CVE-2024-38164 (Last Update: 25.07.2024 23:24) - Products: GroupMe - Info: GroupMe Elevation of Privilege Vulnerability || CVE-2024-38089 (Last Update: 25.07.2024 23:24) - Products: Microsoft Defender for IoT - Info: Microsoft Defender for IoT Elevation of Privilege Vulnerability || CVE-2024-38076 (Last Update: 25.07.2024 23:24) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38074 (Last Update: 25.07.2024 23:24) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38077 (Last Update: 25.07.2024 23:23) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2023-32014 (Last Update: 23.07.2024 18:51) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-21803 (Last Update: 23.07.2024 18:48) - Products: Windows 10 Version 1809, Windows 10 Version 20H2, Windows 10 Version 21H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation) - Info: Windows iSCSI Discovery Service Remote Code Execution Vulnerability || CVE-2024-30080 (Last Update: 19.07.2024 21:13) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability || CVE-2023-32015 (Last Update: 19.07.2024 20:22) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-29363 (Last Update: 19.07.2024 20:22) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-29357 (Last Update: 19.07.2024 20:22) - Products: Microsoft SharePoint Server 2019 - Info: Microsoft SharePoint Server Elevation of Privilege Vulnerability || CVE-2024-0057 (Last Update: 19.07.2024 20:15) - Products: .NET 8.0, .NET 7.0, .NET 6.0, Microsoft Visual Studio 2022 version 17.2, Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10), Microsoft Visual Studio 2022 version 17.4, Microsoft Visual Studio 2022 version 17.6, Microsoft Visual Studio 2022 version 17.8, NuGet 5.11.0, NuGet 17.4.0, NUGET 17.6.0, NuGet 17.8.0, PowerShell 7.2, PowerShell 7.3, PowerShell 7.4, Microsoft .NET Framework 4.8, Microsoft .NET Framework 3.5 AND 4.8, Microsoft .NET Framework 3.5 AND 4.7.2, Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2, Microsoft .NET Framework 3.5 AND 4.8.1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2 - Info: NET, .NET Framework, and Visual Studio Security Feature Bypass Vulnerability || CVE-2024-21326 (Last Update: 19.07.2024 20:15) - Products: Microsoft Edge (Chromium-based) - Info: Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability || CVE-2019-1181 (Last Update: 19.07.2024 20:10) - Products: Windows 10 Version 1703, Windows 10 Version 1803, Windows Server, version 1803 (Server Core Installation), Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 1709 for 32-bit Systems, Windows 10 Version 1709, Windows 10 Version 1903 for 32-bit Systems, Windows 10 Version 1903 for x64-based Systems, Windows 10 Version 1903 for ARM64-based Systems, Windows Server, version 1903 (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows 8.1, Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Microsoft Remote Desktop for Android, Microsoft Remote Desktop for IoS, Microsoft Remote Desktop for Mac - Info: Remote Desktop Services Remote Code Execution Vulnerability || CVE-2024-21403 (Last Update: 19.07.2024 20:09) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-21376 (Last Update: 19.07.2024 20:09) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Remote Code Execution Vulnerability || CVE-2024-21364 (Last Update: 19.07.2024 20:09) - Products: Azure Site Recovery - Info: Microsoft Azure Site Recovery Elevation of Privilege Vulnerability || CVE-2024-21413 (Last Update: 19.07.2024 20:09) - Products: Microsoft Office 2019, Microsoft 365 Apps for Enterprise, Microsoft Office LTSC 2021, Microsoft Office 2016 - Info: Microsoft Outlook Remote Code Execution Vulnerability || CVE-2024-21410 (Last Update: 19.07.2024 20:09) - Products: Microsoft Exchange Server 2016 Cumulative Update 23, Microsoft Exchange Server 2019 Cumulative Update 13, Microsoft Exchange Server 2019 Cumulative Update 14 - Info: Microsoft Exchange Server Elevation of Privilege Vulnerability || CVE-2024-21401 (Last Update: 19.07.2024 20:09) - Products: Entra - Info: Microsoft Entra Jira Single-Sign-On Plugin Elevation of Privilege Vulnerability ||

Sie sehen gerade einen Platzhalterinhalt von Spotify. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Weinempfehlung

Jens: Montepulciano

Martin: Glühwein

Gehackte Unternehmen

General Electric / Defense Advanced Research Projects Agency (DARPA)

Beide Unternehmen sind wohl „gemeinsam“ gehackt bzw. betroffen. General Electric als einer der weltgrößten Mischkonzerne (von Kühlschränken bis Kraftwerke) interessant (vergleichbar in der Magnitude des Angriffs mit Boeing, vergleichbar mit Siemens als Unternehmen). DARPA interessant, weil hier viel „Grundlagenforschung“ eben auch im Defence Sektor betrieben wird. Beide Unternehmen halten prinzipiell „Schätze“ an Daten.

Quelle:

ISTA

ISTA teilt sich gemeinsam mit Techem im Wesentlichen den deutschen Markt bzgl. „Metering“ (umgangssprachlich: Nebenkostenabrechnung) auf. Damit hält ISTA auch sehr viele Daten über Liegenschaften, Eigentümer, Mieter etc. pp.

Der Angriff liegt schon ein wenig zurück (Mitte 2023) – die Daten und auch Leaks sind aber erst im November „Public“ geworden. ISTA ist hier Opfer der DAIXIN – Gruppe geworden, die in letzter Zeit sehr aktiv gewesen ist. Es empfiehlt sich – auch bzgl. der Angriffsmethoden – ein Blick auf den Steckbrief der Gruppe!

