CVE-2024-30314 (Last Update: 16.05.2024 11:36) - Products: Dreamweaver Desktop - Info: Git local configuration leading to Arbitrary Code Execution upon opening .ste file || CVE-2024-29990 (Last Update: 14.05.2024 16:24) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-21334 (Last Update: 08.05.2024 22:04) - Products: System Center Operations Manager (SCOM) 2019, System Center Operations Manager (SCOM) 2022, Open Management Infrastructure - Info: Open Management Infrastructure (OMI) Remote Code Execution Vulnerability || CVE-2024-21400 (Last Update: 08.05.2024 22:04) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-0057 (Last Update: 16.04.2024 17:09) - Products: .NET 8.0, .NET 7.0, .NET 6.0, Microsoft Visual Studio 2022 version 17.2, Microsoft Visual Studio 2019 version 16.11 (includes 16.0 - 16.10), Microsoft Visual Studio 2022 version 17.4, Microsoft Visual Studio 2022 version 17.6, Microsoft Visual Studio 2022 version 17.8, NuGet 5.11.0, NuGet 17.4.0, NUGET 17.6.0, NuGet 17.8.0, PowerShell 7.2, PowerShell 7.3, PowerShell 7.4, Microsoft .NET Framework 4.8, Microsoft .NET Framework 3.5 AND 4.8, Microsoft .NET Framework 3.5 AND 4.7.2, Microsoft .NET Framework 4.6.2/4.7/4.7.1/4.7.2, Microsoft .NET Framework 3.5 AND 4.8.1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.0 Service Pack 2 - Info: NET, .NET Framework, and Visual Studio Security Feature Bypass Vulnerability || CVE-2024-21326 (Last Update: 16.04.2024 17:09) - Products: Microsoft Edge (Chromium-based) - Info: Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability || CVE-2024-21410 (Last Update: 11.04.2024 19:33) - Products: Microsoft Exchange Server 2016 Cumulative Update 23, Microsoft Exchange Server 2019 Cumulative Update 13, Microsoft Exchange Server 2019 Cumulative Update 14 - Info: Microsoft Exchange Server Elevation of Privilege Vulnerability || CVE-2024-21403 (Last Update: 11.04.2024 19:33) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-21376 (Last Update: 11.04.2024 19:33) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Remote Code Execution Vulnerability || CVE-2024-21364 (Last Update: 11.04.2024 19:33) - Products: Azure Site Recovery - Info: Microsoft Azure Site Recovery Elevation of Privilege Vulnerability || CVE-2024-21413 (Last Update: 11.04.2024 19:33) - Products: Microsoft Office 2019, Microsoft 365 Apps for Enterprise, Microsoft Office LTSC 2021, Microsoft Office 2016 - Info: Microsoft Outlook Remote Code Execution Vulnerability || CVE-2024-21401 (Last Update: 11.04.2024 19:33) - Products: Entra - Info: Microsoft Entra Jira Single-Sign-On Plugin Elevation of Privilege Vulnerability || CVE-2024-20758 (Last Update: 10.04.2024 11:49) - Products: Adobe Commerce - Info: [Adobe Cloud] RCE through frontend gift registry sharing || CVE-2023-24943 (Last Update: 09.04.2024 16:44) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 10 Version 20H2, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability || CVE-2023-24941 (Last Update: 09.04.2024 16:44) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Network File System Remote Code Execution Vulnerability || CVE-2023-44324 (Last Update: 15.03.2024 16:38) - Products: Adobe Framemaker Publishing Server - Info: ZDI-CAN-21344: Adobe FrameMaker Publishing Server Authentication Bypass Vulnerability || CVE-2024-20738 (Last Update: 15.03.2024 16:32) - Products: Adobe Framemaker Publishing Server - Info: Adobe FrameMaker Publishing Server Authentication Bypass Vulnerability | CVE-2023-44324 bypass || CVE-2023-21709 (Last Update: 12.03.2024 16:51) - Products: Microsoft Exchange Server 2019 Cumulative Update 12, Microsoft Exchange Server 2016 Cumulative Update 23, Microsoft Exchange Server 2019 Cumulative Update 13 - Info: Microsoft Exchange Server Elevation of Privilege Vulnerability || CVE-2023-35385 (Last Update: 12.03.2024 16:51) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability || CVE-2023-36911 (Last Update: 12.03.2024 16:51) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability ||

Sie sehen gerade einen Platzhalterinhalt von Spotify. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen


Weinempfehlung

Amarone (della Valpollicelle Pietro dal Cero) von Ca dei Frati von 2008

https://www.lunas.de/de/amarone-della-valpolicella-pietro-dal-cero-2013-p1553/

Übertrag aus letzter Folge / Sonstiges

Motel One

Der Download der geleakten Daten aus dem Tor-Netzwerk gestaltet sich als sehr langwierig, aktuell haben wir ~30 GB der veröffentlichten 5,5 TB runterladen können. Für eine Analyse ist es aktuell noch zu früh.

