CVE-2024-38164 (Last Update: 25.07.2024 23:24) - Products: GroupMe - Info: GroupMe Elevation of Privilege Vulnerability || CVE-2024-38089 (Last Update: 25.07.2024 23:24) - Products: Microsoft Defender for IoT - Info: Microsoft Defender for IoT Elevation of Privilege Vulnerability || CVE-2024-38076 (Last Update: 25.07.2024 23:24) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38074 (Last Update: 25.07.2024 23:24) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38077 (Last Update: 25.07.2024 23:23) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2023-32014 (Last Update: 23.07.2024 18:51) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-21803 (Last Update: 23.07.2024 18:48) - Products: Windows 10 Version 1809, Windows 10 Version 20H2, Windows 10 Version 21H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation) - Info: Windows iSCSI Discovery Service Remote Code Execution Vulnerability || CVE-2024-30080 (Last Update: 19.07.2024 21:13) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability || CVE-2023-32015 (Last Update: 19.07.2024 20:22) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-29363 (Last Update: 19.07.2024 20:22) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-29357 (Last Update: 19.07.2024 20:22) - Products: Microsoft SharePoint Server 2019 - Info: Microsoft SharePoint Server Elevation of Privilege Vulnerability || CVE-2024-0057 (Last Update: 19.07.2024 20:15) - Products: .NET 8.0, .NET 7.0, .NET 6.0, Microsoft Visual Studio 2022 version 17.2, Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10), Microsoft Visual Studio 2022 version 17.4, Microsoft Visual Studio 2022 version 17.6, Microsoft Visual Studio 2022 version 17.8, NuGet 5.11.0, NuGet 17.4.0, NUGET 17.6.0, NuGet 17.8.0, PowerShell 7.2, PowerShell 7.3, PowerShell 7.4, Microsoft .NET Framework 4.8, Microsoft .NET Framework 3.5 AND 4.8, Microsoft .NET Framework 3.5 AND 4.7.2, Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2, Microsoft .NET Framework 3.5 AND 4.8.1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2 - Info: NET, .NET Framework, and Visual Studio Security Feature Bypass Vulnerability || CVE-2024-21326 (Last Update: 19.07.2024 20:15) - Products: Microsoft Edge (Chromium-based) - Info: Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability || CVE-2019-1181 (Last Update: 19.07.2024 20:10) - Products: Windows 10 Version 1703, Windows 10 Version 1803, Windows Server, version 1803 (Server Core Installation), Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 1709 for 32-bit Systems, Windows 10 Version 1709, Windows 10 Version 1903 for 32-bit Systems, Windows 10 Version 1903 for x64-based Systems, Windows 10 Version 1903 for ARM64-based Systems, Windows Server, version 1903 (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows 8.1, Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Microsoft Remote Desktop for Android, Microsoft Remote Desktop for IoS, Microsoft Remote Desktop for Mac - Info: Remote Desktop Services Remote Code Execution Vulnerability || CVE-2024-21403 (Last Update: 19.07.2024 20:09) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-21376 (Last Update: 19.07.2024 20:09) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Remote Code Execution Vulnerability || CVE-2024-21364 (Last Update: 19.07.2024 20:09) - Products: Azure Site Recovery - Info: Microsoft Azure Site Recovery Elevation of Privilege Vulnerability || CVE-2024-21413 (Last Update: 19.07.2024 20:09) - Products: Microsoft Office 2019, Microsoft 365 Apps for Enterprise, Microsoft Office LTSC 2021, Microsoft Office 2016 - Info: Microsoft Outlook Remote Code Execution Vulnerability || CVE-2024-21410 (Last Update: 19.07.2024 20:09) - Products: Microsoft Exchange Server 2016 Cumulative Update 23, Microsoft Exchange Server 2019 Cumulative Update 13, Microsoft Exchange Server 2019 Cumulative Update 14 - Info: Microsoft Exchange Server Elevation of Privilege Vulnerability || CVE-2024-21401 (Last Update: 19.07.2024 20:09) - Products: Entra - Info: Microsoft Entra Jira Single-Sign-On Plugin Elevation of Privilege Vulnerability ||

Sie sehen gerade einen Platzhalterinhalt von Spotify. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Getränke-Empfehlung

Jens: Cola

Martin: FuzeTea

Gehackte Unternehmen

Klinikum Esslingen

Beim Angriff über einen „Fernzugang“ konnten der oder die Angreifer Schäden auf Servern – vor allem im Bereich Radiologie anrichten. Sehr wahrscheinlich kamen die Angreifer über die als Citrix Bleed bezeichnete Schwachstelle auf die Server des Klinikums. Angreifergruppe ist unklar – wobei in letzter Zeit insb. Lockbit durch das Ausnutzen der Citrix Bleed Schwachstelle aufgefallen ist.

Quellen:

Deegenbergklinik

Klinik in Bad Kissingen, es sind 110 GB an Daten abgeflossen. Hier ist eine neue „Angreifergruppierung“ in Erscheinung getreten – Hunters International. Aktuell sind (ggf.) geleakte Daten nicht aufzufinden – wir bleiben hier dran und schauen ob und wo die Daten in welchem Umfang veröffentlicht werden.

