Discover
Vinotec: IT-Sicherheit trifft auf edlen Wein
Vinotec: IT-Sicherheit trifft auf edlen Wein
Author: TECXERO
Subscribed: 1Played: 1Subscribe
Share
© TECXERO
Description
"Vinotec" verbindet IT-Sicherheit und Wein auf einzigartige Weise. Jens Decker und Martin Lehnert, zwei renommierte IT-Experten, bieten wöchentliche, prägnante Updates zu aktuellen Sicherheitsthemen. Statt tiefgehender Analysen fokussieren sie sich auf das Wesentliche, ideal für IT-Entscheider im deutschsprachigen Raum. Während sie über Hacks, Sicherheitslücken und Trends sprechen, genießen sie einen edlen Tropfen. "Vinotec" ist der perfekte Mix aus Fachwissen, Aktualität und Genuss. Ein Muss für alle, die IT-Sicherheit im Blick behalten wollen.
18 Episodes
Reverse
🎙️ Vinotec #18 – Cybercrime, KI & ein Glas Wein 🍷Nach Monaten Pause melden sich Jens & Martin zurück – mit Urlaubsstories, ISO-Erfolgen und einem kritischen Blick auf die Security-Branche.Dazu: spannende Einblicke, warum KI-gestützte Softwareentwicklung alles verändert – und warum „Bäcker Müller“ mit Cursor vielleicht bald seine eigene App baut.👉 Themen der Folge:Rumänien-Roadtrip vs. 19h Tesla-HeimfahrtISO 27001: harter Weg, lohnendes ZielZertifikats-Zirkus: echt, dubios oder einfach teuer?Cyber-Versicherungen: Warum Audits oft Quatsch sindSD-WAN & dynamische Schlüsselrotation: Next-Level SecurityKI in der Softwareentwicklung – Fluch, Segen oder beides?Datenleaks: warum kaum jemand wirklich schockiert ist💡 Locker, kontrovers, manchmal provokant – und wie immer mit einem guten Glas Wein.
In der neuesten Episode von Vinotec, eurem Podcast rund um Cybercrime, diskutieren wir Quantum-Kryptographie und ihre Auswirkungen auf die IT-Sicherheit. Wir fragen uns, was passiert, wenn heutige Verschlüsselungsalgorithmen plötzlich knackbar werden und welche Maßnahmen Unternehmen und Privatpersonen ergreifen sollten. Außerdem geben wir praktische Tipps zur Verbesserung eurer Passwort-Sicherheit und dem Einsatz von Zwei-Faktor-Authentifizierung. Auch der Angriff auf TeamViewer und das Debakel um die Microsoft-Juli-Updates kommen nicht zu kurz. Und wenn wir schon bei Microsoft sind – Excel & SMB-Freigaben sind eine gefährliche Mischung, DarkGate lässt grüßen. Ein Exkurs zu den 10 Milliarden geleakten Passwörtern – Stichwort: RockYou2024 – fehlt ebenfalls nicht. Mit dieser Folge verabschieden wir uns auch in den Sommerurlaub und wünschen allen Hörer:innen eine erholsame und ruhige Urlaubssaison – möge eure IT-Sicherheit stabil genug sein, dass ihr ein paar freie Tage genießen könnt!
Nach langer Zeit: Willkommen zur neuesten Episode unseres Podcasts, in der wir spannende Weinempfehlungen mit tiefgründigen Cybersecurity-Themen verbinden. Diese Woche empfehlen wir den exquisiten "Emidio Pepe: Pecorino d'Abruzzo 2021", einen erlesenen Wein, der perfekt zu den komplexen Themen passt, die wir behandeln werden.
In dieser Folge konzentrieren wir uns auf konkrete Angriffe und Hacks, die in jüngster Zeit für Schlagzeilen gesorgt haben, und gehen auf allgemeine Sicherheitsthemen sowie eher philosophische Aspekte der Cybersecurity ein.
Dell Hack: Ein Angreifer namens "Menelik" nutzte die Partner Portal API von Dell aus und sammelte innerhalb von drei Wochen 49 Millionen Kundenakten. Diese Daten, die auf dem Breached Forum verkauft wurden, umfassten Kundenbestellungen, Garantieinformationen, Service Tags und mehr. Trotz frühzeitiger Warnungen wurde die Sicherheitslücke erst zwei Wochen nach der ersten Kontaktaufnahme geschlossen. Dieser Fall ist ein Paradebeispiel für die Gefahren mangelnder Überprüfung und Reaktionsgeschwindigkeit bei Sicherheitslücken.
