DiscoverVinotec: IT-Sicherheit trifft auf edlen Wein
Vinotec: IT-Sicherheit trifft auf edlen Wein
Claim Ownership

Vinotec: IT-Sicherheit trifft auf edlen Wein

Author: TECXERO

Subscribed: 1Played: 1
Share

Description

"Vinotec" verbindet IT-Sicherheit und Wein auf einzigartige Weise. Jens Decker und Martin Lehnert, zwei renommierte IT-Experten, bieten wöchentliche, prägnante Updates zu aktuellen Sicherheitsthemen. Statt tiefgehender Analysen fokussieren sie sich auf das Wesentliche, ideal für IT-Entscheider im deutschsprachigen Raum. Während sie über Hacks, Sicherheitslücken und Trends sprechen, genießen sie einen edlen Tropfen. "Vinotec" ist der perfekte Mix aus Fachwissen, Aktualität und Genuss. Ein Muss für alle, die IT-Sicherheit im Blick behalten wollen.
18 Episodes
Reverse
🎙️ Vinotec #18 – Cybercrime, KI & ein Glas Wein 🍷Nach Monaten Pause melden sich Jens & Martin zurück – mit Urlaubsstories, ISO-Erfolgen und einem kritischen Blick auf die Security-Branche.Dazu: spannende Einblicke, warum KI-gestützte Softwareentwicklung alles verändert – und warum „Bäcker Müller“ mit Cursor vielleicht bald seine eigene App baut.👉 Themen der Folge:Rumänien-Roadtrip vs. 19h Tesla-HeimfahrtISO 27001: harter Weg, lohnendes ZielZertifikats-Zirkus: echt, dubios oder einfach teuer?Cyber-Versicherungen: Warum Audits oft Quatsch sindSD-WAN & dynamische Schlüsselrotation: Next-Level SecurityKI in der Softwareentwicklung – Fluch, Segen oder beides?Datenleaks: warum kaum jemand wirklich schockiert ist💡 Locker, kontrovers, manchmal provokant – und wie immer mit einem guten Glas Wein.
In der neuesten Episode von Vinotec, eurem Podcast rund um Cybercrime, diskutieren wir Quantum-Kryptographie und ihre Auswirkungen auf die IT-Sicherheit. Wir fragen uns, was passiert, wenn heutige Verschlüsselungsalgorithmen plötzlich knackbar werden und welche Maßnahmen Unternehmen und Privatpersonen ergreifen sollten. Außerdem geben wir praktische Tipps zur Verbesserung eurer Passwort-Sicherheit und dem Einsatz von Zwei-Faktor-Authentifizierung. Auch der Angriff auf TeamViewer und das Debakel um die Microsoft-Juli-Updates kommen nicht zu kurz. Und wenn wir schon bei Microsoft sind – Excel & SMB-Freigaben sind eine gefährliche Mischung, DarkGate lässt grüßen. Ein Exkurs zu den 10 Milliarden geleakten Passwörtern – Stichwort: RockYou2024 – fehlt ebenfalls nicht. Mit dieser Folge verabschieden wir uns auch in den Sommerurlaub und wünschen allen Hörer:innen eine erholsame und ruhige Urlaubssaison – möge eure IT-Sicherheit stabil genug sein, dass ihr ein paar freie Tage genießen könnt!
