Kategorien
365 (Microsoft) Alle Datenschutz Sicherheit Systemtechnik

Outlook sendet Zugangsdaten an Microsoft

Das neue Outlook von Microsoft bietet eine Alternative zu Windows Mail und wird das klassische Outlook ersetzen. Nutzer sollten jedoch vorsichtig sein, da ihre IMAP- und SMTP-Zugangsdaten und alle E-Mails ungewollt an Microsoft-Server übertragen werden können. Beim Hinzufügen eines Nicht-Microsoft-E-Mail-Kontos zeigt das Programm eine Meldung an, die darauf hinweist, dass Nicht-Microsoft-Konten mit Microsoft Cloud synchronisiert werden. Dies gilt für Gmail-, Yahoo-, iCloud- und IMAP-Konten sowie für Android-, iOS- und Mac-Versionen des neuen Outlook. Aus datenschutzrechtlicher Sicht ist diese Funktion höchst problematisch.

Microsoft hat erklärt, dass es möglich ist, zu früheren Anwendungen zurückzukehren, aber die Daten befinden sich dann bereits bei Microsoft, d. h. Microsoft hat so theoretisch Zugriff auf alle E-Mails.

Bisher gibt es nicht keine offizielle Stellungnahme von Microsoft, ob dieses „Feature“ eventuell noch abschaltbar gemacht wird.

Kategorien
Alle Datenschutz Sicherheit Systemtechnik

Cisco Firepower: Kritische Sicherheitslücke

Am 1. November 2023 entdeckte Cisco eine ernstzunehmende Sicherheitslücke in seiner Firepower Management Center (FMC) Software, die unter der Bezeichnung CVE-2023-20048 geführt wird. Diese Schwachstelle erhielt eine Bewertung von 9,9 im Common Vulnerability Scoring System (CVSS), was sie zu einer der schwerwiegendsten bisher entdeckten Sicherheitslücken macht.

Die Ursache der Sicherheitslücke liegt in der Webschnittstelle der FMC-Software. Ein authentifizierter, remote auftretender Angreifer kann bestimmte nicht autorisierte Konfigurationsbefehle auf einem von der FMC-Software verwalteten Firepower Threat Defense (FTD) Gerät ausführen. Der Fehler tritt aufgrund einer unzureichenden Autorisierung von über die Webschnittstelle gesendeten Konfigurationsbefehlen auf. Diese ernsthafte Sicherheitslücke drängt tief in die Kernfunktionalität der FMC-Software und bedroht die Integrität der Netzwerkverteidigungen.

Cisco hat auf diese Entdeckung reagiert und Patches bereitgestellt, um die Sicherheitslücke zu schließen und die Netzwerksicherheit seiner Kunden zu gewährleisten. Nutzer und Administratoren werden dringend empfohlen, die bereitgestellten Patches zu installieren, um ihre Netzwerkinfrastruktur vor möglichen Angriffen zu schützen.

Kategorien
Alle Datenschutz Sicherheit

Phishing-Alarm: GMX und Web.de-Kunden im Visier von Betrügern

Heute haben zwei prominente E-Mail-Dienstanbieter, GMX und Web.de, ihre Kunden über Phishing-Versuche informiert, die sich gezielt gegen ihre Nutzerbasis richten. Beide Dienste teilen denselben Betreiber und sind nun das Ziel koordinierter Betrugsversuche.

Die Phishing-Mails, die an die Kunden beider Unternehmen versendet wurden, ähneln sich stark im Layout. Sie tragen die Betreffzeilen „GMX Wir haben 48 Beschwerden über Ihre E-Mail erhalten“ bzw. „WEB.DE Wir haben 48 Beschwerden über Ihre E-Mail erhalten“. Interessanterweise wird innerhalb der Mails jedoch von 42 Beschwerden gesprochen, was eine Diskrepanz zum Betreff darstellt.

In den betrügerischen Mails wird den Empfängern vorgeworfen, Malware und Viren über ihre E-Mail-Adressen versendet zu haben, wobei angebliche Beschwerden von anderen Mail-Diensten als Begründung angeführt werden. Den Empfängern wird daraufhin eine Klarstellung abverlangt, um eine drohende Kontoschließung innerhalb der nächsten 48 Stunden abzuwenden.