Dormakaba Schwachstelle: Sicherheitsforscher:innen deckten Schwachstellen in den RFID-Schlüsselsystemen von Dormakaba auf, die potenziell den Zugang zu etwa 3 Millionen Türen weltweit ermöglichen. Trotz der Entdeckung im September 2022 und einem komplexen Update-Prozess sind bis März 2024 erst 36% der betroffenen Schlösser ausgetauscht oder aktualisiert worden. Diese Schwachstellen zeigen die Herausforderungen und Verzögerungen bei der Umsetzung von Sicherheitsupdates in weit verbreiteten physischen Sicherheitssystemen.
Abschlussbericht SIT: Wir diskutieren über den Abschlussbericht zum SIT - Hack, und warum 11 Tage sehr lang sein können oder eben viel zu kurz!
Microsoft: IT-Sicherheit jetzt (wieder) #1 bei Microsoft. Nachdem viel Vertrauen verloren gegangen ist die letzten Monate steuert Microsoft jetzt gegen. "Endlich" vs. "Zu spät, zu wenig"!
Öffentliche Verwaltung: Eine Platte die festhängt - Krankenhaus Lindenbrunn, Coppenbrügge, Niedersachsen, Deutschland, Berliner Hochschule für Technik (BHT), Gemeinde Petersberg, Hessen, Deutschland, Landratsamtes Kelheim, Volkshochschule Minden - Bad Oeynhausen ... Wann folgt der öffentliche Sektor Microsoft in der Prioritätensetzung?
Tauchen Sie mit uns in die Welt der Cyberangriffe ein und erfahren Sie, welche Lehren Unternehmen und Sicherheitsexperten aus diesen Vorfällen ziehen können. Unsere Analysen bieten nicht nur einen Blick auf die technischen Aspekte der Hacks, sondern auch auf die organisatorischen und strategischen Implikationen für die betroffenen Unternehmen.
Podcast genießen und sicher bleiben!
Vinotec IT-Sicherheitspodcast Shownotes KW3 - 2024
Weinempfehlung: Torrione 2021 - Toscana
Gehackte Unternehmen:
Microsoft: Interner Test-Tenant gehackt, Angreifergruppe Midnight Blizzard, seit Oktober Zugriff auf sensible Postfächer.
Handwerkskammern in Deutschland: Sicherheitsvorfall im Rechenzentrum des IT-Dienstleisters, Datenabfluss unklar.
Netgear und Hyundai MEA: Offizielle Twitter/X-Accounts gehackt und zur Verbreitung von Malware genutzt.
Hal Leonard: Ransomware-Angriff durch Qilin Gruppe, umfangreiche Daten exfiltriert.
M9com: Russischer Internetanbieter von ukrainischer Hackergruppe Blackjack gehackt, Datenlöschung. "Vergeltung" für Angriff auf ukrainischen Telekommunikationsanbieter
PARAT TECHNOLOGY: Ransomware-Angriff durch LockBit 3.0.
Schwachstellen:
Google Chrome: Missbrauch einer undokumentierten API zur Erzeugung neuer Authentifizierungs-Cookies. Google sieht das Thema als "normalen" Token-Diebstahl.
Windows (App-Installer): Deaktivierung des ms-appinstaller URI aufgrund von Malware-Missbrauch. Lücke war bereits gepatcht - dann wieder offen - nun gepatcht
Dell & Lenovo BIOS: Sicherheitslücken in der AMI MegaRAC SPX-Firmware, CVE-2023-3043 und CVE-2023-37293. Auch BIOS und Firmware muss aktuell gehalten werden.
iPhone (iOS): "Operation Triangulation" iPhone-Exploit, CVE-2023-38606. Superspannend aus technischer Sicht!
Google Search (Firefox auf Android): Bug verursacht leere Seite auf Google Search-Hauptseite.
Zoom (Windows-Versionen): Sicherheitslücke in Windows-Versionen von Zoom, CVE-2023-49647.
Adobe Substance 3D Stager: Mehrere Sicherheitslücken behoben, CVE-2024-20710 bis CVE-2024-20715. Auch Updates für u. a. Adobe Acrobat Reader
Windows (Kerberos): Kritische Schwachstelle behoben, CVE-2024-20674. Patchday beachten!
Google Chrome: Update gegen hochriskante Sicherheitslücke, CVE-2024-0333. Browser sind zu patchen!
Vollständige Shownotes findet ihr hier: https://tecxero.com/vinotec-shownotes-folge-14-2024-kw01/
Vinotec IT-Sicherheitspodcast Shownotes KW1 - 2024
Weinempfehlung: Jens: Amarone von 2018, Martin: Primitivo 2022 aus Apulien.
Neues Jahr: Wir wünschen allen Hörern und Hörerinnen ein erfolgreiches und sicheres 2024!
Neues Intro: Unser Kollege Andi hat dem Podcast ein neues und frisches Intro spendiert - wir sind begeistert!
Neuer Gastauftritt: Jens teasert seinen Gastauftritt bei Time4Work, dem Podcast der Trans4Mation. 48h im Cyberkriegsgebiet! Hörenswert!
