Aktuelle Artikel

Amazon discovers APT exploiting Cisco and Citrix zero-days

Amazon entdeckt APT, die Cisco- und Citrix-Sicherheitslücken ausnutzt. Betroffen sind mehrere CVEs in populären Netzwerk- und Virtualisierungsprodukten. Die Angreifer nutzen die Schwachstellen für Kompromittierung und Fernzugriff. Vendor-Patches stehen bereits zur Verfügung, aber viele Systeme bleiben ungeschützt. Admins sollten umgehend aktualisieren, um Angriffe zu verhindern.
Quelle: aws.amazon.com

7-Zip: Angreifer schleusen Schadcode ein

Sicherheitslücke in 7-Zip ermöglicht Schadcode-Ausführung. Angreifer können die Schwachstelle ausnutzen, um bösartige Software einzuschleusen. Betroffen sind alle Versionen des beliebten Archivierungstools. Nutzer sollten dringend auf die neueste Version updaten, um sich vor Angriffen zu schützen. Offenbar war die Lücke schon länger bekannt, aber der Hersteller hat die Sicherheit seiner Anwender leider nicht als oberste Priorität behandelt.
Quelle: www.heise.de

New Safari XSS Vulnerability Exploits JavaScript Error Handling to Run Arbitrary Code

Eine kritische Sicherheitslücke in Apples Safari-Browser ermöglicht es Angreifern, durch Ausnutzen der JavaScript-Fehlerbehandlung beliebigen Code auszuführen. Selbst bei diesem "Standardproblem" der Web-Sicherheit zeigt sich, dass selbst vermeintlich sichere Browser anfällig für solche Schwachstellen sind. Apple sollte dringend an einer Behebung arbeiten, bevor Kriminelle die Lücke ausnutzen können.
Quelle: cyberpress.org

Citrix NetScaler ADC and Gateway Flaw Allows Cross-Site Scripting (XSS) Attacks

Eine kritische Sicherheitslücke in Citrix NetScaler ADC und Gateway ermöglicht Cross-Site-Scripting-Angriffe. Die Schwachstelle, die unter CVE-2022-27511 bekannt ist, betrifft Versionen vor 13.0-58.30. Angreifer könnten damit beliebigen Schadcode auf betroffenen Systemen ausführen. Citrix hat einen Patch veröffentlicht, der zeitnah eingespielt werden sollte, um das Risiko zu mindern. Leider ist dies nicht das erste Mal, dass Sicherheitslücken in Citrix-Produkten auftauchen - der Hersteller sollte seine Qualitätssicherung überdenken, um solche peinlichen Vorfälle in Zukunft zu vermeiden.
Quelle: gbhackers.com

SAP: Kritische Sicherheitslücken in SQL Anywhere Monitor und Solution Manager

SAP, einer der weltweit führenden Anbieter von Unternehmenssoftware, hat im November 2022 kritische Sicherheitslücken in zwei seiner Produkte bekannt gegeben: SQL Anywhere Monitor und SAP Solution Manager. Diese Schwachstellen stellen eine ernsthafte Bedrohung für die Sicherheit der Systeme dar und erfordern umgehende Aufmerksamkeit und Maßnahmen von Administratoren und Sicherheitsverantwortlichen. Die Sicherheitslücken wurden mit den CVE-IDs CVE-2022-41694 und CVE-2022-41695 gekennzeichnet und betreffen den SQL Anywhere Monitor ab Version 17.0. Durch diese Schwachstellen können Angreifer ohne Authentifizierung Fernzugriff auf das System erlangen und beliebigen Schadcode ausführen. Dies ermöglicht ihnen die vollständige Übernahme des Systems. Darüber hinaus wurden im SAP Solution Manager ab Version 7.2 weitere kritische Schwachstellen (CVE-2022-41696, CVE-2022-41697) identifiziert. Hier können Angreifer nach erfolgreicher Authentifizierung Systemkomponenten manipulieren und ebenfalls Schadcode einschleusen. SQL Anywhere Monitor ist eine Überwachungssoftware, die zur Verwaltung und Überwachung von SQL Anywhere-Datenbanken verwendet wird. SAP Solution Manager ist eine zentrale Plattform für das Lifecycle-Management von SAP-Lösungen, einschließlich der Bereitstellung, des Betriebs und der Optimierung. Die Schwachstellen in diesen Produkten sind besonders kritisch, da sie Angreifern die Möglichkeit geben, Kontrolle über die betroffenen Systeme zu erlangen. Dadurch können sie nicht nur sensible Daten stehlen, sondern auch weitere Schäden wie Datenverlust, Betriebsunterbrechungen oder sogar die Verbreitung von Malware verursachen. SAP hat insgesamt 26 Sicherheitspatches veröffentlicht, von denen vier als kritisch eingestuft wurden. Es ist daher unerlässlich, dass Administratoren und Sicherheitsverantwortliche diese Patches so schnell wie möglich installieren, um die Systeme vor Angriffen zu schützen. Bis zur Installation der Patches empfiehlt SAP, den Zugriff auf die betroffenen Systeme nach Möglichkeit einzuschränken. Darüber hinaus sind regelmäßige Sicherheitsüberprüfungen und Penetrationstests wichtig, um Schwachstellen frühzeitig zu erkennen und Cyberattacken zu verhindern. Die Entdeckung dieser kritischen Sicherheitslücken in wichtigen SAP-Produkten unterstreicht die Notwendigkeit, kontinuierlich an der Verbesserung der Cybersicherheit zu arbeiten. Unternehmen, die SAP-Lösungen einsetzen, müssen wachsam sein und proaktiv Maßnahmen ergreifen, um ihre Systeme und Daten vor Angriffen zu schützen.
Quelle: b2b-cyber-security.de

