Zero Day Sicherheitslücke in SysAid IT-Service-Management-Lösung entdeckt, kritische Sicherheitslücken in Veeam-Produkten, Ransomware legt US-Bank lahm, Datenverstoß bei McLaren Health Care, Sicherheitsvorfall bei Electric Ireland und Europol stoppt Cybercrime von Rechtsextremen.
Klicken Sie auf den unteren Button, um den Inhalt von player.rss.com zu laden.
Wie immer auch auf Youtube und Peertube.
Schwachstellen und Exploits
Sicherheitslücke bei SysAid entdeckt
SysAid, ein Anbieter von IT-Service-Management-Lösungen, hat eine kritische Schwachstelle in seiner On-Premise-Software identifiziert. Am 2. November wurde die Zero-Day-Schwachstelle durch die Sicherheitsabteilung entdeckt. Die Angreifer, bekannt als DEV-0950 (Lace Tempest), nutzten eine Path-Traversal-Schwachstelle aus, um Schadcode einzuschleusen.
SysAid rät allen Kunden, ihre Systeme auf die Version 23.3.36 zu aktualisieren, um die Schwachstelle zu beheben. Die Angreifer setzten den GraceWire Loader ein. Zwei PowerShell-Skripte wurden für den Angriff verwendet, eins für den Start des Malware-Loaders „user.exe“ und ein Weiteres zur Beseitigung von Beweisen.
Microsoft Defender erkennt die Bedrohung als Trojan:Win32/TurtleLoader, Backdoor:Win32/Clop und Ransom:Win32/Clop. SysAid betont die Dringlichkeit des Updates und empfiehlt, verdächtige Aktivitäten zu überprüfen.
Kritische Sicherheitslücken in Veeam-Produkten
Veeam, ein Anbieter von Datensicherheitslösungen, hat kürzlich kritische Sicherheitslücken in verschiedenen Produkten identifiziert. Betroffen sind unter anderem Veeam ONE in den Versionen 11, 11a und 12, Veeam Disaster Recovery Orchestrator in Version 5.0, Veeam Availability Orchestrator in Version 4.0 sowie Veeam Recovery Orchestrator in Version 6.0.
Eine besonders kritische Schwachstelle mit der Bezeichnung CVE-2023-38547 in Veeam ONE ermöglicht es einem nicht authentifizierten Benutzer, Informationen über die SQL-Server-Verbindung von Veeam ONE abzurufen. Dies könnte zu einer potenziellen Remote-Code-Ausführung auf dem betroffenen SQL-Server führen. Der Schweregrad dieser Schwachstelle wird mit 9.9 als kritisch eingestuft.
Ebenso wurde die Sicherheitslücke CVE-2023-38548 identifiziert, die es einem nicht privilegierten Benutzer mit Zugriff auf den Veeam ONE Web Client erlaubt, den NTLM-Hash des Kontos des Veeam ONE Reporting Service abzurufen. Diese Schwachstelle hat einen Schweregrad von 9.8 und wird ebenfalls als kritisch eingestuft.
Zusätzlich gibt es zwei Schwachstellen mit geringerem Schweregrad. Bei CVE-2023-38549 kann ein Benutzer mit der Rolle „Veeam ONE Power User“ durch Cross-Site Scripting (XSS) Zugriff auf das Token eines Administrators erhalten (Schweregrad: 4.5). Eine weitere Schwachstelle, CVE-2023-41723, erlaubt einem Benutzer mit der Rolle „Veeam ONE Read-Only User“ das Einsehen des Dashboards-Zeitplans (Schweregrad: 4.3).
Um diese Sicherheitslücken zu beheben, hat Veeam Hotfixes für die betroffenen Versionen veröffentlicht.
Hacker-Gruppen und Kampagnen
Ransomware legt US-Bank lahm
Wie aus einem Bericht von Reuters hervorgeht, wurde der US-Ableger der Industrial and Commercial Bank of China (ICBC) Opfer eines Ransomware-Angriffs, der den Handel am US-Treasury-Markt am Donnerstag störte. ICBC Financial Services, die US-Einheit der größten chinesischen Bank, untersucht den Vorfall und arbeitet an der Wiederherstellung der gestörten Systeme. Die chinesische Regierung betont, dass ICBC Maßnahmen ergreift, um die Auswirkungen des Angriffs zu minimieren. Experten vermuten, dass die Gruppe Lockbit hinter dem Angriff steckt, die in der Vergangenheit 1.700 US-Organisationen attackiert hat.
Datenverstoß bei McLaren Health Care
McLaren Health Care, eine bedeutende Gesundheitsorganisation in Grand Blanc, Michigan, meldete einen umfangreichen Datenverstoß, der zwischen dem 28. Juli und dem 23. August 2023 stattfand und Mitte Oktober entdeckt wurde. Fast 2,2 Millionen Personen sind von diesem Hackerangriff betroffen, der Namen in Kombination mit Sozialversicherungsnummern kompromittierte. Die Behörden prüfen den Vorfall, während McLaren intensiv daran arbeitet, Sicherheitslücken zu schließen und zukünftige Vorfälle zu verhindern. Details zur Untersuchung und geplanten Sicherheitsmaßnahmen werden erwartet.
Wirtschaft, Politik und Kultur
Sicherheitsvorfall bei Electric Ireland
Bei Electric Ireland wurden 8,000 Kunden Opfer eines Datenlecks, bei dem ein Mitarbeiter im Callcenter auf finanzielle Details zugriff. Betroffene wurden aufgefordert, ihre Debit- und Kreditkarten zu stornieren und ihre Bankbewegungen der letzten zwei Jahre zu überprüfen. Neben finanziellen Informationen könnten auch persönliche Daten betroffen sein. Electric Ireland hat sich entschuldigt und die Polizei ermittelt.
Europol stoppt Cybercrime einer rechtsextremen Gruppe
Eurojust und Europol haben eine länderübergreifende Aktion gegen rechtsextremen Terrorismus in Belgien, Kroatien, Deutschland, Litauen, Rumänien und Italien unterstützt. Bei einem gemeinsamen Einsatz wurden fünf Verdächtige festgenommen, sieben weitere befragt, und es wurden Datenträger sowie Waffen sichergestellt.
Die Verdächtigen sind Teil einer rechtsextremen Gruppe, die Online-Plattformen für terroristische Aktivitäten nutzt. Dies umfasst die Verbreitung extremistischer Propaganda, aktive Rekrutierung und das Teilen von Anleitungen für 3D-gedruckte Waffen. Insbesondere wurde bekannt, dass die Gruppe Cybercrime für ihre Zwecke einsetzt, einschließlich der Nutzung verschlüsselter Kommunikationskanäle und digitaler Plattformen.
Das wars für diese Woche, die Weekly Hacker News gibt es als monatlichen Newsletter, auf unserem Youtube Channel oder als reine Audio Version auf rss.com, sowie diversen Podcast-Plattformen zu Abonnieren. Danke für’s lesen und bis zum nächsten Mal – stay safe!