Gehackte Unternehmen:
Unfallkasse Thüringen: Ransomware-Angriff, 45 GB Daten exfiltriert, Wiederherstellung geplant bis 8. Januar 2024.
Katholische Krankenhausvereinigung Ostwestfalen (KHO): LockBit 3.0 Ransomware-Angriff, Beeinträchtigung der Notfallversorgung. Lockbit distanziert sich vom Angreifer
Münchner Schulen: Datenleck durch veraltete IT-Systeme, sensible Daten der Schüler & Schülerinnen betroffen.
Südwestfalen-IT: Großer Cyberangriff auf öffentliche Verwaltung, betroffen sind zahlreiche Organisationen in NRW und Niedersachsen. Wiederherstellung dauert länger als geplant
Rockstar Games: Quellcode von GTA 5 durch Hacker 'Phil' geleakt, Social Engineering und SIM Swapping als Technik.
Google: Missbrauch von Google OAuth-Endpunkt "MultiLogin", Info-Stealer-Malware beteiligt.
Schwachstellen:
Tesla Autopilot: Sicherheitslücke durch Berliner Forscher, Zugriff auf Autopilot-Hardware und -Daten.
E-Mail Protokoll SMTP: Schwachstelle ermöglicht Absenderfälschung, entdeckt von SEC Consult.
iOS 17.2: Sicherheitslücke im neuen iPhone-Diebstahlschutz, ermöglicht PIN-basierte Apple-ID Änderung.
Google Chrome: Update schließt sechs Sicherheitslücken, darunter CVE-2024-0224 und CVE-2024-0225.
KW50 - 21.12.2023: Vinotec IT-Sicherheitspodcast Shownotes
Weinempfehlung: Martin: Glühwein, Jens: Barbaresco 2018, Andi: Augustiner Bräu helles
Gehackte Unternehmen:
Easypark gehackt, Warnung in App und per Mail, ggf. auch "längerfristige" Auswirkungen, Abrechnungseinstellungen passen noch nicht
Efro - deutscher Textilkonzern nach Cyberangriff in Insolvenz
Nato: Gehackt durch SiegedSec, russische Angreifer.
Atlassian: 13.000 Mitarbeiterdaten von SiegedSec veröffentlicht.
Staples: 120 MB Daten von SiegedSec erbeutet.
“Israel”: 1.26 GB Daten gehackt, betroffen u.a. Shufersal und Israir.
Kyivstar: Größter ukrainischer Mobilfunkanbieter gehackt, vermutlich im Zuge des Angriffskrieges.
Allgaier: Automobilzulieferer, Angreifergruppe unklar. Interessant wird sein welche Auswirkungen das bzgl. des laufenden Insolvenzverfahrens hat.
DENA: Deutsche Energie Agentur von Lockbit angegriffen.
Rieser Aufzugbau GmbH: Daten von LockBit veröffentlicht.
Toyota Financial Services: Angriff durch MEDUSA, Kundenwarnungen.
Rockstar Games: Größter Hack in der Geschichte der Videospiele durch Lapsus$.
Schwachstellen:
DICOM Systeme: Millionen Patientendaten ungeschützt.
Zoom: Ungenügende Zugriffskontrolle, Verschlüsselungsprobleme, CVE-2023-43586.
Microsoft/Outlook: Schwachstellen CVE-2023-35628 und CVE-2023-35639.
WordPress Elementor: Kritische Schwachstelle CVE-2023-48777 und CVE-2023-6553.
Bluetooth: Lücke ermöglicht Einschmuggeln von Tastenanschlägen, CVE-2023-45866.
PostgreSQL: Sicherheitslücke CVE-2023-5869.
strongSwan: Remote Code Execution, CVE-2023-41913.
Browser: Edge mit einer kritischen Schwachstelle.
Vollständige Shownotes unter: https://tecxero.com/vinotec-shownotes-folge-12-2023-kw49/
IT-Sicherheitspodcast 'Vinotec'
Gehackte Unternehmen:
Klinikum Esslingen: Citrix Bleed Schwachstelle ausgenutzt
Deegenbergklinik: 110GB Daten durch Hunters International abgeflossen.
SCHEIDT GmbH & Co. KG: Betroffen durch 8 Base, ca. 200 Mitarbeiter.
Bauwerk Boen: Angriff durch Akira Gruppe.
Gräbener und Grimme Landmaschinentechnik: Jüngste Cyberangriffe.
Automobilzulieferer aus Süddeutschland gehackt
CDTI gehackt
Black Basta (Angreifergruppe) hat seit Beginn 2022 ca. 100 Mio. Euro Umsatz "erzielt"
Schwachstellen und Sicherheitsupdates
iOS, MacOS: Notfall-Updates für kritische Schwachstellen.
