CVE-2024-38164 (Last Update: 25.07.2024 23:24) - Products: GroupMe - Info: GroupMe Elevation of Privilege Vulnerability || CVE-2024-38089 (Last Update: 25.07.2024 23:24) - Products: Microsoft Defender for IoT - Info: Microsoft Defender for IoT Elevation of Privilege Vulnerability || CVE-2024-38076 (Last Update: 25.07.2024 23:24) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38074 (Last Update: 25.07.2024 23:24) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38077 (Last Update: 25.07.2024 23:23) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2023-32014 (Last Update: 23.07.2024 18:51) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-21803 (Last Update: 23.07.2024 18:48) - Products: Windows 10 Version 1809, Windows 10 Version 20H2, Windows 10 Version 21H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation) - Info: Windows iSCSI Discovery Service Remote Code Execution Vulnerability || CVE-2024-30080 (Last Update: 19.07.2024 21:13) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability || CVE-2023-32015 (Last Update: 19.07.2024 20:22) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-29363 (Last Update: 19.07.2024 20:22) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-29357 (Last Update: 19.07.2024 20:22) - Products: Microsoft SharePoint Server 2019 - Info: Microsoft SharePoint Server Elevation of Privilege Vulnerability || CVE-2024-0057 (Last Update: 19.07.2024 20:15) - Products: .NET 8.0, .NET 7.0, .NET 6.0, Microsoft Visual Studio 2022 version 17.2, Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10), Microsoft Visual Studio 2022 version 17.4, Microsoft Visual Studio 2022 version 17.6, Microsoft Visual Studio 2022 version 17.8, NuGet 5.11.0, NuGet 17.4.0, NUGET 17.6.0, NuGet 17.8.0, PowerShell 7.2, PowerShell 7.3, PowerShell 7.4, Microsoft .NET Framework 4.8, Microsoft .NET Framework 3.5 AND 4.8, Microsoft .NET Framework 3.5 AND 4.7.2, Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2, Microsoft .NET Framework 3.5 AND 4.8.1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2 - Info: NET, .NET Framework, and Visual Studio Security Feature Bypass Vulnerability || CVE-2024-21326 (Last Update: 19.07.2024 20:15) - Products: Microsoft Edge (Chromium-based) - Info: Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability || CVE-2019-1181 (Last Update: 19.07.2024 20:10) - Products: Windows 10 Version 1703, Windows 10 Version 1803, Windows Server, version 1803 (Server Core Installation), Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 1709 for 32-bit Systems, Windows 10 Version 1709, Windows 10 Version 1903 for 32-bit Systems, Windows 10 Version 1903 for x64-based Systems, Windows 10 Version 1903 for ARM64-based Systems, Windows Server, version 1903 (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows 8.1, Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Microsoft Remote Desktop for Android, Microsoft Remote Desktop for IoS, Microsoft Remote Desktop for Mac - Info: Remote Desktop Services Remote Code Execution Vulnerability || CVE-2024-21403 (Last Update: 19.07.2024 20:09) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-21376 (Last Update: 19.07.2024 20:09) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Remote Code Execution Vulnerability || CVE-2024-21364 (Last Update: 19.07.2024 20:09) - Products: Azure Site Recovery - Info: Microsoft Azure Site Recovery Elevation of Privilege Vulnerability || CVE-2024-21413 (Last Update: 19.07.2024 20:09) - Products: Microsoft Office 2019, Microsoft 365 Apps for Enterprise, Microsoft Office LTSC 2021, Microsoft Office 2016 - Info: Microsoft Outlook Remote Code Execution Vulnerability || CVE-2024-21410 (Last Update: 19.07.2024 20:09) - Products: Microsoft Exchange Server 2016 Cumulative Update 23, Microsoft Exchange Server 2019 Cumulative Update 13, Microsoft Exchange Server 2019 Cumulative Update 14 - Info: Microsoft Exchange Server Elevation of Privilege Vulnerability || CVE-2024-21401 (Last Update: 19.07.2024 20:09) - Products: Entra - Info: Microsoft Entra Jira Single-Sign-On Plugin Elevation of Privilege Vulnerability ||

Sie sehen gerade einen Platzhalterinhalt von Spotify. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Weinempfehlung

Gehackte Unternehmen

Motel One

Daten sind komplett geleakt, „This data includes PDF & RTF booking confirmations for the past 3 years (5.5 TB)“. TECXERO prüft die Inhalte

Quelle: https://www.heise.de/news/Cybercrime-Erpressergang-greift-Hotelkette-MotelOne-an-9322397.html

NachtExpress Austria GmbH

Logistikdienstleister in Österreich, Datenabfluss hat es gegeben, wird demnächst veröffentlicht.