Nach langer Zeit: Willkommen zur neuesten Episode unseres Podcasts, in der wir spannende Weinempfehlungen mit tiefgründigen Cybersecurity-Themen verbinden. Diese Woche empfehlen wir den exquisiten "Emidio Pepe: Pecorino d'Abruzzo 2021", einen erlesenen Wein, der perfekt zu den komplexen Themen passt, die wir behandeln werden. In dieser Folge konzentrieren wir uns auf konkrete Angriffe und Hacks, die in jüngster Zeit für Schlagzeilen gesorgt haben, und gehen auf allgemeine Sicherheitsthemen sowie eher philosophische Aspekte der Cybersecurity ein. Dell Hack: Ein Angreifer namens "Menelik" nutzte die Partner Portal API von Dell aus und sammelte innerhalb von drei Wochen 49 Millionen Kundenakten. Diese Daten, die auf dem Breached Forum verkauft wurden, umfassten Kundenbestellungen, Garantieinformationen, Service Tags und mehr. Trotz frühzeitiger Warnungen wurde die Sicherheitslücke erst zwei Wochen nach der ersten Kontaktaufnahme geschlossen. Dieser Fall ist ein Paradebeispiel für die Gefahren mangelnder Überprüfung und Reaktionsgeschwindigkeit bei Sicherheitslücken. Dormakaba Schwachstelle: Sicherheitsforscher:innen deckten Schwachstellen in den RFID-Schlüsselsystemen von Dormakaba auf, die potenziell den Zugang zu etwa 3 Millionen Türen weltweit ermöglichen. Trotz der Entdeckung im September 2022 und einem komplexen Update-Prozess sind bis März 2024 erst 36% der betroffenen Schlösser ausgetauscht oder aktualisiert worden. Diese Schwachstellen zeigen die Herausforderungen und Verzögerungen bei der Umsetzung von Sicherheitsupdates in weit verbreiteten physischen Sicherheitssystemen. Abschlussbericht SIT: Wir diskutieren über den Abschlussbericht zum SIT - Hack, und warum 11 Tage sehr lang sein können oder eben viel zu kurz! Microsoft: IT-Sicherheit jetzt (wieder) #1 bei Microsoft. Nachdem viel Vertrauen verloren gegangen ist die letzten Monate steuert Microsoft jetzt gegen. "Endlich" vs. "Zu spät, zu wenig"! Öffentliche Verwaltung: Eine Platte die festhängt - Krankenhaus Lindenbrunn, Coppenbrügge, Niedersachsen, Deutschland, Berliner Hochschule für Technik (BHT), Gemeinde Petersberg, Hessen, Deutschland, Landratsamtes Kelheim, Volkshochschule Minden - Bad Oeynhausen ... Wann folgt der öffentliche Sektor Microsoft in der Prioritätensetzung? Tauchen Sie mit uns in die Welt der Cyberangriffe ein und erfahren Sie, welche Lehren Unternehmen und Sicherheitsexperten aus diesen Vorfällen ziehen können. Unsere Analysen bieten nicht nur einen Blick auf die technischen Aspekte der Hacks, sondern auch auf die organisatorischen und strategischen Implikationen für die betroffenen Unternehmen. Podcast genießen und sicher bleiben!
Vinotec IT-Sicherheitspodcast Shownotes KW3 - 2024 Weinempfehlung: Torrione 2021 - Toscana Gehackte Unternehmen: Microsoft: Interner Test-Tenant gehackt, Angreifergruppe Midnight Blizzard, seit Oktober Zugriff auf sensible Postfächer. Handwerkskammern in Deutschland: Sicherheitsvorfall im Rechenzentrum des IT-Dienstleisters, Datenabfluss unklar. Netgear und Hyundai MEA: Offizielle Twitter/X-Accounts gehackt und zur Verbreitung von Malware genutzt. Hal Leonard: Ransomware-Angriff durch Qilin Gruppe, umfangreiche Daten exfiltriert. M9com: Russischer Internetanbieter von ukrainischer Hackergruppe Blackjack gehackt, Datenlöschung. "Vergeltung" für Angriff auf ukrainischen Telekommunikationsanbieter PARAT TECHNOLOGY: Ransomware-Angriff durch LockBit 3.0. Schwachstellen: Google Chrome: Missbrauch einer undokumentierten API zur Erzeugung neuer Authentifizierungs-Cookies. Google sieht das Thema als "normalen" Token-Diebstahl. Windows (App-Installer): Deaktivierung des ms-appinstaller URI aufgrund von Malware-Missbrauch. Lücke war bereits gepatcht - dann wieder offen - nun gepatcht Dell & Lenovo BIOS: Sicherheitslücken in der AMI MegaRAC SPX-Firmware, CVE-2023-3043 und CVE-2023-37293. Auch BIOS und Firmware muss aktuell gehalten werden. iPhone (iOS): "Operation Triangulation" iPhone-Exploit, CVE-2023-38606. Superspannend aus technischer Sicht! Google Search (Firefox auf Android): Bug verursacht leere Seite auf Google Search-Hauptseite. Zoom (Windows-Versionen): Sicherheitslücke in Windows-Versionen von Zoom, CVE-2023-49647. Adobe Substance 3D Stager: Mehrere Sicherheitslücken behoben, CVE-2024-20710 bis CVE-2024-20715. Auch Updates für u. a. Adobe Acrobat Reader Windows (Kerberos): Kritische Schwachstelle behoben, CVE-2024-20674. Patchday beachten! Google Chrome: Update gegen hochriskante Sicherheitslücke, CVE-2024-0333. Browser sind zu patchen!