VMWare Cloud Director: CVE-2023-34060, CVSS 9.8, Authentifizierungsbypass.
Prozessoren: Neue SPECTRE-Variante für zukünftige CPU-Generationen.
Atlassian-Produkte (Confluence, Jira, Bitbucket): Mehrere kritische CVEs, u.a. CVE-2022-1471, CVE-2022-22523, CVE-2022-22524, CVE-2022-22522.
Chrome: Speicherfehler ermöglichen Schadcode-Ausführung, CVE-2023-6508, CVE-2023-6509.
Android: Kritische Schwachstellen, u.a. CVE-2023-40088, CVE-2023-40077, CVE-2023-40076.
Gehackte Unternehmen:
General Electric and DARPA: Datenverkauf im Dark Web, hochsensible Daten betroffen.
ISTA: Interne Dokumente, 458 GB Daten kompromittiert, mögliche Schwachstellen bei Smart Metering.
Commerzbank: Technische Probleme führen zu nicht autorisierten Abbuchungen, Betrugsfall bei Maestro-Zahlungen.
Zweckverband gemeindliche Datenverarbeitung im Landkreis Neu-Ulm: Betroffene Gemeinden in Schwaben, unklare Reparaturdauer.
Merz Elektro: Opfer von Lockbit-Ransomware, ca. 80 Mitarbeiter betroffen.
ALPHAV: Meldet eigenen Hack bei SEC, Verstoß gegen Meldefristen.
Schwachstellen:
NextCloud und Owncloud: CVE-2023-48239, CVSS 10, Manipulation externer Speicher.
Foxit PDF: Angriffe durch manipulierte PDF-Objekte, keine CVE-Nummer.
EU-Parlament: Elektronische Gesundheitsakte, Datenschutzbedenken.
Neues Outlook: Risiko der Datenübertragung an Microsoft, Datenschutzprobleme.
Browser / Chrome: CVE-2023-6345, Integer Overflow in Skia, hohe Sicherheitsrelevanz.
In der Jubiläumsfolge 10 von "Vinotec", dem Podcast für IT-Sicherheit und Genusskultur, begrüßen Jens und Martin ihren neuen Kollegen Andreas.
Gemeinsam reflektieren sie ihre jüngste Erfahrung auf der Tanium Converge 2023 in Austin, Texas. Tecxero, ein stolzer Partner von Tanium, nutzte die Gelegenheit, um ihr Engagement in dieser Partnerschaft zu vertiefen und neueste Entwicklungen im Bereich IT-Sicherheit zu diskutieren.
Die vielen Highlights der Konferenz werden vorgestellt, darunter fesselnde Keynotes, inspirierende Breakoutsessions. Im Fokus steht die Bedeutung von "Autonomous Endpoint Management", einer neuen Herangehensweise zur Automatisierung von IT-Aufgaben, basierend auf Petabyte an Daten von Millionen von Endpunkten.
Das Gespräch wendet sich spannenden Neuerungen zu, wie "Automate", einer Lösung, die auf sämtliche Tanium-Eigenschaften zugreift, um komplexe Aufgaben zu automatisieren, wie z. B. das Herunterfahren von Datenbanken vor dem Patchen – anlog Ansible Playbooks oder den aus SCCM bekannten Tasksequenzen. Auch die Verbesserungen am XEM-Core werden besprochen, einschließlich schnellerer Geschwindigkeiten und neuer API-Integrationen.
Andi, der Newcomer, ist besonders von der "Digital Employer Experience" angetan. Martin ergänzt dies mit Hinweisen auf "Tanium Guardian" für Schwachstellenmanagement. Die Diskussion geht tiefer in strategische Gespräche über, wobei ein großer Versicherer die Maxime von "Simplification" und "Geschwindigkeit" anstelle von Standardisierung betont.
Ein besonderes Highlight war das Abendessen mit dem Tanium-Führungsteam, das nach einem langen Tag ein beeindruckendes Engagement für Partner und Kunden zeigte. Trotz eines vollen Programms nutzten Martin und Andi die Abende in Austin, um zu netzwerken und das Nachtleben der Stadt zu genießen.
Zur Jubiläumsfolge gibt es diesmal eine Bierempfehlung: "Für unsere Hörer, die den Genuss lieben, empfehlen wir das „Cerveza Pacífico Clara“ – perfekt, um die Eindrücke von unserer Reise nachzuerleben."
Damit endet eine weitere aufschlussreiche und unterhaltsame Episode von "Vinotec", die eine Brücke zwischen IT-Sicherheit und Genusskultur schlägt.
Das Tecxero – Team bedankt sich bei Tanium für die tolle Konferenz – Tanium war ein Spitzengastgeber!
