Schadenersatzansprüche zu prüfen.
Datenklau bei DNA-Testdienst 23andMe
Gemäß Berichten untersucht das DNA-Testunternehmen 23andMe derzeit den möglichen Diebstahl von Kundendaten, nachdem Informationen über die Kunden des Unternehmens auf einem Cybercrime-Forum zum Verkauf angeboten wurden.
Die gestohlenen Daten umfassen Benutzernamen, Profilfotos, Geschlecht, Geburtsjahr, Standort und genetische Abstammungsergebnisse. Eine vorläufige Untersuchung deutet darauf hin, dass der Angreifer möglicherweise auf Konten zugegriffen hat, indem er Login-Daten von anderen Plattformen wiederverwendet hat.
Obwohl die genaue Datenmenge und die Echtheit unklar sind, bot der Verkäufer sie in verschiedenen Chargen an und gab an, 13 Millionen Profile zu besitzen, ohne weitere Details preiszugeben.
Wirtschaft, Politik und Kultur
US-Regierungsbehörden nutzen Smartphone-Standortdaten rechtswidrig
In einem Bericht wurde enthüllt, dass die Einwanderungs- und Zollbehörde (ICE), der Zoll- und Grenzschutz (CBP) sowie der Secret Service das Gesetz gebrochen haben, indem sie Standortinformationen aus gängigen Smartphone-Apps genutzt haben.
Ein Beamter der Grenzbehörde, hat die Technologie sogar missbraucht, um Mitarbeiter ohne legitimen Grund zu verfolgen.
Seit Jahren kaufen US-Regierungsbehörden Zugang zu Standortdaten von kommerziellen Anbietern, umgehen jedoch oft die Notwendigkeit einer richterlichen Anordnung. Der Bericht zeigt, dass diese Behörden gegen das Gesetz verstoßen haben und keine ausreichende Aufsicht über die Nutzung dieser Technologie hatten.
Die Behörden haben das E-Government-Gesetz von 2002 missachtet, das eine Datenschutz-Folgenabschätzung (Privacy Impact Assessment, PIA) erfordert, bevor der Zugriff auf solche Tools gewährt wird.
ICE, CBP und der Secret Service haben Zugang zu Standortdaten erlangt, die oft ohne Wissen oder Zustimmung der Nutzer von scheinbar harmlosen Apps auf Smartphones abgegriffen wurden.
Deutsche Beteiligung an Predator-Spionagesoftware enthüllt
Laut netzpolitik.org enthüllt eine internationale Recherche das millionenschwere Geschäft mit der Spionagesoftware Predator. Intellexa, das Unternehmen hinter Predator, hat Überwachungswerkzeuge an Länder wie Ägypten und Libyen geliefert. Auch die deutsche Hackerbehörde Zitis wird als Kunde genannt. Die Recherche zeigt, wie Intellexa Exportbeschränkungen umgangen hat. Predator ist ein umstrittener Staatstrojaner, der in vielen EU-Staaten unzureichend kontrolliert wird.
Die Weekly Hacker News gibt es auf unserem Youtube Channel und auf diversen Podcast Plattformen zum Abonnieren. Die Details und Quellenangaben zu den einzelnen News, kannst du wie immer auf unserem Blog unter www.lastbreach.de nachlesen.
Danke fürs lesen und bis zum nächsten Mal. Stay safe