Vollständige Shownotes findet ihr hier: https://tecxero.com/vinotec-shownotes-folge-14-2024-kw01/   Vinotec IT-Sicherheitspodcast Shownotes KW1 - 2024 Weinempfehlung: Jens: Amarone von 2018, Martin: Primitivo 2022 aus Apulien. Neues Jahr: Wir wünschen allen Hörern und Hörerinnen ein erfolgreiches und sicheres 2024! Neues Intro: Unser Kollege Andi hat dem Podcast ein neues und frisches Intro spendiert - wir sind begeistert! Neuer Gastauftritt: Jens teasert seinen Gastauftritt bei Time4Work, dem Podcast der Trans4Mation. 48h im Cyberkriegsgebiet! Hörenswert! Gehackte Unternehmen: Unfallkasse Thüringen: Ransomware-Angriff, 45 GB Daten exfiltriert, Wiederherstellung geplant bis 8. Januar 2024. Katholische Krankenhausvereinigung Ostwestfalen (KHO): LockBit 3.0 Ransomware-Angriff, Beeinträchtigung der Notfallversorgung. Lockbit distanziert sich vom Angreifer Münchner Schulen: Datenleck durch veraltete IT-Systeme, sensible Daten der Schüler & Schülerinnen betroffen. Südwestfalen-IT: Großer Cyberangriff auf öffentliche Verwaltung, betroffen sind zahlreiche Organisationen in NRW und Niedersachsen. Wiederherstellung dauert länger als geplant Rockstar Games: Quellcode von GTA 5 durch Hacker 'Phil' geleakt, Social Engineering und SIM Swapping als Technik. Google: Missbrauch von Google OAuth-Endpunkt "MultiLogin", Info-Stealer-Malware beteiligt. Schwachstellen: Tesla Autopilot: Sicherheitslücke durch Berliner Forscher, Zugriff auf Autopilot-Hardware und -Daten. E-Mail Protokoll SMTP: Schwachstelle ermöglicht Absenderfälschung, entdeckt von SEC Consult. iOS 17.2: Sicherheitslücke im neuen iPhone-Diebstahlschutz, ermöglicht PIN-basierte Apple-ID Änderung. Google Chrome: Update schließt sechs Sicherheitslücken, darunter CVE-2024-0224 und CVE-2024-0225.
KW50 - 21.12.2023: Vinotec IT-Sicherheitspodcast Shownotes Weinempfehlung: Martin: Glühwein, Jens: Barbaresco 2018, Andi: Augustiner Bräu helles Gehackte Unternehmen: Easypark gehackt, Warnung in App und per Mail, ggf. auch "längerfristige" Auswirkungen, Abrechnungseinstellungen passen noch nicht Efro - deutscher Textilkonzern nach Cyberangriff in Insolvenz Nato: Gehackt durch SiegedSec, russische Angreifer. Atlassian: 13.000 Mitarbeiterdaten von SiegedSec veröffentlicht. Staples: 120 MB Daten von SiegedSec erbeutet. “Israel”: 1.26 GB Daten gehackt, betroffen u.a. Shufersal und Israir. Kyivstar: Größter ukrainischer Mobilfunkanbieter gehackt, vermutlich im Zuge des Angriffskrieges. Allgaier: Automobilzulieferer, Angreifergruppe unklar. Interessant wird sein welche Auswirkungen das bzgl. des laufenden Insolvenzverfahrens hat. DENA: Deutsche Energie Agentur von Lockbit angegriffen. Rieser Aufzugbau GmbH: Daten von LockBit veröffentlicht. Toyota Financial Services: Angriff durch MEDUSA, Kundenwarnungen. Rockstar Games: Größter Hack in der Geschichte der Videospiele durch Lapsus$. Schwachstellen: DICOM Systeme: Millionen Patientendaten ungeschützt. Zoom: Ungenügende Zugriffskontrolle, Verschlüsselungsprobleme, CVE-2023-43586. Microsoft/Outlook: Schwachstellen CVE-2023-35628 und CVE-2023-35639. WordPress Elementor: Kritische Schwachstelle CVE-2023-48777 und CVE-2023-6553. Bluetooth: Lücke ermöglicht Einschmuggeln von Tastenanschlägen, CVE-2023-45866. PostgreSQL: Sicherheitslücke CVE-2023-5869. strongSwan: Remote Code Execution, CVE-2023-41913. Browser: Edge mit einer kritischen Schwachstelle.