Vollständige Shownotes unter: https://tecxero.com/vinotec-shownotes-folge-9-2023-kw45/
IT-Sicherheit Podcast 'Vinotec'
Übertrag aus letzter Folge: Boeing hat nochmal 5 Tage bekommen, 13.11.2023
Nachtexpress Austria Daten sind geleaked von der Play-Gruppe
Kurzer Austausch zur Angreifbarkeit und Kritikalität von Unterseekabeln
Gehackte Unternehmen
KaDeWe Group
Zusammenfassung: Angreifergruppe “Play”
Shimano
Zusammenfassung: Angreifergruppe “Lockbit”, 4,5 TB an Daten geleakt
MAT Antriebstechnik
Zusammenfassung: Lockbit Angriff
Schwachstellen (CVEs)
Alle
Beschreibung: Staatliche Root-Zertifikate verpflichtend
Veeam One
Beschreibung: Schwachstelle im Monitoringtool, ermöglicht Schadcode-Attacken und unbefugten Zugriff
CVSS: 8.6
CVE-Nummer: CVE-2023-38547, CVE-2023-38548
Microsoft Exchange Server
Beschreibung: Vier Zero-Day-Schwachstellen ermöglichen Remote Code Execution und unbefugten Datenzugriff
CVSS: 7.2
CVE-Nummer: ZDI-23-1578
Videolan-Client (VLC)
Beschreibung: Pufferüberlauf-Schwachstelle in VLC bis 3.0.19
CVSS: 6.0
CVE-Nummer: CVE-2023-47359
Vollständige Shownotes unter https://tecxero.com/vinotec-shownotes-folge-8-2023-kw44/
Gehackte Unternehmen:
Messe Essen
Unbekannte Cyber-Verbrecher drangen ins Ticket-System ein.
Vermutete Verbindung zur ViceSociety.
Boeing
Sensible Daten wurden exfiltriert und drohen veröffentlicht zu werden.
Südwestfalen IT (SIT)
Ransomware, beeinträchtigt Handlungsfähigkeit kommunaler Verwaltungen.
Okta
Cyberkriminelle griffen Zugriffstoken ab, betroffen waren Kunden wie 1Password.
Stadt Frankfurt
DDoS-Attacke, Website für Stunden lahmgelegt.
MATERNUS-Kliniken AG
Datenabfluss nach Cyberangriff auf IT-Infrastruktur.
HAFFNER GmbH Co.
Ablauf und Angreifer unbekannt, Datenabfluss
Schwachstellen:
CISCO (CVE-2023-20198):
Schwachstelle in der Web-Oberfläche von Cisco IOS XE Software, die nicht autorisierten Fernzugriff und Kontrolle ermöglicht.
CVSS: 10
CISCO (CVE-2023-20101):
Schwachstelle in Cisco Emergency Responder erlaubt Zugriff mit Root-Konto durch statische Anmeldeinformationen.
CVSS: 9.8
VMware vCenter Server und Cloud (CVE-2023-34049, CVE-2023-34048):
Schwachstellen bei der Verarbeitung des DCERPC-Protokolls und potenzielle Informationspreisgabe.
CVSS: 9.8
Squid
Schwachstelle durch HTTP Digest Authentication ermöglicht Pufferüberlauf und Denial-of-Service.
CVSS: 9.9
SAMBA (CVE-2023-4154):
Designfehler in SAMBA's DirSync Control ermöglicht unberechtigten Zugriff auf kritische Domänenpasswörter.
CVSS: 7.5
WS_FTP (CVE-2023-40044, CVE-2023-42657):
Schwachstellen in WS_FTP Server ermöglichen Remote-Kommandos und Dateioperationen.
CVSS: 8.8, 9.8
Oracle WebLogic Server (CVE-2023-22069):
Schwachstelle ermöglicht unautorisierten Netzwerkzugriff und Übernahme von Oracle WebLogic Server.
CVSS: 9.8
Atlassian (CVE-2023-22515, CVE-2023-22518):
Schwachstelle in Confluence Data Center und Server ermöglicht das Erstellen unberechtigter Administrator-Konten.
CVSS: 10.0, 9.1
Details auf tecxero.com
Gehackte Unternehmen
Motel One
6 TB an Daten gestohlen, einschließlich Kreditkartendaten und Buchungsdaten. Logins auf anderen Hotelbuchungsportalen betroffen. Daten wurden vollständig geleakt.
NachtExpress Austria GmbH
Logistikdienstleister in Österreich, Datenabfluss wurde festgestellt und wird demnächst veröffentlicht. Lieferketten betroffen.
Frankfurter Uniklinikum
Bei Routinekontrollen Vorbereitungen auf einen möglichen Hackerangriff festgestellt, vorübergehende Einschränkungen im Krankenhausbetrieb.