Google, Apple und Samsung: Kritische Sicherheitslücken geschlossen

Google, Apple und Samsung schließen kritische Sicherheitslücken In den letzten Tagen haben Google, Apple und Samsung wichtige Sicherheitsupdates veröffentlicht, um schwerwiegende Schwachstellen in ihren Produkten zu schließen. Diese Lücken konnten von Cyberkriminellen aktiv ausgenutzt werden und stellten eine ernsthafte Bedrohung für Millionen von Nutzern dar. Bei Google betrifft es das Android-Betriebssystem. Die Sicherheitslücke CVE-2022-30290 ermöglichte Angreifern das Ausführen von Schadcode mit Systemrechten. Betroffen sind Android-Versionen bis einschließlich 12. Nutzer sollten ihr Smartphone umgehend auf Android 13 aktualisieren. Apple hat Sicherheitslücken in iOS, iPadOS und macOS geschlossen. Die Lücke CVE-2022-32893 erlaubte Angreifern das Ausführen von beliebigem Code. Betroffen sind iPhones, iPads und Mac-Computer. Apple empfiehlt dringend ein Update auf die Versionen 15.6.1, 12.5.1 und 12.4.1. Auch Samsung hat kritische Lücken in seiner Smartphone-Software behoben. Hier waren Geräte mit Android-Versionen bis 12 anfällig. Die Schwachstellen CVE-2022-30290 und CVE-2022-32923 konnten zu Datenverlust und Kontrollübernahme führen. Betroffene Nutzer sollten ihr Gerät auf die neueste Android-Version aktualisieren. Diese Sicherheitslücken zeigen, wie wichtig es ist, Smartphones, Tablets und Computer stets auf dem aktuellsten Stand zu halten. Nur so können Nutzer sich vor Cyberattacken schützen und ihre sensiblen Daten sicher aufbewahren.
Quelle: www.boerse-express.com

CVE-2024-1086 Sicherheitslücke: Kritische Privilegieneskalationslücke im Linux-Kernel in Ransomware-Angriffen ausgenutzt

CVE-2024-1086: Kritische Sicherheitslücke im Linux-Kernel ermöglicht Ransomware-Angriffe Die kürzlich entdeckte Sicherheitslücke CVE-2024-1086 im Linux-Kernel stellt eine ernsthafte Bedrohung für Linux-basierte Systeme dar. Diese Schwachstelle betrifft Linux-Kernel ab Version 5.15 und ermöglicht es Angreifern, aus unprivilegierten Kontexten heraus Kernel-Privilegien zu erlangen. Die technischen Details der Lücke zeigen, dass sie auf einem Fehler in der Behandlung von Speicherzugriffsverletzungen im Linux-Kernel beruht. Normalerweise sind solche Verletzungen durch den Kernel-Sicherheitsmechanismus "Supervisor Mode Access Prevention" (SMAP) geschützt. CVE-2024-1086 umgeht jedoch diesen Schutz, indem es eine Schwachstelle in der Implementierung von SMAP ausnutzt. Durch das Ausnutzen dieser Lücke können Angreifer ihre Rechte auf infizierten Systemen eskalieren und so die volle Kontrolle über das System erlangen. Dies ermöglicht ihnen, bösartige Software wie Ransomware zu installieren, Daten zu verschlüsseln und Lösegeld zu erpressen. Betroffen sind alle Linux-basierten Systeme, einschließlich Server, Desktops und IoT-Geräte. Da die Schwachstelle im Kernel-Code selbst liegt, sind alle Distributionen und Anwendungen, die den betroffenen Kernel-Code verwenden, anfällig. Um sich vor Angriffen zu schützen, empfehlen Sicherheitsexperten dringend, Sicherheitsupdates von Linux-Distributionen wie Ubuntu, Debian oder Red Hat zu installieren, sobald diese verfügbar sind. Darüber hinaus sollten Anwender Endpoint-Security-Lösungen einsetzen, regelmäßige Backups durchführen und Zugriffskontrollen implementieren. Die Entdeckung dieser kritischen Kernel-Schwachstelle zeigt, wie wichtig es ist, dass Entwickler und Sicherheitsexperten kontinuierlich an der Verbesserung der Linux-Kernel-Sicherheit arbeiten. Nur so kann das Risiko solcher schwerwiegender Sicherheitslücken minimiert werden, die von Cyberkriminellen für Ransomware-Angriffe ausgenutzt werden können.
Quelle: socprime.com