Vollständige Shownotes unter: https://tecxero.com/vinotec-shownotes-folge-12-2023-kw49/ IT-Sicherheitspodcast 'Vinotec' Gehackte Unternehmen: Klinikum Esslingen: Citrix Bleed Schwachstelle ausgenutzt Deegenbergklinik: 110GB Daten durch Hunters International abgeflossen. SCHEIDT GmbH & Co. KG: Betroffen durch 8 Base, ca. 200 Mitarbeiter. Bauwerk Boen: Angriff durch Akira Gruppe. Gräbener und Grimme Landmaschinentechnik: Jüngste Cyberangriffe. Automobilzulieferer aus Süddeutschland gehackt CDTI gehackt Black Basta (Angreifergruppe) hat seit Beginn 2022 ca. 100 Mio. Euro Umsatz "erzielt" Schwachstellen und Sicherheitsupdates iOS, MacOS: Notfall-Updates für kritische Schwachstellen. VMWare Cloud Director: CVE-2023-34060, CVSS 9.8, Authentifizierungsbypass. Prozessoren: Neue SPECTRE-Variante für zukünftige CPU-Generationen. Atlassian-Produkte (Confluence, Jira, Bitbucket): Mehrere kritische CVEs, u.a. CVE-2022-1471, CVE-2022-22523, CVE-2022-22524, CVE-2022-22522. Chrome: Speicherfehler ermöglichen Schadcode-Ausführung, CVE-2023-6508, CVE-2023-6509. Android: Kritische Schwachstellen, u.a. CVE-2023-40088, CVE-2023-40077, CVE-2023-40076.
Gehackte Unternehmen: General Electric and DARPA: Datenverkauf im Dark Web, hochsensible Daten betroffen. ISTA: Interne Dokumente, 458 GB Daten kompromittiert, mögliche Schwachstellen bei Smart Metering. Commerzbank: Technische Probleme führen zu nicht autorisierten Abbuchungen, Betrugsfall bei Maestro-Zahlungen. Zweckverband gemeindliche Datenverarbeitung im Landkreis Neu-Ulm: Betroffene Gemeinden in Schwaben, unklare Reparaturdauer. Merz Elektro: Opfer von Lockbit-Ransomware, ca. 80 Mitarbeiter betroffen. ALPHAV: Meldet eigenen Hack bei SEC, Verstoß gegen Meldefristen. Schwachstellen: NextCloud und Owncloud: CVE-2023-48239, CVSS 10, Manipulation externer Speicher. Foxit PDF: Angriffe durch manipulierte PDF-Objekte, keine CVE-Nummer. EU-Parlament: Elektronische Gesundheitsakte, Datenschutzbedenken. Neues Outlook: Risiko der Datenübertragung an Microsoft, Datenschutzprobleme. Browser / Chrome: CVE-2023-6345, Integer Overflow in Skia, hohe Sicherheitsrelevanz.
In der Jubiläumsfolge 10 von "Vinotec", dem Podcast für IT-Sicherheit und Genusskultur, begrüßen Jens und Martin ihren neuen Kollegen Andreas. Gemeinsam reflektieren sie ihre jüngste Erfahrung auf der Tanium Converge 2023 in Austin, Texas. Tecxero, ein stolzer Partner von Tanium, nutzte die Gelegenheit, um ihr Engagement in dieser Partnerschaft zu vertiefen und neueste Entwicklungen im Bereich IT-Sicherheit zu diskutieren. Die vielen Highlights der Konferenz werden vorgestellt, darunter fesselnde Keynotes, inspirierende Breakoutsessions. Im Fokus steht die Bedeutung von "Autonomous Endpoint Management", einer neuen Herangehensweise zur Automatisierung von IT-Aufgaben, basierend auf Petabyte an Daten von Millionen von Endpunkten. Das Gespräch wendet sich spannenden Neuerungen zu, wie "Automate", einer Lösung, die auf sämtliche Tanium-Eigenschaften zugreift, um komplexe Aufgaben zu automatisieren, wie z. B. das Herunterfahren von Datenbanken vor dem Patchen – anlog Ansible Playbooks oder den aus SCCM bekannten Tasksequenzen. Auch die Verbesserungen am XEM-Core werden besprochen, einschließlich schnellerer Geschwindigkeiten und neuer API-Integrationen. Andi, der Newcomer, ist besonders von der "Digital Employer Experience" angetan. Martin ergänzt dies mit Hinweisen auf "Tanium Guardian" für Schwachstellenmanagement. Die Diskussion geht tiefer in strategische Gespräche über, wobei ein großer Versicherer die Maxime von "Simplification" und "Geschwindigkeit" anstelle von Standardisierung betont. Ein besonderes Highlight war das Abendessen mit dem Tanium-Führungsteam, das nach einem langen Tag ein beeindruckendes Engagement für Partner und Kunden zeigte. Trotz eines vollen Programms nutzten Martin und Andi die Abende in Austin, um zu netzwerken und das Nachtleben der Stadt zu genießen. Zur Jubiläumsfolge gibt es diesmal eine Bierempfehlung: "Für unsere Hörer, die den Genuss lieben, empfehlen wir das „Cerveza Pacífico Clara“ – perfekt, um die Eindrücke von unserer Reise nachzuerleben." Damit endet eine weitere aufschlussreiche und unterhaltsame Episode von "Vinotec", die eine Brücke zwischen IT-Sicherheit und Genusskultur schlägt. Das Tecxero – Team bedankt sich bei Tanium für die tolle Konferenz – Tanium war ein Spitzengastgeber!