Hochsauerlandwasser GmbH (HSW) und HochsauerlandEnergie GmbH
Beeinträchtigung der Dienstleistungen im Bereich "Daseinsvorsorge".
23andme
Gendatenbank, möglicherweise schon vor Monaten angegriffen. Teile der Daten wurden geleakt.
ILO offen im Internet
Offene ILO-Systeme in verschiedenen Städten und Organisationen, die potenziell gehackt werden könnten.
Betroffene: Stadt Bergheim (bei Köln), Stadt Heilbronn (Justinus-Kerner-Gymnasium und Helene Lange Realschule), Kleinwalsertal, Messe Essen, Gemeinde Egling a.d. Paar, Rechtsanwaelte Meidert & Kollegen
Schwachstellen
glibc und curl
Schwachstellen in glibc und curl, wobei letztere eine Heap-basierte Pufferüberlaufschwachstelle im SOCKS5-Proxy-Handshake aufweist.
Datenbankmanagementsystem Db2
Eine Schwachstelle in libqb betrifft IBM® Db2® High-Availability-Implementierungen mit Pacemaker. Weitere Schwachstellen im DBMS.
MS Patchday
Schwachstellen in verschiedenen Microsoft-Produkten, einschließlich Skype for Business, mit potenziellen Auswirkungen auf ältere Betriebssysteme wie Server 2008. Kerberos Härtungsprotokoll betroffen.
Browser
Neue Versionen von Microsoft Edge und Mozilla Firefox verfügbar.
Weinempfehlungen
Martin: Foradori: Manzoni Fontanasanta 2022
Jens: Cantine Leonardo da Vinci - Chianti
Übertrag aus letzter Folge
LÜKEX 2023 - Ergebnisse stehen noch aus.
Sony Hack - Debatte zwischen zwei Angreifern.
Lizenzgeneratoren und Zertifikate unter den entwendeten Daten.
Hochschule Furtwangen betroffen von AlphaV (gleich wie Motel One Gruppe).
Tag der deutschen Einheit und die Hackerkultur.
Gehackte Unternehmen
Motel One
Datenverlust von 6 TB.
Betroffene Daten: Kreditkartendaten, Buchungsdaten, Logins.
Bedeutung von Partnermanagement hervorgehoben.
Stadt Essen
Unklarer aktueller Schaden.
Umstellungen von Exchange 2013 und Server 2012 R2 laufen.
Schwachstellen
CISCO IOS und IOS XE
Schwachstellen erfordern Admin-Zugriff.
CVSS: Mittel - Hoch.
CVE-Nummern: CVE-2023-20252, CVE-2023-20034, CVE-2023-20253, CVE-2023-20254, CVE-2023-20262
WebP - Lücke
Schwachstelle in Google's WebP-Format.
CVSS: 10 bzw. 8.8.
CVE-Nummern: CVE-2023-5129, CVE-2023-4863
JFROG Artifactory
Spezifische Endpunkt-Schwachstelle.
CVSS: 5.8.
CVE-Nummer: CVE-2023-42508
Acronis Cyber Protect 15
Autorisierungsfehler und weitere Schwachstellen.
CVSS: 9.1.
CVE-Nummer: CVE-2023-44206
EXIM
Quelloffener SMTP Server.
CVSS: 9.8.
CVE-Nummer: CVE-2023-42115
Microsoft Sharepoint
Verfügbare Exploits für ältere Schwachstelle.
CVSS: 9.8.
CVE-Nummer: CVE-2023-29357
Browser: Wichtigkeit von regelmäßigen Updates.
Gehackte Unternehmen:
DHBW Villingen-Schwenningen
Dienste wie Dualis, Moodle sind derzeit nicht zugänglich.
Hochschule Furtwangen
Cyberangriff am 18. September, Daten verschlüsselt oder gelöscht.
Hauptstadtportal berlin.de
Mehrere DDoS-Angriffe am 19. September.
Microsoft
38TB Datenleck, 30.000+ interne Teams Nachrichten verloren.
Clarion
Vertrauliche Daten, inkl. Kundeninformationen, geleakt.
Ruko
Datenleck und interne Konflikte durch Gehaltsinformationen.
Sony
Datenabzug, keine Ransomware oder Servicebeeinträchtigungen.
Lockbit
Diskussion über Preisstrategie für Ransomware-Forderungen.
Schwachstellen:
QNAP
Verschiedene Schwachstellen entdeckt.
CVSS: 9.8
pgAdmin
Ausnutzbare Schwachstelle in pgAdmin Server HTTP API.
CVSS: 8.8
Keycloak
Fehler in SSO und Zugangsberechtigungen.
CVSS: 8.1
MOVEit Transfer
Dringende Patches notwendig.
CVSS: 8.8
Docker Desktop
Kritische Schwachstellen entdeckt.