Quelle: https://www.nox-nachtexpress.at/

Frankfurter Uniklinikum

Freitagabend bei Routinekontrollen Vorbereitungen auf einen möglichen Hackerangriff festgestellt worden. Erstmal nur Internet und E-Mail aus. Krankenhausbetrieb aber “uneingeschränkt” fortgeführt.

An diesem Beispiel wird deutlich wie wichtig Routinekontrollen sind. Uns sind mehrere Vorfälle bekannt, bei dem z. B. ein aktiver Virenscanner „monatelang“ meldet „Gefahr im Verzug“. Aber da die Kontrollen nicht in einen Regelprozess eingebunden waren blieb es unbemerkt.

Quelle: https://www.faz.net/aktuell/rhein-main/frankfurt/uniklinik-frankfurt-erholung-nach-hacker-angriff-wird-wochen-dauern-19229859.html

Hochsauerlandwasser GmbH (HSW) und HochsauerlandEnergie GmbH

Wieder “Daseinsvorsorge” – Services der Gesellschaften eingeschränkt.

Quelle: https://www.hochsauerlandenergie.de/news/hsw-und-he-dienstleistungen-eingeschraenkt

23andme

Gendatenbank – ggf. schon vor Monaten angegriffen.

Was bis jetzt geleaked wurde:

  • 1 Mio Datensätze von Ashkenazi Juden
  • 100k chinesische DNA-Daten

Aktuell unklar ob “wirklich” gehackt oder Passwörter geraten und dann über “DNA Relatives” abgezogen.

Wo ein Trog ist, kommen die Schweine – auch perspektivisch halt absolutes “Debakel” für Telemedizin und Co. Implikationen und Diskussion bzgl. Patientendatenschutzgesetz.

Quelle: https://www.heise.de/news/23andme-Genanalyse-Daten-womoeglich-schon-vor-Monaten-abgegriffen-Ausmass-unklar-9330827.html

Neue Rubrik „Wannabe“

In dieser Rubrik werden wir in unregelmäßigen Abständen Unternehmen, Verhalten, … adressieren die mit relativer Sicherheit zu einem Cyberangriff führen und / oder es Angreifern sehr einfach machen.

In dieser Episode nehmen wir uns öffentliche ILO (Integrated Lights Out) Oberflächen vor. Die folgenden Unternehmen sind „exemplarisch“ ausgewählt – es geht uns an der Stelle viel mehr um die generelle Verhaltensweise – ILO-Interfaces sind nicht öffentlich zu machen, der Zugang so limitiert wie möglich zu halten.

  • Stadt Bergheim (bei Köln), ILO4
    • https://89.1.235.2:4433
  • Stadt Heilbronn, Justinus-Kerner-Gymnasium
    • https://2.207.195.115:2200
  • Stadt Heilbronn, Helene Lange Realschule
  • Kleinwalsertal → euer ESX1 hat Probleme (SD Karte defekt)
    • https://212.114.194.61/
  • Messe Essen
    • https://178.15.61.58/
  • Ingolstadt – (Ingolstadt(.local))
    • https://24.134.63.221:4444
  • Gemeinde Egling a.d. Paar
    • https://62.204.173.28:4443
  • Rechtsanwaelte Meidert & Kollegen
    • https://82.135.7.186:4443

Wir informieren die betroffenen Unternehmen selbstverständlich!

UPDATE 31.10.2023 – Die Messe Essen wurde Opfer eines Cyberangriffs, Details dazu hier: https://tecxero.com/messe-essen-opfer-eines-cyberangriffs/

Schwachstellen

glibc / curl

Laut Entwickler die „schlimmste Schwachstelle“ seit langem

Datenbankmanagementsystem Db2

Verschiedene Schwachstellen im DBMS, insbesondere aber in HA-Lösungen mit Pacemaker

Microsoft Patchday

Schwachstellen in verschiedenen – auch unterwarteten Produkten, u. a. Wordpad, Skype, Microsoft Message Queuing Remote Code Execution, IIS Server Elevation of Privilege-Schwachstelle (9.8!)

  • CVE-2023-36563
  • CVE-2023-41763
  • CVE-2023-35349
  • CVE-2023-36434

Browser

Gemäß unserer Maxime „Browser sind zu patchen“ – es sind neue Versionen aller relevaten Brwoser erschienen – bitte installiert die auf allen Systemen.