Vollständige Shownotes unter: https://tecxero.com/vinotec-shownotes-folge-9-2023-kw45/ IT-Sicherheit Podcast 'Vinotec' Übertrag aus letzter Folge: Boeing hat nochmal 5 Tage bekommen, 13.11.2023 Nachtexpress Austria Daten sind geleaked von der Play-Gruppe Kurzer Austausch zur Angreifbarkeit und Kritikalität von Unterseekabeln Gehackte Unternehmen KaDeWe Group Zusammenfassung: Angreifergruppe “Play” Shimano Zusammenfassung: Angreifergruppe “Lockbit”, 4,5 TB an Daten geleakt MAT Antriebstechnik Zusammenfassung: Lockbit Angriff Schwachstellen (CVEs) Alle Beschreibung: Staatliche Root-Zertifikate verpflichtend Veeam One Beschreibung: Schwachstelle im Monitoringtool, ermöglicht Schadcode-Attacken und unbefugten Zugriff CVSS: 8.6 CVE-Nummer: CVE-2023-38547, CVE-2023-38548 Microsoft Exchange Server Beschreibung: Vier Zero-Day-Schwachstellen ermöglichen Remote Code Execution und unbefugten Datenzugriff CVSS: 7.2 CVE-Nummer: ZDI-23-1578 Videolan-Client (VLC) Beschreibung: Pufferüberlauf-Schwachstelle in VLC bis 3.0.19 CVSS: 6.0 CVE-Nummer: CVE-2023-47359
Vollständige Shownotes unter https://tecxero.com/vinotec-shownotes-folge-8-2023-kw44/ Gehackte Unternehmen: Messe Essen Unbekannte Cyber-Verbrecher drangen ins Ticket-System ein. Vermutete Verbindung zur ViceSociety. Boeing Sensible Daten wurden exfiltriert und drohen veröffentlicht zu werden. Südwestfalen IT (SIT) Ransomware, beeinträchtigt Handlungsfähigkeit kommunaler Verwaltungen. Okta Cyberkriminelle griffen Zugriffstoken ab, betroffen waren Kunden wie 1Password. Stadt Frankfurt DDoS-Attacke, Website für Stunden lahmgelegt. MATERNUS-Kliniken AG Datenabfluss nach Cyberangriff auf IT-Infrastruktur. HAFFNER GmbH Co. Ablauf und Angreifer unbekannt, Datenabfluss Schwachstellen: CISCO (CVE-2023-20198): Schwachstelle in der Web-Oberfläche von Cisco IOS XE Software, die nicht autorisierten Fernzugriff und Kontrolle ermöglicht. CVSS: 10 CISCO (CVE-2023-20101): Schwachstelle in Cisco Emergency Responder erlaubt Zugriff mit Root-Konto durch statische Anmeldeinformationen. CVSS: 9.8 VMware vCenter Server und Cloud (CVE-2023-34049, CVE-2023-34048): Schwachstellen bei der Verarbeitung des DCERPC-Protokolls und potenzielle Informationspreisgabe. CVSS: 9.8 Squid Schwachstelle durch HTTP Digest Authentication ermöglicht Pufferüberlauf und Denial-of-Service. CVSS: 9.9 SAMBA (CVE-2023-4154): Designfehler in SAMBA's DirSync Control ermöglicht unberechtigten Zugriff auf kritische Domänenpasswörter. CVSS: 7.5 WS_FTP (CVE-2023-40044, CVE-2023-42657): Schwachstellen in WS_FTP Server ermöglichen Remote-Kommandos und Dateioperationen. CVSS: 8.8, 9.8 Oracle WebLogic Server (CVE-2023-22069): Schwachstelle ermöglicht unautorisierten Netzwerkzugriff und Übernahme von Oracle WebLogic Server. CVSS: 9.8 Atlassian (CVE-2023-22515, CVE-2023-22518): Schwachstelle in Confluence Data Center und Server ermöglicht das Erstellen unberechtigter Administrator-Konten. CVSS: 10.0, 9.1