CVSS: 9.8
Nagios
Schwachstellen ermöglichen das Einfügen von Schadcode.
CVSS: 5.4 - 8.8
Apple (iOS)
Apple veröffentlicht Updates für iOS 17.
Browser
Vollständige Shownotes unter:
https://tecxero.com/vinotec-shownotes-folge-5-2023-kw39/
Weinempfehlung:
2016er Primitivo
Übertrag aus letzter Folge:
SIEM → Security Incident and Event Management
TI-Konnektoren, der TI-Konnektor gewährleistet einen sicheren Zugriff auf die Telematikinfrastruktur (TI). Er stellt eine Netzwerkverbindung zu den festen Kartenterminals in den Praxen sowie zum Praxisverwaltungssystem (PVS) von (Zahn-)Medizinern und Krankenhäusern her.
Ransomware die sich eines Storage-Treibers bedient in dem Sinne wie wir das im Podcast berichtet haben scheint es in der Form nicht zu geben. Varianten und Abwandlungen davon schon, siehe auch BitLocker Virus und Treiber-Schwachstellen
Gehackte Unternehmen:
Alps Alpine: Japanisches Unternehmen mit ~30.000 Mitarbeitern und einem Jahresumsatz von ~ 6 Mrd. € gehackt / von Ransomware betroffen. "Besonders" an der Stelle ist das nicht nur eine Forderung nach "Schweigegeld" erhoben wurde, sondern eben auch ein Verkauf an "interessierte Dritte" als explizite Option genannt wird.
Anwerbung von unzufriedenen Mitarbeitern: Verschiedene Angreifergruppen gehen im Moment "proaktiv" auf unzufriedene Mitarbeiter mit Zugang auf "Corporate Netzwerke" zu. Hier müssen Unternehmen durch Berechtigungsmanagement / Hintergrundprüfungen und final natürlich "zufriedene" und "loyale" Mitarbeiter gegenwirken.
MGM-Resorts: MGM-Resorts wurden angegriffen / Opfer einer Ransomware-Attacke. Nach bisher unbestätigten Meldungen war das Einfallstor "Social Engineering" über LinkedIn, Service Desk. Hier besprechen wir im Podcast auch nochmal mögliche Gegenmaßnahmen bzw. technische Lösungen.
SEIKO: Unternehmensdaten wurden geleaked (2,5 TB an Daten).
Fiege: Hier gab es ein Update - nach dem Angriff auf Fiege Italien im März gab es im Juni / Juli einen weiteren Angriff auf Fiege Polen.
LastPass: Nach einem Angriff auf LastPass ist jetzt der erste Fall-Out zu sehen, Diebstahl von Crypto-Wallets etc. pp. Nichtsdestotrotz ändert sich unsere Einschätzung nicht, das der Einsatz eines Passwortmanagers sinnvoll ist.
Schwachstellen:
CISCO: Lücken in CISCO ISE, CVSS: 8.6, CVE-2023-20243
Aruba-Controller und -Gateways: CVSS: 8.0, CVE-2023-38484 & CVE-2023-38485
Android: Schwachstellen in Android 11, 12, 13, CVE-2023-35658, CVE-2023-35673 & CVE-2023-35681
iPhone: Exploit-Kette “BLASTPASS”, Zero-Click-Angriff
Microsoft Cloud: Generalschlüssel-Diebstahl
Chrome: 4 Sicherheitslücken, CVE-2023-4863
Bleiben Sie sicher und informiert mit dem Vinotec Podcast.
Link zur Homepage: https://tecxero.com/vinotec-shownotes-folge-4-2023-kw37/
Link zur Homepage:
https://tecxero.com/vinotec-shownotes-folge-3-2023-kw36/
Gehackte Unternehmen:
Stadt Alzey
Angriff auf die Stadtverwaltung; eingeschränkte Erreichbarkeit nach dem Angriff.
Exponierte Systeme: Citrix ohne RSA/MFA, Nextcloud.
Quellen:
Allgemeine Zeitung
Alzeyer Zeitung
VG Wörrstadt
Auffälligkeiten auf dem Citrix-Netscaler-System.
Exponierte Systeme: Citrix mit RSA/MFA, Outlook lokal, Zeiterfassung.
Quelle: VG Wörrstadt
Medgate
Cyberangriff auf Telemedizin-Dienste; Dienste wiederhergestellt.
Quelle: Heise
Deutsche Leasing
Daten nach Cyberangriff im Darknet aufgetaucht.
Quelle: Heise
Fiege
Datenleck; Details noch unklar.
BAFIN
DDoS-Angriff.
Quelle: BAFIN
Schwachstellen:
MS SQL
Angriffe auf xp_cmdshell.
Empfehlung: xp_cmdschell deaktivieren.
Quelle: Heise
Splunk
Mehrere Schwachstellen; CVSS: 7.0 - 8.8.