Quelle:

SCHEIDT GmbH & Co. KG

Die SCHEIDT GmbH & Co. KG baut Trafostationen, Schalthäuser und ist seit 100 Jahren am Markt mit ca. 200 Mitarbeitern. Gehackt durch die 8 Base Gruppe – in 2023 eine sehr aktive Gruppe. Mit 11 % aller Angriffe durchaus in derselben Größenordnung wie Lockbit (~18 % aller Angriffe – jeweils weltweit).

Quelle:

Bauwerk Boen

Norwegisch / Deutsch / Internationale Gruppe zum Thema “Parkett”. Auch hier eine „neue“ Angreifergruppe in unserem Podcast, die „Akira-Gruppe“.

Quelle:

Gräbener, Grimme Landmaschinentechnik, Automobilzulieferer aus Süddeutschland, CDTI

Viele weitere Unternehmen ebenfalls betroffen – an dieser Stelle nicht nur kleine Unternehmen. Zu den genannten Unternehmen liegen uns noch keine Details vor, was Angriffspfad und Umfang angeht. Den Sachverhalten müssen wir in den nächsten Wochen nachgehen.

Quellen:

Wirtschaftsdaten von Black Basta

Die Black Basta Gruppe hat seit Anfang 2022 mehr als 100 Mio € Umsatz erzielt. Umgerechnet als ~50 Mio. Euro pro Jahr. Für uns eine Wahnsinnssumme – insb. wenn man bedankt das sehr wahrscheinlich nur eine Minderheit aller Unternehmen zahlt. „Nicht“ zu zahlen ist und bleibt auch unsere Empfehlung. Für die nächste Folge wollen wir einen Fall reinnehmen der 3 Mal von derselben Angreifergruppe gehackt wurde – obwohl er gezahlt hat.

Quelle:

Schwachstellen

iOS, MacOS, …

Für iOS und MacOS gibt es Notfallupdates [iOS 17.1.2]. Es werden zwei Schwachstellen – out-of-bounds und Ausführung von „beliebigem“ Code – durch die Schwachstellen ermöglicht. Apple pusht die Updates auf die Geräte – für Geräte, die zentral verwaltet werden, sollten die Verantwortlichen prüfen, ob die entsprechenden Updates verteilt werden.

Android

An der Schwachstelle sollen entfernte Angreifer ohne spezielle Nutzerrechte ansetzen können. Für eine erfolgreiche Attacke müssen Opfer (anscheinend) nicht mitwirken – nicht einmal der Klick auf einen präparierten Link soll nötig sein. Klappt ein Angriff, kann Schadcode auf Geräte gelangen. Wie so eine Attacke ablaufen könnte, ist derzeit nicht bekannt.

Hier können Angreifer auf eigentlich abgeschottete Informationen zugreifen oder sich höhere Nutzerrechte verschaffen.

VMWare Cloud Director

In der VMWare Cloud Director Appliance gibt es eine Schwachstelle die es ermöglicht die Authentisierung auszuhebeln. Betroffen sind hier insb. VMWare Cloud Director Installationen, die mittels Upgrade (im Gegensatz zu Neuinstallation) auf die aktuelle Version gehoben wurden.

Ursächlich ist hier die unterliegende Bibliothek „sssd“ die im Photon OS nicht aktualisiert wurde im Upgrade-Pfad.

SPECTRE (neu: SLAM) für neue Prozessorvarianten

Der für bisher existierende Prozessorvarianten bereits bekannte SPECTRE – Angriff ist nun auch für neue und kommende Prozessorgenerationen nachgewiesen. SPECTRE nutzt die in modernen Prozessoren vorhandenen „Vorhersagemechanismen“ aus und „zwingt“ den Prozessor Programmcode auszuführen, der eigentlich nie durchlaufen wird.

Für ihren „Proof of Concept“ mussten die Informatiker deshalb auf eine LAM-Softwareemulation zurückgreifen. Mit dieser gelingt es ihnen, innerhalb weniger Sekunden als normaler Linux-Nutzer eine Zeile der Datei /etc/shadow aus dem Speicher auszulesen – die Datei ist nur für den Administrator-Nutzer root zugänglich.

Heise

Quelle:

Atlassian (Confluence, Jira und Bitbucket)

Die On-Premise Installationen von Confluence, Jira und Bitbucket (wieder) mit Schwachstellen – und wieder kritischen. Wir diskutieren im Podcast den mittelbaren „Zwang“ den Atlassian (auch) mit solchen Schwachstellen auf Administratoren ausübt in die Cloud – Instanzen zu wechseln (die nicht betroffen ist).

Chrome

Viele Informationen gibt es derzeit nicht. Klar ist, dass Angreifer durch das Auslösen von Speicherfehlern etwa in Media Stream eigenen Code auf Systemen ausführen können.