CVE-2024-30314 (Last Update: 16.05.2024 11:36) - Products: Dreamweaver Desktop - Info: Git local configuration leading to Arbitrary Code Execution upon opening .ste file || CVE-2024-29990 (Last Update: 14.05.2024 16:24) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-21334 (Last Update: 08.05.2024 22:04) - Products: System Center Operations Manager (SCOM) 2019, System Center Operations Manager (SCOM) 2022, Open Management Infrastructure - Info: Open Management Infrastructure (OMI) Remote Code Execution Vulnerability || CVE-2024-21400 (Last Update: 08.05.2024 22:04) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-0057 (Last Update: 16.04.2024 17:09) - Products: .NET 8.0, .NET 7.0, .NET 6.0, Microsoft Visual Studio 2022 version 17.2, Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10), Microsoft Visual Studio 2022 version 17.4, Microsoft Visual Studio 2022 version 17.6, Microsoft Visual Studio 2022 version 17.8, NuGet 5.11.0, NuGet 17.4.0, NUGET 17.6.0, NuGet 17.8.0, PowerShell 7.2, PowerShell 7.3, PowerShell 7.4, Microsoft .NET Framework 4.8, Microsoft .NET Framework 3.5 AND 4.8, Microsoft .NET Framework 3.5 AND 4.7.2, Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2, Microsoft .NET Framework 3.5 AND 4.8.1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2 - Info: NET, .NET Framework, and Visual Studio Security Feature Bypass Vulnerability || CVE-2024-21326 (Last Update: 16.04.2024 17:09) - Products: Microsoft Edge (Chromium-based) - Info: Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability || CVE-2024-21410 (Last Update: 11.04.2024 19:33) - Products: Microsoft Exchange Server 2016 Cumulative Update 23, Microsoft Exchange Server 2019 Cumulative Update 13, Microsoft Exchange Server 2019 Cumulative Update 14 - Info: Microsoft Exchange Server Elevation of Privilege Vulnerability || CVE-2024-21403 (Last Update: 11.04.2024 19:33) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-21376 (Last Update: 11.04.2024 19:33) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Remote Code Execution Vulnerability || CVE-2024-21364 (Last Update: 11.04.2024 19:33) - Products: Azure Site Recovery - Info: Microsoft Azure Site Recovery Elevation of Privilege Vulnerability || CVE-2024-21413 (Last Update: 11.04.2024 19:33) - Products: Microsoft Office 2019, Microsoft 365 Apps for Enterprise, Microsoft Office LTSC 2021, Microsoft Office 2016 - Info: Microsoft Outlook Remote Code Execution Vulnerability || CVE-2024-21401 (Last Update: 11.04.2024 19:33) - Products: Entra - Info: Microsoft Entra Jira Single-Sign-On Plugin Elevation of Privilege Vulnerability || CVE-2024-20758 (Last Update: 10.04.2024 11:49) - Products: Adobe Commerce - Info: [Adobe Cloud] RCE through frontend gift registry sharing || CVE-2023-24943 (Last Update: 09.04.2024 16:44) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 10 Version 20H2, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-24941 (Last Update: 09.04.2024 16:44) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Network File System Remote Code Execution Vulnerability || CVE-2023-44324 (Last Update: 15.03.2024 16:38) - Products: Adobe Framemaker Publishing Server - Info: ZDI-CAN-21344: Adobe FrameMaker Publishing Server Authentication Bypass Vulnerability || CVE-2024-20738 (Last Update: 15.03.2024 16:32) - Products: Adobe Framemaker Publishing Server - Info: Adobe FrameMaker Publishing Server Authentication Bypass Vulnerability | CVE-2023-44324 bypass || CVE-2023-21709 (Last Update: 12.03.2024 16:51) - Products: Microsoft Exchange Server 2019 Cumulative Update 12, Microsoft Exchange Server 2016 Cumulative Update 23, Microsoft Exchange Server 2019 Cumulative Update 13 - Info: Microsoft Exchange Server Elevation of Privilege Vulnerability || CVE-2023-35385 (Last Update: 12.03.2024 16:51) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability || CVE-2023-36911 (Last Update: 12.03.2024 16:51) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability ||

Sie sehen gerade einen Platzhalterinhalt von Spotify. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Weinempfehlung

Gehackte Unternehmen

Motel One

Daten sind komplett geleakt, „This data includes PDF & RTF booking confirmations for the past 3 years (5.5 TB)“. TECXERO prüft die Inhalte

Quelle: https://www.heise.de/news/Cybercrime-Erpressergang-greift-Hotelkette-MotelOne-an-9322397.html

NachtExpress Austria GmbH

Logistikdienstleister in Österreich, Datenabfluss hat es gegeben, wird demnächst veröffentlicht.