Besonders heimtückisch ist ein in den Mails enthaltener Button mit der Aufschrift „Nach Viren suchen“. Durch Klick auf diesen Button sollen die Nutzer auf eine Website geleitet werden, über die die Kriminellen an persönliche Daten der Opfer gelangen wollen.

Angesichts dieser ernsten Phishing-Versuche empfehlen die betroffenen E-Mail-Dienstanbieter ihren Kunden, diese Mails unbeantwortet zu lassen und direkt in den Spam-Ordner zu verschieben oder zu löschen, um jegliches Risiko zu vermeiden.

Die Phishing-Masche zeigt erneut, wie wichtig es ist, bei E-Mail-Kommunikation stets wachsam zu bleiben, insbesondere wenn es um unerwartete Aufforderungen zur Eingabe persönlicher Informationen oder zur Durchführung bestimmter Aktionen geht. Nutzer sollten stets die Authentizität solcher E-Mails prüfen, bevor sie auf irgendwelche Links klicken oder persönliche Informationen preisgeben.

Kategorien
Alle Hardware Sicherheit Systemtechnik

Schwerwiegende Schwachstelle in Fritzbox-Routern

Ein kürzlich entdeckter Fehler in Fritzbox-Routern hat sowohl Nutzer als auch Sicherheitsexperten aufgeschreckt. Die Schwachstelle, bekannt unter dem Advisory WID-SEC-2023-2262, wurde im September 2023 veröffentlicht und gilt als hochriskant mit einem CVSS (Common Vulnerability Scoring System) Base Score von 7.3 von 10. Dieser Fehler ermöglicht es Angreifern, einen „nicht spezifizierten Angriff“ durchzuführen.

Alle Fritzbox-Router sind betroffen und je nach Modell wird die Firmware-Version 7.57 bzw. 7.31 benötigt um einen sicheren Betrieb zu gewährleistet

Die Analyse zeigt, dass die Schwachstelle leider auch bei deaktiviertem Fernzugriff ausgenutzt werden kann. AVM, der Hersteller der Fritzbox-Router, hat seit dem 4. September Sicherheitsupdates zur Verfügung gestellt, um die Schwachstelle zu beheben. Das Bundesamt für Sicherheit in der Informationstechnik warnte auch vor dieser Schwachstelle in Verbindung mit FritzBox-Modellen seit dem 5. September 2023.

Es wird dringend empfohlen, dass Fritzbox-Nutzer sicherstellen, dass ihre Router auf dem neuesten Stand sind, um diese kritische Schwachstelle zu patchen und ihre Netzwerke zu schützen.

Kategorien
365 (Microsoft) Alle Cloud Datenschutz Sicherheit Systemtechnik Teams (Microsoft)

MS Teams im Visier von Hackern

Die vermutlich russische Hackergruppe Midnight Blizzard, auch bekannt als ATP29, Cozy Bear oder Nobelium, führt eine neue Variante von Phishing-Attacken gegen Unternehmen und Regierungsorganisationen durch. Die kriminellen Angreifer versuchen, an die Anmeldeinformationen von Microsoft Teams zu gelangen, die durch eine Zwei- oder Mehrfaktor-Authentifizierung geschützt sind. Die Kriminellen nutzen bereits kompromittierte oder gehackte Microsoft-Tenants (Hauptkonto für Microsoft 365 und/oder Azure), um Teams-Nachrichten zu versenden, in denen die Identität des Teams-Supports übernommen wird oder sich die Angreifer als Mitarbeiter des technischen Supports von Microsoft ausgeben.

Es ist daher wichtig, auch bei der Kommunikation innerhalb von Microsoft Teams Vorsicht walten zu lassen und Zugangsdaten nicht unbedacht herauszugeben.

Kategorien
Alle Sicherheit Systemtechnik

„Sophosencrypt“ ist Schadsoftware

Cyberkriminelle missbrauchen den Namen SOPHOS für ihre Ransomware „Sophosencrypt“ – ein Ransomware-as-a-Service Produkt.

Das Schadprogramm verschlüsselt nach der Eingabe eines individuellen Tokens und einiger weiterer Informationen entweder einzelne Dateien oder die gesamte Festplatte – je nach Wahl des getäuschten Anwenders. Sollte die Verschlüsselung durch den Schadcode erfolgreich sein, wird in jedem verschlüsselten Verzeichnis eine Datei namens „information.hta“ hinterlassen, die zur Zahlung in Bitcoin auffordert.