Quellen:

Commerzbank

Mehrere Kunden (~100) wurden Guthaben direkt vom Konto geklaut. Die Betrüger nutzen wohl eine Lücke und / oder undokumentierte Funktion oder Prozessablauf. Zusammenhang mit dem „Bank-Verlag“ noch nicht klar – eine „Korrelation“ kann aber mit hinreichender Sicherheit angenommen werden.

Die Betrüger haben sich offenbar die Funktion für Auslandszahlungen der Karten bedient und diese sogenannte “Co-Badge”-Funktionalität manipuliert. Brisant: Co-Badge-Girokarten der Commerzbank werden vom Bank-Verlag betreut. Das in Köln ansässige Unternehmen hat bereits bestätigt, “Opfer eines Betrugsfalls mit Maestro-Zahlungen” geworden zu sein.

IT-Daily

Quelle:

Zweckverband gemeindliche Datenverarbeitung im Landkreis Neu-Ulm

Der Angriff auf den Zweckverband betrifft zwölf Gemeinden in Schwaben. Die Dauer der Reparaturarbeiten ist aktuell unklar: Der Bayrische Rundfunk zitiert Stölzle mit einer Einschätzung, es „können zehn Tage oder viele Wochen sein“.

Wir diskutieren in diesem Zusammenhang (sehr) kritisch, das der IT-Planungsrat empfiehlt Kommunal-IT von NIS(Netz und Informationssicherheit bzw. Network and Information Systems)-2-Richtlinie auszunehmen. Für uns ganz klar ein Fall von: “Rules for thee and not for me”.

Quellen:

Merz Elektro

Merz Elektro wurde von Lockbit gehackt – in der Folge diskutieren wir über die schiere „Unmöglichkeit“ eines kleinen / kleineren Unternehmens sich bzgl. IT-Sicherheit adäquat aufzustellen. Die technische Komplexität und die regulatorischen Anforderungen bedingen einen Overhead an Personal in der IT, die sich ein Unternehmen wie z. B. Merz Elektro „regulär“ nicht leisten kann. Der einzige Weg ist hier über Dienstleister zu gehen oder auf „Glück“ zu setzen.

Quelle:

ALPHAV zeigt eigenen Hack bei SEC an

Wir diskutieren über eine Neue / erweiterte „Erpressungsvariante“ die von der Angreifergruppe ALPHAV ins Feld geführt wird. Aus Verärgerung das ein Ransomware – Opfer das Lösegeld nicht zahlen wollte haben sie das Opfer bei der SEC wegen Verletzung der Meldepflichten angezeigt.

Wir sind gespannt, wie die SEC mit dem Fall umgeht bzw. ob die SEC sich hier vor den Karren der Angreifer spannen lässt.

Quelle:

Gehackte Unternehmen

NextCloud / OwnCloud

Im Nextcloud existiert eine Sicherheitslücke die es Unbefugten ermöglicht, den Zugriff auf Dateien für alle User zu sperren. In dieser Form dann ein „Denial-of-Service“ bzw. eine Einschränkung der Verfügbarkeit.

OwnCloud hat insb. in containerisierten Umgebungen eine Schwachstelle, bei der ggf. administrative Zugänge abgegriffen werden können.

Für beide Anwendungen existieren Updates. Wir empfehlen, diese zeitnah einzuspielen.

Foxit PDF

Foxit PDF – eine beliebte (insb. auch weil kostengünstige) Alternative zum Adobe Acrobat hat eine Schwachstelle bei der es im Zusammenhang mit manipulierten PDF-Dateien zu einer Kompromittierung / Übernahme des Rechners kommen kann.

Quelle:

EU-Parlament stimmt für elektron. Gesundheitsakte (Zwangs ePA)

Wir diskutieren (wieder sehr) kritisch die Zustimmung des EU-Parlaments zur „Zwangs ePA“. In Anbetracht der auch in diesem Podcast diskutierten Angriffe und Schwachstellen erscheint es uns als „Wahnsinn“ derart sensible Daten verpflichtend und in großem Stil zu sammeln.

Konkret soll das EU-Gesetz Ärzte verpflichten, eine Zusammenfassung jeder Behandlung eines Patienten in den neuen Gesundheitsdatenraum einzustellen (Artikel 7). Ausnahmen oder ein Widerspruchsrecht sind auch für besonders sensible Krankheiten und Therapien wie psychische Störungen, sexuelle Krankheiten und Störungen wie Potenzschwäche oder Unfruchtbarkeit, HIV oder Suchttherapien nicht vorgesehen. Der Patient soll nur Zugriffen auf seine elektronische Patientenakte durch andere Gesundheitsdienstleister widersprechen können, solange kein Notfall vorliegt (Artikel 3 (9)).

Patrick Breyer

Wir sind relativ „optimistisch“ das wir bei Umsetzung des Gesetzes in absehbarer Zeit den absoluten Super-GAU erleben werden und die Krankheiten, Süchte, Störungen, …. jedes betroffenen Bürgers einsehbar sind. Top – die Wette gilt!

Quelle:

“Neues Outlook”

Das „neue Outlook“ überträgt – mehr oder weniger ungefragt – Zugangsdaten und E-Mails auf Microsoft Server. Uns erschließt sich der Zweck dieser Maßnahme nicht – insb. auch im Hinblick auf den erwartbaren Fallout ebendieser Maßnahme. Wir regen an bei der Umstellung auf das „neue Outlook“ Vorsicht walten zu lassen und sich eben dieser Gefahr bewusst zu sein.

Quelle: