Kategorien
Alle Sicherheit Teams (Microsoft)

Gefährlicher Gast: So nutzen Angreifer Microsoft Teams für Malware-Angriffe

Auch intern genutzte Plattformen wie Microsoft Teams können für Malware-Angriffe missbraucht werden. Eine Schwachstelle ist der standardmäßig aktivierte Gastzugriff, der es externen Nutzern ermöglicht, an Chats teilzunehmen.

Angreifer können über diesen Zugang Dateien mit „doppelter Dateierweiterung“ einschleusen – z. B. vermeintliche PDF-Dateien, die in Wahrheit schädliche „MSI“-Dateien sind, welche Malware wie Darkgate installieren. Die verseuchten Dateien stellen sich dem gutgläubigen Anwender als PDF-Datei dar, weil das Dateisystem „MSI“-Dateien normalerweise vor dem Anwender versteckt.

Um das Risiko zu minimieren, sollte der Gastzugriff deaktiviert werden, wenn er nicht benötigt wird. Dies schützt sowohl vor Malware als auch vor unbeabsichtigtem Teilen sensibler Informationen mit externen Nutzern.

Kategorien
Alarmserver Alle Senioreneinrichtungen Seniorenheim Sicherheit Systemtechnik

Türkontakte direkt vernetzen
mit AAKS 4.11 & ADAM-5000/TCP

Ab Version 4.11 bietet der AAKS Alarmserver ein neues Softwaremodul, das eine direkte Kommunikation mit den ethernetbasierten Systemen ADAM-5000/TCP und ADAM-5000L/TCP ermöglicht.

Üblicherweise wurden (Tür-)Kontakte sowie andere Schließ- und Schalteinrichtungen über den Bus der Rufanlage integriert, der die Signale an den Alarmserver überträgt. Dieser wiederum leitet die Information an die Telefonanlage der Pflegeeinrichtung weiter.

In Fällen, in denen baulich an den zu überwachenden Türen kein Anschluss an den Bus der Rufanlage möglich ist, bietet die neue Version des Arconda Alarmservers (AAKS) eine direkte Lösung: Ab Version 4.11 können die Türen über das netzwerkbasierte E/A-System ADAM-5000/TCP oder ADAM-5000L/TCP direkt mit dem AAKS Alarmserver verbunden werden. Der Alarmserver übernimmt in diesem Fall die optische und akustische Signalisierung der Ereignisse.

Weitere Informationen zum AAKS Alarmserver

Kategorien
365 (Microsoft) Alle Cloud Datenschutz Sicherheit

Erneute Zero-Click-Sicherheitslücke in Outlook

Erneut ist eine Sicherheitslücke in Microsoft Outlook bekannt geworden, die es Angreifern ermöglicht, auch ohne Benutzerinteraktion Schadcode aus der Ferne auszuführen. Wie schon die Schwachstelle CVE-2024-30103 wurde auch die jetzt veröffentlichte von den Sicherheitsforschern von Morphisec entdeckt. Die als CVE-2024-38021 registrierte Sicherheitslücke wird von Microsoft als weniger kritisch eingestuft, da sie angeblich nur bei geblockten Inhalten ausnutzbar ist.

Morphisec widerspricht und betont, dass bei vertrauenswürdigen Absendern keinerlei Nutzerinteraktion notwendig sei. Die Forscher fordern daher eine Neubewertung der Bedrohung durch Microsoft. Outlook-Nutzer sollten dringend die bereitgestellten Patches installieren, um Datenabflüsse und unbefugte Zugriffe zu verhindern. Technische Details zu dieser und einer weiteren kürzlich entdeckten Schwachstelle werden auf der Defcon 32 im August präsentiert.

Kategorien
Alle Sicherheit Systemtechnik

Einfallstor Cisco-Switch: Hackergruppe Velvet Ant schlägt zu

Cisco hat eine Sicherheitslücke in der NX-OS-Software mehrerer Switch-Modellreihen bekannt gegeben, die seit mindestens April von Hackern ausgenutzt wird. Die Schwachstelle – registriert als CVE-2024-20399 – ermöglicht es authentifizierten Angreifern, auf betroffenen Switches mit Root-Rechten beliebige Befehle auszuführen.

Ursache ist eine unzureichende Validierung von Argumenten in bestimmten Konfigurations-CLI-Befehlen. Ein Admin-Zugang ist notwendig, um die Lücke auszunutzen, was die Erkennung von Angriffen erschwert. Betroffene Switches sind unter anderem aus den Serien MDS 9000, Nexus 3000 und Nexus 9000.

Cisco hat einen Patch bereitgestellt und Administratoren wird dringend empfohlen, diesen zu installieren. Die US-amerikanische Cybersicherheitsbehörde CISA und das Cybersicherheitsunternehmen Sygnia haben ebenfalls vor der Schwachstelle gewarnt und Angriffe mit der Velvet Ant Hackergruppe in Verbindung gebracht.

Kategorien
Alle Datenschutz Sicherheit Systemtechnik

Kaspersky auf der Abschussliste: USA ziehen Konsequenzen

Die USA haben das russische IT-Unternehmen Kaspersky verboten und zwölf Führungskräfte sanktioniert. Begründet wurde das Verbot mit der nationalen Sicherheit und dem Schutz vor Cyberbedrohungen. Kaspersky wird vorgeworfen, von der russischen Regierung beeinflusst zu werden und dadurch ein Sicherheitsrisiko darzustellen. Das Unternehmen plant rechtliche Schritte gegen das Verbot und weist die Vorwürfe als politisch motiviert zurück. Der Verkauf und die Nutzung von Kaspersky-Software in den USA sind ab 20. Juli untersagt. Bestehende Kunden haben bis 29. September Zeit, auf andere Anbieter zu wechseln. Bereits 2017 wurde Kaspersky-Software in US-Behörden verboten. Die Entscheidung wurde durch Vorwürfe gestützt, dass Kaspersky mutmaßliche NSA-Spionagesoftware in die Hände des russischen Geheimdiensts gespielt habe. Kaspersky betont, dass die Daten seiner westlichen Kunden in einem Schweizer Datenzentrum gespeichert werden, um Vorwürfen der Zusammenarbeit mit russischen Behörden entgegenzuwirken.

Kategorien
365 (Microsoft) Alle Datenschutz Sicherheit Systemtechnik

Bloßes Öffnen genügt: Sicherheitslücke in Outlook

Das Cybersicherheitsunternehmen Morphisec warnt vor einer gefährlichen Schwachstelle in Microsoft Outlook, die sog. Remote Code Execution (das ausführen von Schadcode von einem entfernten Standort) ermöglicht. Diese Schwachstelle (registriert als CVE-2024-30103 mit einem Schweregrad von 8,8) kann durch das bloße Öffnen einer speziell gestalteten E-Mail ausgenutzt werden, ohne dass Nutzerinteraktion erforderlich ist. Besonders gefährdet sind Konten, die E-Mails automatisch öffnen. Dies könnte zu Datenlecks, unbefugten Zugriffen oder anderen böswilligen Aktivitäten führen. Microsoft hält eine aktive Ausnutzung für weniger wahrscheinlich, während Morphisec die Gefahr höher einschätzt. Ein Patch ist seit dem 11. Juni verfügbar, und Anwender sollten ihre Outlook-Clients umgehend aktualisieren.

Kategorien
Alle Datenschutz Sicherheit Systemtechnik

Folgenschwere Sicherheitslücke bei Fortigate-Firewalls

Zwei Forscher des deutschen IT-Sicherheitsunternehmens G Data haben eine Schwachstelle in der Firmware von Fortinet-Gateways entdeckt, die es Angreifern ermöglicht, Passwörter für VPN-Zugänge zu Unternehmensnetzwerken zu erlangen. Dieser Angriff baut auf einer bereits 2019 behobenen Sicherheitslücke auf. Fortinet hatte Administratoren damals empfohlen, einen eigenen Schlüssel zur Verschlüsselung von Konfigurationsbackups zu verwenden, aber in einem Fall wurde der hart kodierte Standardschlüssel immer noch genutzt.

Zusätzlich entdeckten die Forscher eine neue Sicherheitslücke (CVE-2024-21754), bei der Fortinet nur eine Runde SHA256 zur Schlüsselerzeugung verwendet. Dies macht es relativ einfach, das Passwort zur Entschlüsselung von Backups zu knacken, da Fortinet eine maximale Passwortlänge von 15 Zeichen vorgibt.

G Data meldete diese neue Lücke im Oktober 2023 an Fortinet. Patches sind seit dem 10. Juni verfügbar und betreffen mehrere Versionen von FortiOS und FortiProxy. Das Problem wurde mit FortiOS 7.4.4 und FortiProxy 7.4.3 behoben.

Kategorien
365 (Microsoft) Alle Datenschutz Sicherheit Systemtechnik

Outlook sendet Zugangsdaten an Microsoft

Das neue Outlook von Microsoft bietet eine Alternative zu Windows Mail und wird das klassische Outlook ersetzen. Nutzer sollten jedoch vorsichtig sein, da ihre IMAP- und SMTP-Zugangsdaten und alle E-Mails ungewollt an Microsoft-Server übertragen werden können. Beim Hinzufügen eines Nicht-Microsoft-E-Mail-Kontos zeigt das Programm eine Meldung an, die darauf hinweist, dass Nicht-Microsoft-Konten mit Microsoft Cloud synchronisiert werden. Dies gilt für Gmail-, Yahoo-, iCloud- und IMAP-Konten sowie für Android-, iOS- und Mac-Versionen des neuen Outlook. Aus datenschutzrechtlicher Sicht ist diese Funktion höchst problematisch.

Microsoft hat erklärt, dass es möglich ist, zu früheren Anwendungen zurückzukehren, aber die Daten befinden sich dann bereits bei Microsoft, d. h. Microsoft hat so theoretisch Zugriff auf alle E-Mails.

Bisher gibt es nicht keine offizielle Stellungnahme von Microsoft, ob dieses „Feature“ eventuell noch abschaltbar gemacht wird.

Kategorien
Alle Datenschutz Sicherheit Systemtechnik

Cisco Firepower: Kritische Sicherheitslücke

Am 1. November 2023 entdeckte Cisco eine ernstzunehmende Sicherheitslücke in seiner Firepower Management Center (FMC) Software, die unter der Bezeichnung CVE-2023-20048 geführt wird. Diese Schwachstelle erhielt eine Bewertung von 9,9 im Common Vulnerability Scoring System (CVSS), was sie zu einer der schwerwiegendsten bisher entdeckten Sicherheitslücken macht.

Die Ursache der Sicherheitslücke liegt in der Webschnittstelle der FMC-Software. Ein authentifizierter, remote auftretender Angreifer kann bestimmte nicht autorisierte Konfigurationsbefehle auf einem von der FMC-Software verwalteten Firepower Threat Defense (FTD) Gerät ausführen. Der Fehler tritt aufgrund einer unzureichenden Autorisierung von über die Webschnittstelle gesendeten Konfigurationsbefehlen auf. Diese ernsthafte Sicherheitslücke drängt tief in die Kernfunktionalität der FMC-Software und bedroht die Integrität der Netzwerkverteidigungen.

Cisco hat auf diese Entdeckung reagiert und Patches bereitgestellt, um die Sicherheitslücke zu schließen und die Netzwerksicherheit seiner Kunden zu gewährleisten. Nutzer und Administratoren werden dringend empfohlen, die bereitgestellten Patches zu installieren, um ihre Netzwerkinfrastruktur vor möglichen Angriffen zu schützen.

Kategorien
Alle Datenschutz Sicherheit

Phishing-Alarm: GMX und Web.de-Kunden im Visier von Betrügern

Heute haben zwei prominente E-Mail-Dienstanbieter, GMX und Web.de, ihre Kunden über Phishing-Versuche informiert, die sich gezielt gegen ihre Nutzerbasis richten. Beide Dienste teilen denselben Betreiber und sind nun das Ziel koordinierter Betrugsversuche.

Die Phishing-Mails, die an die Kunden beider Unternehmen versendet wurden, ähneln sich stark im Layout. Sie tragen die Betreffzeilen „GMX Wir haben 48 Beschwerden über Ihre E-Mail erhalten“ bzw. „WEB.DE Wir haben 48 Beschwerden über Ihre E-Mail erhalten“. Interessanterweise wird innerhalb der Mails jedoch von 42 Beschwerden gesprochen, was eine Diskrepanz zum Betreff darstellt.

In den betrügerischen Mails wird den Empfängern vorgeworfen, Malware und Viren über ihre E-Mail-Adressen versendet zu haben, wobei angebliche Beschwerden von anderen Mail-Diensten als Begründung angeführt werden. Den Empfängern wird daraufhin eine Klarstellung abverlangt, um eine drohende Kontoschließung innerhalb der nächsten 48 Stunden abzuwenden.

Besonders heimtückisch ist ein in den Mails enthaltener Button mit der Aufschrift „Nach Viren suchen“. Durch Klick auf diesen Button sollen die Nutzer auf eine Website geleitet werden, über die die Kriminellen an persönliche Daten der Opfer gelangen wollen.

Angesichts dieser ernsten Phishing-Versuche empfehlen die betroffenen E-Mail-Dienstanbieter ihren Kunden, diese Mails unbeantwortet zu lassen und direkt in den Spam-Ordner zu verschieben oder zu löschen, um jegliches Risiko zu vermeiden.

Die Phishing-Masche zeigt erneut, wie wichtig es ist, bei E-Mail-Kommunikation stets wachsam zu bleiben, insbesondere wenn es um unerwartete Aufforderungen zur Eingabe persönlicher Informationen oder zur Durchführung bestimmter Aktionen geht. Nutzer sollten stets die Authentizität solcher E-Mails prüfen, bevor sie auf irgendwelche Links klicken oder persönliche Informationen preisgeben.