Erfreulicherweise identifiziert und blockiert das in die Sophos Endpoint Protection integrierte Produkt CryptoGuard die Ausführung von Sophosencrypt.

Kategorien
365 (Microsoft) Alle Cloud Datenschutz Sicherheit Systemtechnik Teams (Microsoft)

Chinesischer Hackergruppe gelang Zugriff auf Exchange-Konten

Laut dem Bericht der US-amerikanischen Behörde für Cyber- und Infrastruktursicherheit CISA vom 12. Juli 2023 ist es der chinesischen Hackergruppe Storm-558 nachweislich gelungen, ab dem 16. Mai 2023 über die Microsoft Outlook Web App (OWA) auf Exchange-Konten in Microsoft 365 und Exchange Online zuzugreifen. Es wurde bekannt, dass unter anderem das amerikanische Außenministerium betroffen war.

Aufgrund von Kundenhinweisen leitete Microsoft am 16. Juni 2023 eine Untersuchung ein. Dabei hat Microsoft eingeräumt, dass mit einem illegal erlangten Microsoft Account Signing Key (MSA) gefälschte Authentifizierungstokens erstellt werden konnten, die den Zugriff auf Exchange-Konten ermöglichten. Mit diesen Kontosignaturschlüsseln können beliebige Azure AD-Schlüssel gefälscht werden.

Die US-Behörde FCEB (Federal Civilian Executive Branch) bemerkte zufällig Zugriffe auf E-Mail-Konten von ungewöhnlichen Benutzern. Die Behörde konnte diese Beobachtung nur machen, weil sie die erweiterte Protokollierung „Purview Audit (Premium)“ einsetzt, die Microsoft den US-Behörden erst nach einem Rechtsstreit um die Kosten einräumt. Für „Audit (Premium)“ ist derzeit eine teure E5-Lizenz erforderlich (59,70 € pro Benutzer und Monat im Jahresabonnement zzgl. MwSt., Stand: 17.07.2023).

Nach dieser zufälligen Entdeckung wurde Microsoft offenbar von der US-Regierung informiert, woraufhin Microsoft eine öffentliche Erklärung abgab.

Das Ausmaß des Datendiebstahls ist noch nicht absehbar, und am 14. Juli 2023 bestätigte Microsoft (Pressemitteilung), dass man noch nicht wisse, woher die Tokens stammten, dass es den Kriminellen aber gelungen sei, weitere gefälschte Tokens zu generieren. Die von Microsoft veröffentlichten Informationen ermöglichen es den Nutzern nicht, die Bedrohungen richtig einzuschätzen. Im Interesse der Kunden und Verbraucher kann man nur hoffen, dass diese Vertuschungsstrategie nicht Ausdruck der Unternehmenskultur ist.

Zudem ist anzumerken, dass Microsoft am 17. Juli 2023 bestätigt hat, dass die Sicherheitslücke nicht mehr ausgenutzt werden kann.


Arconda Systemtechnik

Auf der Grundlage von System- oder Schwachstellenanalysen erstellen unsere Mitarbeiter intelligente und anforderungsgerechte IT-Konzeptionen und realisieren diese mit zuverlässigen Produkten führender Hersteller.

Kategorien
Alarmserver Alle Hardware Senioreneinrichtungen Sicherheit Systemtechnik VoIP und 3CX

AAKS Alarmserver für EasyBell Cloud PBX

Ab der Version 3.13 unterstützt der AAKS Alarmserver die EasyBell Cloud Telefonanlage bzw. PBX. Selbstverständlich können auch hier alle gängigen Rufanlagen von FACI, WICON, Zettler, Tyco, Johnson Controls, Ackermann, Hospicall etc. angebunden werden.

Mehr Informationen zum AAKS Alarmserver finden Sie hier.

In unserem Whitepaper „Alarmserver AAKS3“ finden Sie ausführliche Informationen zu diesem Thema.

