CVE-2023-44350 (Last Update: 04.09.2024 19:38) - Products: ColdFusion - Info: ColdFusion Mass Assignment Vulnerability via argumentCollection values passed to Remote CFC Methods || CVE-2023-44353 (Last Update: 04.09.2024 19:36) - Products: ColdFusion - Info: ColdFusion WDDX Deserialization Gadgets || CVE-2023-44351 (Last Update: 04.09.2024 19:10) - Products: ColdFusion - Info: Adobe ColdFusion RCE Security Vulnerability || CVE-2024-38164 (Last Update: 03.09.2024 22:30) - Products: GroupMe - Info: GroupMe Elevation of Privilege Vulnerability || CVE-2024-38089 (Last Update: 03.09.2024 22:29) - Products: Microsoft Defender for IoT - Info: Microsoft Defender for IoT Elevation of Privilege Vulnerability || CVE-2024-38076 (Last Update: 03.09.2024 22:29) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38074 (Last Update: 03.09.2024 22:29) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38182 (Last Update: 03.09.2024 22:29) - Products: Dynamics 365 Field Service (on-premises) v7 series - Info: Microsoft Dynamics 365 Elevation of Privilege Vulnerability || CVE-2024-38077 (Last Update: 03.09.2024 22:29) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38063 (Last Update: 29.08.2024 16:07) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Windows 11 Version 24H2 - Info: Windows TCP/IP Remote Code Execution Vulnerability || CVE-2024-38175 (Last Update: 24.08.2024 00:06) - Products: Azure Managed Instance for Apache Cassandra - Info: Azure Managed Instance for Apache Cassandra Elevation of Privilege Vulnerability || CVE-2024-38109 (Last Update: 24.08.2024 00:06) - Products: Azure Health Bot - Info: Azure Health Bot Elevation of Privilege Vulnerability || CVE-2024-38140 (Last Update: 24.08.2024 00:06) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Windows 11 Version 24H2 - Info: Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability || CVE-2024-38199 (Last Update: 24.08.2024 00:06) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 11 Version 24H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability || CVE-2024-38160 (Last Update: 24.08.2024 00:06) - Products: Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Network Virtualization Remote Code Execution Vulnerability || CVE-2024-38159 (Last Update: 24.08.2024 00:06) - Products: Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Network Virtualization Remote Code Execution Vulnerability || CVE-2024-38108 (Last Update: 24.08.2024 00:06) - Products: Azure Stack Hub - Info: Azure Stack Hub Spoofing Vulnerability || CVE-2022-26809 (Last Update: 20.08.2024 13:20) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 1909, Windows 10 Version 21H1, Windows Server 2022, Windows 10 Version 20H2, Windows Server version 20H2, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows 7, Windows 7 Service Pack 1, Windows 8.1, Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Remote Procedure Call Runtime Remote Code Execution Vulnerability || CVE-2024-39397 (Last Update: 14.08.2024 14:14) - Products: Adobe Commerce - Info: Remote code execution vulnerability in product custom options via file upload and POST /checkout/cart/updateItemOptions/id/{id} || CVE-2024-34108 (Last Update: 07.08.2024 14:47) - Products: Adobe Commerce - Info: Large attack surface through legit webhook usage in Adobe Commerce ||

Sie sehen gerade einen Platzhalterinhalt von Spotify. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Weinempfehlung

Gehackte Unternehmen

Motel One

Daten sind komplett geleakt, „This data includes PDF & RTF booking confirmations for the past 3 years (5.5 TB)“. TECXERO prüft die Inhalte

Quelle: https://www.heise.de/news/Cybercrime-Erpressergang-greift-Hotelkette-MotelOne-an-9322397.html

NachtExpress Austria GmbH

Logistikdienstleister in Österreich, Datenabfluss hat es gegeben, wird demnächst veröffentlicht.

Quelle: https://www.nox-nachtexpress.at/

Frankfurter Uniklinikum

Freitagabend bei Routinekontrollen Vorbereitungen auf einen möglichen Hackerangriff festgestellt worden. Erstmal nur Internet und E-Mail aus. Krankenhausbetrieb aber “uneingeschränkt” fortgeführt.

An diesem Beispiel wird deutlich wie wichtig Routinekontrollen sind. Uns sind mehrere Vorfälle bekannt, bei dem z. B. ein aktiver Virenscanner „monatelang“ meldet „Gefahr im Verzug“. Aber da die Kontrollen nicht in einen Regelprozess eingebunden waren blieb es unbemerkt.

Quelle: https://www.faz.net/aktuell/rhein-main/frankfurt/uniklinik-frankfurt-erholung-nach-hacker-angriff-wird-wochen-dauern-19229859.html

Hochsauerlandwasser GmbH (HSW) und HochsauerlandEnergie GmbH

Wieder “Daseinsvorsorge” – Services der Gesellschaften eingeschränkt.

Quelle: https://www.hochsauerlandenergie.de/news/hsw-und-he-dienstleistungen-eingeschraenkt

23andme

Gendatenbank – ggf. schon vor Monaten angegriffen.

Was bis jetzt geleaked wurde:

  • 1 Mio Datensätze von Ashkenazi Juden
  • 100k chinesische DNA-Daten

Aktuell unklar ob “wirklich” gehackt oder Passwörter geraten und dann über “DNA Relatives” abgezogen.

Wo ein Trog ist, kommen die Schweine – auch perspektivisch halt absolutes “Debakel” für Telemedizin und Co. Implikationen und Diskussion bzgl. Patientendatenschutzgesetz.

Quelle: https://www.heise.de/news/23andme-Genanalyse-Daten-womoeglich-schon-vor-Monaten-abgegriffen-Ausmass-unklar-9330827.html

Neue Rubrik „Wannabe“

In dieser Rubrik werden wir in unregelmäßigen Abständen Unternehmen, Verhalten, … adressieren die mit relativer Sicherheit zu einem Cyberangriff führen und / oder es Angreifern sehr einfach machen.

In dieser Episode nehmen wir uns öffentliche ILO (Integrated Lights Out) Oberflächen vor. Die folgenden Unternehmen sind „exemplarisch“ ausgewählt – es geht uns an der Stelle viel mehr um die generelle Verhaltensweise – ILO-Interfaces sind nicht öffentlich zu machen, der Zugang so limitiert wie möglich zu halten.

  • Stadt Bergheim (bei Köln), ILO4
    • https://89.1.235.2:4433
  • Stadt Heilbronn, Justinus-Kerner-Gymnasium
    • https://2.207.195.115:2200
  • Stadt Heilbronn, Helene Lange Realschule
  • Kleinwalsertal → euer ESX1 hat Probleme (SD Karte defekt)
    • https://212.114.194.61/
  • Messe Essen
    • https://178.15.61.58/
  • Ingolstadt – (Ingolstadt(.local))
    • https://24.134.63.221:4444
  • Gemeinde Egling a.d. Paar
    • https://62.204.173.28:4443
  • Rechtsanwaelte Meidert & Kollegen
    • https://82.135.7.186:4443

Wir informieren die betroffenen Unternehmen selbstverständlich!

UPDATE 31.10.2023 – Die Messe Essen wurde Opfer eines Cyberangriffs, Details dazu hier: https://tecxero.com/messe-essen-opfer-eines-cyberangriffs/

Schwachstellen

glibc / curl

Laut Entwickler die „schlimmste Schwachstelle“ seit langem

Datenbankmanagementsystem Db2

Verschiedene Schwachstellen im DBMS, insbesondere aber in HA-Lösungen mit Pacemaker

Microsoft Patchday

Schwachstellen in verschiedenen – auch unterwarteten Produkten, u. a. Wordpad, Skype, Microsoft Message Queuing Remote Code Execution, IIS Server Elevation of Privilege-Schwachstelle (9.8!)

  • CVE-2023-36563
  • CVE-2023-41763
  • CVE-2023-35349
  • CVE-2023-36434

Browser

Gemäß unserer Maxime „Browser sind zu patchen“ – es sind neue Versionen aller relevaten Brwoser erschienen – bitte installiert die auf allen Systemen.