BSI

Das „Bundesamt für Sicherheit in der Informationstechnik“ hat einen neuen Leitfaden „Weg in die Basis-Absicherung (WiBA)“ veröffentlicht, welcher sich überwiegend an Gemeinden richtet. WiBA bietet einen kompakten Einstieg in die Materie und die absolut notwendigsten Themen – sicher nicht ausschließlich für Gemeinden interessant und relevant.

Quelle: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Standards-und-Zertifizierung/IT-Grundschutz/WIBA/Weg_in_die_Basis_Absicherung_WiBA_node.html

Gehackte Unternehmen

Messe Essen

Letzte Folge (Vinotec: Shownotes Folge 7 – 2023 – KW41) noch als „Wannabe“ geführt – diese Folge bereits gehackt. Angreifer haben das Ticket-System der Messe gehackt und die Daten Tausender Kunden erbeutet.

Quellen:

https://www.nrz.de/staedte/essen/hackerangriff-auf-messe-essen-tausende-kundendaten-geklaut-id239912805.html

https://www.heise.de/news/Ransomware-in-Westfalen-Messe-Essen-und-SIT-NRW-unter-Beschuss-9348855.html

https://tecxero.com/messe-essen-opfer-eines-cyberangriffs/

Boeing

Die Angreifergruppe „Lockbit“ mit einem Paukenschlag – Angriff und Datenabzug bei Boeing. Die Gruppe selbst spricht von einem „tremendous amount of data“ die erbeutet werden konnte. Die Daten werden – sollte zwischen Boeing und der Angreifergruppe kein Deal zustandekommen – am 02. November 2023 veröffentlicht.

Quelle:

https://www.heise.de/news/Lockbit-Angriff-Datendiebstahl-bei-Boeing-9347988.html

Südwestfalen IT (SIT)

Die Südwestfalen IT als Dienstleister vieler Kommunen wurde per Ransomware-Attacke angegriffen. Als „Vorsichtsmaßnahme“ wurden alle Netzwerkverbindungen getrennt. Das wiederum hat Konsequenzen auf 72 Kommunen die Services der SIT in Anspruch nehmen, hier kam und kommt es teils zu erheblichen Einschränkungen.

Quelle: http://sit.nrw/

Okta

Der Cloud-Identitätsanbieter Okta wurde angegriffen – Angriffsvektor waren Supportstrukturen und Prozesse. Da Okta als Dienst von vielen – auch sehr großen – IT Firmen genutzt wird, ist der „Fallout“ in Gänze noch nicht abzusehen. Eines der ersten Unternehmen die publik gemacht haben, das „über“ den Okta-Angriff auch unberechtigte Zugriffe auf Ihre Systeme zu verzeichnen waren, ist 1Password – ein Passwordsafe.

Quelle: https://www.heise.de/news/Okta-Einbruch-1Password-bemerkte-verdaechtige-Aktivitaeten-9342147.html

Weitere Unternehmen

Schwachstellen

CISCO

Schwachstelle in der Web-Oberfläche von Cisco IOS XE Software, die nicht autorisierten Fernzugriff und Kontrolle ermöglicht. Interessante Entwicklungen rund um die Ausnutzung und Veröffentlichung der Schnittstelle auf X.com. Von bereits kompromittierten Systeme wurde die Webshell / Remote-Shell wieder entfernt – warum: unklar.

VMware vCenter Server und vCloud

Schwachstellen bei der Verarbeitung des DCERPC-Protokolls und potenzielle Informationspreisgabe. vCenter i. d. R. eine Basis-Komponente der IT-Infrastruktur und damit „unbedingt“ sicher zu halten!

Squid

Schwachstelle im bekannten Squid – Proxy führt durch einen Buffer Overflow zur Nichtverfügbarkeit.

SAMBA

Designfehler in SAMBA’s DirSync Control ermöglicht unberechtigten Zugriff auf kritische Domänenpasswörter.

An dieser Stelle auch die Anekdote von Maersk und dem Domaincontroller in Ghana der dem Unternehmen während eines Cyberangriffs „das Leben gerettet hat“.

WS_FTP

Schwachstellen in WS_FTP Server ermöglichen Remote-Kommandos und Dateioperationen.

Oracle WebLogic Server

Schwachstelle ermöglicht unautorisierten Netzwerkzugriff und Übernahme von Oracle WebLogic Server.

Atlassian Confluence

Schwachstelle in Confluence Data Center und Server ermöglicht das Erstellen unberechtigter Administrator-Konten.