Quelle: https://www.nox-nachtexpress.at/

Frankfurter Uniklinikum

Freitagabend bei Routinekontrollen Vorbereitungen auf einen möglichen Hackerangriff festgestellt worden. Erstmal nur Internet und E-Mail aus. Krankenhausbetrieb aber “uneingeschränkt” fortgeführt.

An diesem Beispiel wird deutlich wie wichtig Routinekontrollen sind. Uns sind mehrere Vorfälle bekannt, bei dem z. B. ein aktiver Virenscanner „monatelang“ meldet „Gefahr im Verzug“. Aber da die Kontrollen nicht in einen Regelprozess eingebunden waren blieb es unbemerkt.

Quelle: https://www.faz.net/aktuell/rhein-main/frankfurt/uniklinik-frankfurt-erholung-nach-hacker-angriff-wird-wochen-dauern-19229859.html

Hochsauerlandwasser GmbH (HSW) und HochsauerlandEnergie GmbH

Wieder “Daseinsvorsorge” – Services der Gesellschaften eingeschränkt.

Quelle: https://www.hochsauerlandenergie.de/news/hsw-und-he-dienstleistungen-eingeschraenkt

23andme

Gendatenbank – ggf. schon vor Monaten angegriffen.

Was bis jetzt geleaked wurde:

  • 1 Mio Datensätze von Ashkenazi Juden
  • 100k chinesische DNA-Daten

Aktuell unklar ob “wirklich” gehackt oder Passwörter geraten und dann über “DNA Relatives” abgezogen.

Wo ein Trog ist, kommen die Schweine – auch perspektivisch halt absolutes “Debakel” für Telemedizin und Co. Implikationen und Diskussion bzgl. Patientendatenschutzgesetz.

Quelle: https://www.heise.de/news/23andme-Genanalyse-Daten-womoeglich-schon-vor-Monaten-abgegriffen-Ausmass-unklar-9330827.html

Neue Rubrik „Wannabe“

In dieser Rubrik werden wir in unregelmäßigen Abständen Unternehmen, Verhalten, … adressieren die mit relativer Sicherheit zu einem Cyberangriff führen und / oder es Angreifern sehr einfach machen.

In dieser Episode nehmen wir uns öffentliche ILO (Integrated Lights Out) Oberflächen vor. Die folgenden Unternehmen sind „exemplarisch“ ausgewählt – es geht uns an der Stelle viel mehr um die generelle Verhaltensweise – ILO-Interfaces sind nicht öffentlich zu machen, der Zugang so limitiert wie möglich zu halten.

  • Stadt Bergheim (bei Köln), ILO4
    • https://89.1.235.2:4433
  • Stadt Heilbronn, Justinus-Kerner-Gymnasium
    • https://2.207.195.115:2200
  • Stadt Heilbronn, Helene Lange Realschule
  • Kleinwalsertal → euer ESX1 hat Probleme (SD Karte defekt)
    • https://212.114.194.61/
  • Messe Essen
    • https://178.15.61.58/
  • Ingolstadt – (Ingolstadt(.local))
    • https://24.134.63.221:4444
  • Gemeinde Egling a.d. Paar
    • https://62.204.173.28:4443
  • Rechtsanwaelte Meidert & Kollegen
    • https://82.135.7.186:4443

Wir informieren die betroffenen Unternehmen selbstverständlich!

UPDATE 31.10.2023 – Die Messe Essen wurde Opfer eines Cyberangriffs, Details dazu hier: https://tecxero.com/messe-essen-opfer-eines-cyberangriffs/

Schwachstellen

glibc / curl

Laut Entwickler die „schlimmste Schwachstelle“ seit langem

Datenbankmanagementsystem Db2

Verschiedene Schwachstellen im DBMS, insbesondere aber in HA-Lösungen mit Pacemaker

Microsoft Patchday

Schwachstellen in verschiedenen – auch unterwarteten Produkten, u. a. Wordpad, Skype, Microsoft Message Queuing Remote Code Execution, IIS Server Elevation of Privilege-Schwachstelle (9.8!)

  • CVE-2023-36563
  • CVE-2023-41763
  • CVE-2023-35349
  • CVE-2023-36434

Browser

Gemäß unserer Maxime „Browser sind zu patchen“ – es sind neue Versionen aller relevaten Brwoser erschienen – bitte installiert die auf allen Systemen.