[icon name=“download“] Download

Kategorien
Alle Datenschutz Sicherheit

Schadcode in HTML-Anhängen – Eine unterschätzte Gefahr

Während die Sensibilität in Bezug auf die Verbreitung von Malware über Office-Dokumente mit Makro-Funktionen zugenommen hat und Microsoft diesen Angriffsvektor zunehmend eindämmt, nutzen Angreifer vermehrt bösartige HTML-Anhänge in E-Mails als ihr bevorzugtes Mittel.

Im Grunde besteht die Möglichkeit, dass sich in HTML-E-Mail-Anhängen Schadecode befindet. Obwohl viele Nutzer HTML-Dateien als vergleichsweise harmlos betrachten, können sie dennoch bösartigen Code enthalten. Leider können Firewallsysteme HTML-Anhänge nicht vollständig filtern, da dies die Kommunikation übermäßig beeinträchtigen würde.

Um sich vor Angriffen mit bösartigen HTML-Anhängen zu schützen, sollten bewährte Sicherheitsmaßnahmen beachtet werden. Es ist wichtig, ein hohes Maß an Sensibilisierung und Vorsicht walten zu lassen. Misstrauen Sie E-Mails von unbekannten Absendern oder solchen, die verdächtige Links oder Anhänge enthalten. Seien Sie besonders vorsichtig bei E-Mails, die dringende Handlungen erfordern oder eine erhöhte Aufmerksamkeit erzeugen wollen.

Ein typisches Beispiel für bösartige E-Mail-Anhänge sind Phishing-Attacken. Dabei erhält man eine E-Mail, die scheinbar von einem bekannten und seriösen Anbieter stammt, wie beispielsweise einer Buchungsseite oder einem Paketversender. Der bösartige Link im Anhang führt zu einer Webseite, die der Original-Anmeldemaske des seriösen Anbieters zum Verwechseln ähnlich sieht. Sobald die Anmeldedaten erfasst werden, hat der Kriminelle sein Ziel erreicht.

Aktuellen Studien zufolge enthalten etwa 45% aller HTML-E-Mail-Anhänge Schadecode (Stand: 03/23). Das stellt eine erhebliche Bedrohung dar.

Der effektivste Schutz gegen Schadecode in HTML-E-Mail-Anhängen ist das Bewusstsein der Mitarbeiter. E-Mails von unbekannten Absendern, insbesondere solche mit Anhängen, bergen ein hohes Risiko. Es lohnt sich auch, genauer auf die Absenderadressen zu achten. Ein Beispiel: Die E-Mail-Adresse „service@d4e.kj4445h.com“ gehört sicherlich nicht zum Mailserver des Technik-Konzerns Robert Bosch GmbH.

Zusätzlich bieten leistungsfähige Mailfilter und Sandbox-Funktionen von Firewallsystemen einen wirksamen Schutz. Ein Beispiel dafür ist die XGS-Baureihe des Herstellers Sophos. Des Weiteren kann der Mailserver Nachrichten rigoros ablehnen, wenn diese aus Regionen und Zeitzonen stammen, die bekanntermaßen von Kriminellen als Operationsplattform genutzt werden.

Siehe auch: SOPHOS Sandstorm

Kategorien
Alle Datenschutz Sicherheit Systemtechnik

HP-Drucker mit akuten Sicherheitslücken

Mehrere HP-Drucker sind von akuten Sicherheitslücken betroffen.

Der Hersteller Hewlett Packard hat Updates für die Laserjet Pro und MFP Modelle veröffentlicht, um einen Befall mit Schadcode, der Ausweitung von Rechten und damit der Kompromittierung des Systems zu verhindern.

Bei dem Lücken handelt es sich um die CVE (Security vulnerability database)-Einträge CVE-2023-27971(Rechteausweitung durch Pufferüberlauf), CVE-2023-27972 (Schadcodeausführung über Command&Control Server) und CVE-2023-27973 (Schadcodeausführung).

Folgende Systeme sind betroffen:

  • HP Color LaserJet MFP M478-M479
  • HP Color LaserJet Pro M453-M454
  • HP LaserJet Pro M304-M305 
  • HP LaserJet Pro M404-M405 
  • HP LaserJet Pro MFP M428-M429 
  • HP LaserJet Pro MFP M428F-M429F 

Als Sofortmaßnahme sollten die Geräte der betroffenen Modellreihen außer Betrieb genommen werden.

Es ist umgehend die Firmware-Version 002_2310A zu installieren, welche die Sicherheitslücken schließt.