Details auf tecxero.com Gehackte Unternehmen Motel One 6 TB an Daten gestohlen, einschließlich Kreditkartendaten und Buchungsdaten. Logins auf anderen Hotelbuchungsportalen betroffen. Daten wurden vollständig geleakt. NachtExpress Austria GmbH Logistikdienstleister in Österreich, Datenabfluss wurde festgestellt und wird demnächst veröffentlicht. Lieferketten betroffen. Frankfurter Uniklinikum Bei Routinekontrollen Vorbereitungen auf einen möglichen Hackerangriff festgestellt, vorübergehende Einschränkungen im Krankenhausbetrieb. Hochsauerlandwasser GmbH (HSW) und HochsauerlandEnergie GmbH Beeinträchtigung der Dienstleistungen im Bereich "Daseinsvorsorge". 23andme Gendatenbank, möglicherweise schon vor Monaten angegriffen. Teile der Daten wurden geleakt. ILO offen im Internet Offene ILO-Systeme in verschiedenen Städten und Organisationen, die potenziell gehackt werden könnten. Betroffene: Stadt Bergheim (bei Köln), Stadt Heilbronn (Justinus-Kerner-Gymnasium und Helene Lange Realschule), Kleinwalsertal, Messe Essen, Gemeinde Egling a.d. Paar, Rechtsanwaelte Meidert & Kollegen Schwachstellen glibc und curl Schwachstellen in glibc und curl, wobei letztere eine Heap-basierte Pufferüberlaufschwachstelle im SOCKS5-Proxy-Handshake aufweist. Datenbankmanagementsystem Db2 Eine Schwachstelle in libqb betrifft IBM® Db2® High-Availability-Implementierungen mit Pacemaker. Weitere Schwachstellen im DBMS. MS Patchday Schwachstellen in verschiedenen Microsoft-Produkten, einschließlich Skype for Business, mit potenziellen Auswirkungen auf ältere Betriebssysteme wie Server 2008. Kerberos Härtungsprotokoll betroffen. Browser Neue Versionen von Microsoft Edge und Mozilla Firefox verfügbar.
Weinempfehlungen Martin: Foradori: Manzoni Fontanasanta 2022 Jens: Cantine Leonardo da Vinci - Chianti Übertrag aus letzter Folge LÜKEX 2023 - Ergebnisse stehen noch aus. Sony Hack - Debatte zwischen zwei Angreifern. Lizenzgeneratoren und Zertifikate unter den entwendeten Daten. Hochschule Furtwangen betroffen von AlphaV (gleich wie Motel One Gruppe). Tag der deutschen Einheit und die Hackerkultur. Gehackte Unternehmen Motel One Datenverlust von 6 TB. Betroffene Daten: Kreditkartendaten, Buchungsdaten, Logins. Bedeutung von Partnermanagement hervorgehoben. Stadt Essen Unklarer aktueller Schaden. Umstellungen von Exchange 2013 und Server 2012 R2 laufen. Schwachstellen CISCO IOS und IOS XE Schwachstellen erfordern Admin-Zugriff. CVSS: Mittel - Hoch. CVE-Nummern: CVE-2023-20252, CVE-2023-20034, CVE-2023-20253, CVE-2023-20254, CVE-2023-20262 WebP - Lücke Schwachstelle in Google's WebP-Format. CVSS: 10 bzw. 8.8. CVE-Nummern: CVE-2023-5129, CVE-2023-4863 JFROG Artifactory Spezifische Endpunkt-Schwachstelle. CVSS: 5.8. CVE-Nummer: CVE-2023-42508 Acronis Cyber Protect 15 Autorisierungsfehler und weitere Schwachstellen. CVSS: 9.1. CVE-Nummer: CVE-2023-44206 EXIM Quelloffener SMTP Server. CVSS: 9.8. CVE-Nummer: CVE-2023-42115 Microsoft Sharepoint Verfügbare Exploits für ältere Schwachstelle. CVSS: 9.8. CVE-Nummer: CVE-2023-29357 Browser: Wichtigkeit von regelmäßigen Updates.