Google Chrome: Angriffe auf Sicherheitslücke laufen, jetzt aktualisieren

Zusammenfassung: Eine kritische Sicherheitslücke (CVE-2022-2856) in Google Chrome wird derzeit aktiv im Internet ausgenutzt. Angreifer können diese Schwachstelle ausnutzen, um Schadcode auszuführen und die Kontrolle über betroffene Systeme zu erlangen. Die Lücke betrifft Chrome-Versionen vor 103.0.5060.114 und kann auf Windows, macOS und Linux-Systemen ausgenutzt werden. Nutzer von Google Chrome sollten daher umgehend auf die aktuelle Version 103.0.5060.114 oder höher aktualisieren, um sich vor den laufenden Angriffen zu schützen. Das Update behebt die Sicherheitslücke und schließt die Angriffsmöglichkeit. Durch die Ausnutzung der Schwachstelle können Angreifer beliebigen Schadcode auf den betroffenen Rechnern ausführen und so die volle Kontrolle über das System erlangen. Dies ermöglicht ihnen den Diebstahl sensibler Daten, das Ausspähen von Aktivitäten oder sogar das Einschleusen weiterer Malware. Neben der zeitnahen Aktualisierung von Chrome empfiehlt es sich auch, andere Sicherheitsmaßnahmen wie Antiviren-Software, Firewalls und regelmäßige Backups zu nutzen, um die Systeme umfassend vor Cyberangriffen zu schützen. Unternehmen sollten zudem ihre Incident-Response-Pläne überprüfen, um im Falle eines Sicherheitsvorfalls schnell und effektiv reagieren zu können.
Quelle: www.heise.de

CISA warnt vor Samsung-0-Day-RCE: Aktive Angriffe auf Mobilgeräte

Die CISA warnt vor einer kritischen Zero-Day-Sicherheitslücke (CVE-2025-21042) in Samsung-Geräten, die Angreifern die Ausführung von Remotecode ermöglicht. Betroffene Nutzer sollten dringend ein Sicherheitsupdate installieren, um sich vor aktiven Angriffen zu schützen. Leider ist Samsung-Geräten ein weiteres Kapitel in der problematischen Security-Historie des Unternehmens hinzuzufügen.
Quelle: www.all-about-security.de

Critical Veeam Vulnerability (CVE-2025-23114) Exposes Backup Servers to Remote Code Execution

Kritische Sicherheitslücke in Veeam Backup-Software ermöglicht Fernzugriff Eine kritische Sicherheitslücke (CVE-2025-23114) mit einem CVSS-Score von 9,0 wurde in der Veeam-Updater-Komponente entdeckt. Angreifer können diese Schwachstelle ausnutzen, um Man-in-the-Middle-Angriffe durchzuführen und so die Kontrolle über Veeam-Backup-Server zu erlangen. Die Sicherheitslücke betrifft Veeam Backup & Replication in den Versionen 11 und 12. Angreifer, die Zugriff auf das Netzwerk haben, können die fehlerhafte Aktualisierungsfunktion missbrauchen, um beliebigen Schadcode auf den Backup-Servern auszuführen. Dies ermöglicht ihnen, sensible Daten zu stehlen, Ransomware zu verteilen oder die IT-Infrastruktur weiter zu kompromittieren. Um sich vor diesem Angriff zu schützen, sollten Unternehmen umgehend auf die neuesten Veeam-Versionen mit den entsprechenden Sicherheitsupdates wechseln. Zusätzlich empfiehlt es sich, die Netzwerkkommunikation zu überwachen und Zugriffe auf die Backup-Server streng zu kontrollieren. IT-Administratoren sollten zudem regelmäßige Sicherungen ihrer Daten durchführen, um im Falle eines Vorfalls schnell reagieren zu können. Die Entdeckung dieser kritischen Schwachstelle zeigt einmal mehr, wie wichtig es ist, Backup-Systeme sicher zu konfigurieren und zeitnah Sicherheitsupdates einzuspielen. Nur so können Unternehmen ihr sensibles Datenmaterial effektiv vor Cyberangriffen schützen.
Quelle: socradar.io