CVEs: CVE-2023-40595, CVE-2023-4571, CVE-2023-40598.
Quellen:
Heise
Splunk Advisory
Acronis
Local privilege escalation; CVSS: 8.8.
CVE: CVE-2023-41743.
Quelle: NVD
AVM FritzBox
Sicherheitslücke mit potenziellem Zugriff über HTTPS-Port 443.
Quelle: AVM
Node.js
Fehler in experimentellem Feature; CVSS: 9.8 - 7.6.
CVE: CVE-2023-32002.
Quelle: NVD
Nextcloud
Sicherheitslücke in der API; CVSS: 5.3 - 5.8.
CVE: CVE-2023-39958.
Quelle: NVD
IT Service Personal
Social-Engineering-Attacken; Risiko des Zurücksetzens von MFA-Faktoren.
Quellen:
Heise
Okta
Gehackte Unternehmen
CloudNordic
Ransomware-Angriff bei CloudNordic: Alle Kundendaten verloren. Trotz Verschlüsselung aller Server und Backups kein Datenabfluss. Wichtig: physische Backups und Netzwerksegmentierung. Quelle
Stadtwerke Neumünster
Hackerangriff legte Systeme lahm. Mitarbeiter konnten kaum arbeiten. Quelle
Münchner Verlagsgruppe
Großer Datenklau: Adressen, Bankdaten und Verträge. Materieller Schaden unbekannt. Quelle
SEIKO
Datenverlust und Baupläne veröffentlicht. Auseinandersetzung mit Hackern. Quelle
Französisches Arbeitsamt
10 Mio. Datensätze durch MOVEit Schwachstelle verloren. Quelle
Schwachstellen
Veeam Backup & Replication: Angreifer könnten auf verschlüsselte Anmeldeinformationen zugreifen. CVE: CVE-2023-27532
WinRAR: Codeausführung beim Entpacken möglich. CVE: CVE-2023-40477 Quelle
7-Zip: Remote ausnutzbar, betroffene Komponente: SquashFS File Parser. CVE: CVE-2023-40481
Firefox: Mehrere Schwachstellen in Version <117.0. CVE: Mehrere Quelle
Barracuda ESG: Patches unwirksam, FBI warnt. CVE: CVE-2023-2868
Notepad++: Remote ausnutzbarer Buffer Overflow. CVE: CVE-2023-40031
OpenFire: Admin-Console angreifbar. CVE: CVE-2023-32315
Gehackte Unternehmen und Institutionen:
Es gab einen DDoS-Angriff auf Webseiten von Regierung und Polizei in MV.
Nach einem Hackerangriff ist der Trinkwasserverband wieder online. Das BKA äußert sich dazu, und es wird auf einen Artikel im Stader Tageblatt verwiesen, der die Bedeutung für die Infrastruktur und Daseinsvorsorge betont.
Die Bundesrechtsanwaltskammer (BRAK) in Brüssel wurde Opfer einer Cyberattacke. Es könnten 160 GB Daten abgeflossen sein, und die Angreifer drohen mit einer Veröffentlichung. Als Beispiele für möglicherweise abgeflossene Daten werden Kontaktinformationen und Kommunikationsverläufe genannt.
Ein interner BSI-Bericht kritisiert den Landkreis Anhalt-Bitterfeld nach einem Hackerangriff. Der Landkreis befand sich 210 Tage im Krisenmodus. Es wird darauf hingewiesen, dass viele Kommunen den BSI-Empfehlungen hinterherhinken.
SEIKO verlor 2TB an Daten
Schwachstellen:
Devolutions Remote Desktop Manager: Es gibt eine Schwachstelle in Versionen bis 2023.2.19, die es einem Benutzer ermöglicht, eine Verbindung ohne die richtigen Ausführungsrechte über die Remote-Tools-Funktion herzustellen. Die Schwachstelle hat eine Bewertung von 8.0/10.0.
XWIKI: Eine Schwachstelle ermöglicht es jedem Benutzer, der Invitation.WebHome anzeigen kann, beliebige Skript-Makros auszuführen, einschließlich solcher, die eine Remote-Code-Ausführung ermöglichen. Die Schwachstelle hat eine Bewertung von 9.9.
Broadcom Raid Controller: Eine Schwachstelle in der Web-Oberfläche könnte es einem lokalen, authentifizierten Angreifer ermöglichen, sensible Informationen zu erhalten. Die Schwachstelle hat eine Bewertung von 9.9.
MoveIT: Eine Schwachstelle, die bereits im Juni bekannt war, wird jetzt ausgenutzt und hat zur Folge, dass Gesundheitsdaten von Millionen von Menschen in den USA geleakt wurden. Die Schwachstelle hat eine Bewertung von 9.8.





