Gehackte Unternehmen: DHBW Villingen-Schwenningen Dienste wie Dualis, Moodle sind derzeit nicht zugänglich. Hochschule Furtwangen Cyberangriff am 18. September, Daten verschlüsselt oder gelöscht. Hauptstadtportal berlin.de Mehrere DDoS-Angriffe am 19. September. Microsoft 38TB Datenleck, 30.000+ interne Teams Nachrichten verloren. Clarion Vertrauliche Daten, inkl. Kundeninformationen, geleakt. Ruko Datenleck und interne Konflikte durch Gehaltsinformationen. Sony Datenabzug, keine Ransomware oder Servicebeeinträchtigungen. Lockbit Diskussion über Preisstrategie für Ransomware-Forderungen. Schwachstellen: QNAP Verschiedene Schwachstellen entdeckt. CVSS: 9.8 pgAdmin Ausnutzbare Schwachstelle in pgAdmin Server HTTP API. CVSS: 8.8 Keycloak Fehler in SSO und Zugangsberechtigungen. CVSS: 8.1 MOVEit Transfer Dringende Patches notwendig. CVSS: 8.8 Docker Desktop Kritische Schwachstellen entdeckt. CVSS: 9.8 Nagios Schwachstellen ermöglichen das Einfügen von Schadcode. CVSS: 5.4 - 8.8 Apple (iOS) Apple veröffentlicht Updates für iOS 17. Browser Vollständige Shownotes unter: https://tecxero.com/vinotec-shownotes-folge-5-2023-kw39/
Weinempfehlung: 2016er Primitivo Übertrag aus letzter Folge: SIEM → Security Incident and Event Management TI-Konnektoren, der TI-Konnektor gewährleistet einen sicheren Zugriff auf die Telematikinfrastruktur (TI). Er stellt eine Netzwerkverbindung zu den festen Kartenterminals in den Praxen sowie zum Praxisverwaltungssystem (PVS) von (Zahn-)Medizinern und Krankenhäusern her. Ransomware die sich eines Storage-Treibers bedient in dem Sinne wie wir das im Podcast berichtet haben scheint es in der Form nicht zu geben. Varianten und Abwandlungen davon schon, siehe auch BitLocker Virus und Treiber-Schwachstellen Gehackte Unternehmen: Alps Alpine: Japanisches Unternehmen mit ~30.000 Mitarbeitern und einem Jahresumsatz von ~ 6 Mrd. € gehackt / von Ransomware betroffen. "Besonders" an der Stelle ist das nicht nur eine Forderung nach "Schweigegeld" erhoben wurde, sondern eben auch ein Verkauf an "interessierte Dritte" als explizite Option genannt wird. Anwerbung von unzufriedenen Mitarbeitern: Verschiedene Angreifergruppen gehen im Moment "proaktiv" auf unzufriedene Mitarbeiter mit Zugang auf "Corporate Netzwerke" zu. Hier müssen Unternehmen durch Berechtigungsmanagement / Hintergrundprüfungen und final natürlich "zufriedene" und "loyale" Mitarbeiter gegenwirken. MGM-Resorts: MGM-Resorts wurden angegriffen / Opfer einer Ransomware-Attacke. Nach bisher unbestätigten Meldungen war das Einfallstor "Social Engineering" über LinkedIn, Service Desk. Hier besprechen wir im Podcast auch nochmal mögliche Gegenmaßnahmen bzw. technische Lösungen. SEIKO: Unternehmensdaten wurden geleaked (2,5 TB an Daten). Fiege: Hier gab es ein Update - nach dem Angriff auf Fiege Italien im März gab es im Juni / Juli einen weiteren Angriff auf Fiege Polen. LastPass: Nach einem Angriff auf LastPass ist jetzt der erste Fall-Out zu sehen, Diebstahl von Crypto-Wallets etc. pp. Nichtsdestotrotz ändert sich unsere Einschätzung nicht, das der Einsatz eines Passwortmanagers sinnvoll ist. Schwachstellen: CISCO: Lücken in CISCO ISE, CVSS: 8.6, CVE-2023-20243 Aruba-Controller und -Gateways: CVSS: 8.0, CVE-2023-38484 & CVE-2023-38485 Android: Schwachstellen in Android 11, 12, 13, CVE-2023-35658, CVE-2023-35673 & CVE-2023-35681 iPhone: Exploit-Kette “BLASTPASS”, Zero-Click-Angriff Microsoft Cloud: Generalschlüssel-Diebstahl Chrome: 4 Sicherheitslücken, CVE-2023-4863 Bleiben Sie sicher und informiert mit dem Vinotec Podcast. Link zur Homepage: https://tecxero.com/vinotec-shownotes-folge-4-2023-kw37/
Link zur Homepage: https://tecxero.com/vinotec-shownotes-folge-3-2023-kw36/ Gehackte Unternehmen: Stadt Alzey Angriff auf die Stadtverwaltung; eingeschränkte Erreichbarkeit nach dem Angriff. Exponierte Systeme: Citrix ohne RSA/MFA, Nextcloud. Quellen: Allgemeine Zeitung Alzeyer Zeitung VG Wörrstadt Auffälligkeiten auf dem Citrix-Netscaler-System. Exponierte Systeme: Citrix mit RSA/MFA, Outlook lokal, Zeiterfassung. Quelle: VG Wörrstadt Medgate Cyberangriff auf Telemedizin-Dienste; Dienste wiederhergestellt. Quelle: Heise Deutsche Leasing Daten nach Cyberangriff im Darknet aufgetaucht. Quelle: Heise Fiege Datenleck; Details noch unklar. BAFIN DDoS-Angriff. Quelle: BAFIN Schwachstellen: MS SQL Angriffe auf xp_cmdshell. Empfehlung: xp_cmdschell deaktivieren. Quelle: Heise Splunk Mehrere Schwachstellen; CVSS: 7.0 - 8.8. CVEs: CVE-2023-40595, CVE-2023-4571, CVE-2023-40598. Quellen: Heise Splunk Advisory Acronis Local privilege escalation; CVSS: 8.8. CVE: CVE-2023-41743. Quelle: NVD AVM FritzBox Sicherheitslücke mit potenziellem Zugriff über HTTPS-Port 443. Quelle: AVM Node.js Fehler in experimentellem Feature; CVSS: 9.8 - 7.6. CVE: CVE-2023-32002. Quelle: NVD Nextcloud Sicherheitslücke in der API; CVSS: 5.3 - 5.8. CVE: CVE-2023-39958. Quelle: NVD IT Service Personal Social-Engineering-Attacken; Risiko des Zurücksetzens von MFA-Faktoren. Quellen: Heise Okta
Gehackte Unternehmen CloudNordic Ransomware-Angriff bei CloudNordic: Alle Kundendaten verloren. Trotz Verschlüsselung aller Server und Backups kein Datenabfluss. Wichtig: physische Backups und Netzwerksegmentierung. Quelle Stadtwerke Neumünster Hackerangriff legte Systeme lahm. Mitarbeiter konnten kaum arbeiten. Quelle Münchner Verlagsgruppe Großer Datenklau: Adressen, Bankdaten und Verträge. Materieller Schaden unbekannt. Quelle SEIKO Datenverlust und Baupläne veröffentlicht. Auseinandersetzung mit Hackern. Quelle Französisches Arbeitsamt 10 Mio. Datensätze durch MOVEit Schwachstelle verloren. Quelle Schwachstellen Veeam Backup & Replication: Angreifer könnten auf verschlüsselte Anmeldeinformationen zugreifen. CVE: CVE-2023-27532 WinRAR: Codeausführung beim Entpacken möglich. CVE: CVE-2023-40477 Quelle 7-Zip: Remote ausnutzbar, betroffene Komponente: SquashFS File Parser. CVE: CVE-2023-40481 Firefox: Mehrere Schwachstellen in Version <117.0. CVE: Mehrere Quelle Barracuda ESG: Patches unwirksam, FBI warnt. CVE: CVE-2023-2868 Notepad++: Remote ausnutzbarer Buffer Overflow. CVE: CVE-2023-40031 OpenFire: Admin-Console angreifbar. CVE: CVE-2023-32315
Gehackte Unternehmen und Institutionen: Es gab einen DDoS-Angriff auf Webseiten von Regierung und Polizei in MV. Nach einem Hackerangriff ist der Trinkwasserverband wieder online. Das BKA äußert sich dazu, und es wird auf einen Artikel im Stader Tageblatt verwiesen, der die Bedeutung für die Infrastruktur und Daseinsvorsorge betont. Die Bundesrechtsanwaltskammer (BRAK) in Brüssel wurde Opfer einer Cyberattacke. Es könnten 160 GB Daten abgeflossen sein, und die Angreifer drohen mit einer Veröffentlichung. Als Beispiele für möglicherweise abgeflossene Daten werden Kontaktinformationen und Kommunikationsverläufe genannt. Ein interner BSI-Bericht kritisiert den Landkreis Anhalt-Bitterfeld nach einem Hackerangriff. Der Landkreis befand sich 210 Tage im Krisenmodus. Es wird darauf hingewiesen, dass viele Kommunen den BSI-Empfehlungen hinterherhinken. SEIKO verlor 2TB an Daten Schwachstellen: Devolutions Remote Desktop Manager: Es gibt eine Schwachstelle in Versionen bis 2023.2.19, die es einem Benutzer ermöglicht, eine Verbindung ohne die richtigen Ausführungsrechte über die Remote-Tools-Funktion herzustellen. Die Schwachstelle hat eine Bewertung von 8.0/10.0. XWIKI: Eine Schwachstelle ermöglicht es jedem Benutzer, der Invitation.WebHome anzeigen kann, beliebige Skript-Makros auszuführen, einschließlich solcher, die eine Remote-Code-Ausführung ermöglichen. Die Schwachstelle hat eine Bewertung von 9.9. Broadcom Raid Controller: Eine Schwachstelle in der Web-Oberfläche könnte es einem lokalen, authentifizierten Angreifer ermöglichen, sensible Informationen zu erhalten. Die Schwachstelle hat eine Bewertung von 9.9. MoveIT: Eine Schwachstelle, die bereits im Juni bekannt war, wird jetzt ausgenutzt und hat zur Folge, dass Gesundheitsdaten von Millionen von Menschen in den USA geleakt wurden. Die Schwachstelle hat eine Bewertung von 9.8.
Comments