Erfassen von Informationen
-
Admiral Timothy Howe von der U.S. Air Force übernimmt die Leitung der National Security Agency und des Cyber Command
An einem kritischen Punkt der Cybersicherheit begrüßt die Nationale Sicherheitsbehörde der USA (NSA) und ihr Cyberkommando (USCYBERCOM) einen neuen Leiter, Admiral Timothy D. Howe, der am Freitag, dem 2. Februar 2024, offiziell die Leitung übernimmt...
-
Russische Hackergruppe APT28 nutzt NTLM-Sicherheitslücke aus, um weltweit hochrangige Ziele anzugreifen
Die russischen APT28-Hacker starteten einen Cyberangriff auf die NTLMv2-Hash-Relay-Attacke und zielten auf hochwertige Sektoren wie Diplomatie, Energie, Verteidigung und Verkehr auf der ganzen Welt. Sie nutzten Schwachstellen in Software wie Cisco-Netzwerkausrüstung, Microsoft Outlook und WinRAR aus, um Zugang und Daten zu erhalten.
-
Remotedesktop AnyDesk gehackt, Sicherheit der Benutzerdaten gefährdet!
AnyDesk, die bekannte Remote-Desktop-Software, wurde gehackt und einige ihrer Daten wurden kompromittiert. Das Unternehmen hat Schritte unternommen, um die Schwachstelle zu beheben, und rät den Benutzern, ihre Passwörter zurückzusetzen und die neueste Version der Software herunterzuladen.
-
Cloudflare im Verdacht, von einer staatlich gesponserten Hackergruppe angegriffen zu werden
Cloudflare hat bekannt gegeben, dass es einem potenziellen nationalen Hack ausgesetzt war, bei dem sich Angreifer mit gestohlenen Zugangsdaten illegal Zugang zu den Atlassian-Servern verschafft haben und schließlich auf einen Teil der Dokumentation und einen begrenzten Quellcode zugegriffen haben.
-
GitLab Create Workspace Write Arbitrary File Overwrite Sicherheitslücke
GitLab hat einen Sicherheitspatch veröffentlicht, um eine kritische Schwachstelle in seiner Funktion zur Erstellung von Arbeitsbereichen zu beheben. Die Schwachstelle ermöglicht es authentifizierten Benutzern, beliebige Dateien auf GitLab-Server zu schreiben, was zu Datenlecks, Malware-Infektionen oder anderen Sicherheitsproblemen führen kann.
-
Malvertising auf Google zielt auf chinesische Nutzer mit gefälschten Spoofing-Apps
Kürzlich sind auf Google-Plattformen eine Reihe bösartiger Anzeigen aufgetaucht, die auf chinesischsprachige Nutzer abzielen und diese dazu verleiten, gefälschte Kommunikationsanwendungen herunterzuladen, bei denen es sich in Wirklichkeit um Malware handelt, die Remote Administration Trojans (RATs) enthält. Es wurde festgestellt, dass diese Anzeigen auf gefälschte Websites verlinken, die auf Google Docs oder Google Sites gehostet werden und sich über die Google-Infrastruktur verbreiten.
-
Mehrere hochriskante Sicherheitsschwachstellen in der Open-Source-Industrieautomatisierungsplattform Rapid SCADA gefunden
Rapid SCADA, die industrielle Automatisierungsplattform von Rapid Software LLC, ist anfällig für mehrere kritische Schwachstellen, die ein erhebliches Risiko der Remotecode-Ausführung, des unbefugten Zugriffs und der Privilegienerweiterung darstellen. Die Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) hat ein Bulletin herausgegeben, in dem die potenziellen Schwachstellen detailliert beschrieben werden und zu sofortigem Handeln aufgerufen wird.
-
Cyberangriff auf das dänische Energieministerium nicht mit der Hackergruppe Sandworm verbunden
Eine Untersuchung von Cyberangriffen im Energiesektor hat ergeben, dass die Angriffe möglicherweise nicht von staatlich gesponserten Organisationen verübt wurden, sondern von zwei Angriffswellen, die Schwachstellen in der ungepatchten Zyxel-Firewall ausnutzten. Die Angriffe waren nicht auf Dänemark beschränkt, sondern betrafen auch Europa und die Vereinigten Staaten.
-
Kritische Sicherheitslücke bei der Remotecodeausführung (RCE) in SRX-Firewalls und EX-Switches von Juniper gefunden
Juniper Networks hat einen Sicherheitshinweis veröffentlicht, um eine kritische Schwachstelle bei der Remote Code Execution (RCE) in den Firewalls der SRX-Serie und den Switches der EX-Serie (CVE-2024-21591) sowie eine weitere hochriskante Schwachstelle in Junos OS und Junos OS Evolved (CVE-2024-21611) zu beheben, die auch von einem nicht authentifizierten Angreifer im Netzwerk ausgenutzt werden kann, um einen Denial-of-Service-Angriff zu verursachen. 2024-21611) in Junos OS und Junos OS Evolved, die auch von einem nicht authentifizierten Angreifer ausgenutzt werden kann, um einen Denial-of-Service-Angriff auszuführen.
-
GitLab veröffentlicht Sicherheitspatches zur Behebung hochriskanter Schwachstellen
GitLab hat ein Sicherheitsupdate veröffentlicht, das zwei kritische Sicherheitslücken behebt. Eine davon (CVE-2023-7028) ermöglicht es einem Angreifer, einen Fehler im Mailbox-Authentifizierungsprozess auszunutzen, um ein Benutzerkonto zu kapern, indem er eine E-Mail zum Zurücksetzen des Passworts an eine nicht authentifizierte Mailbox sendet. Die Schwachstelle betrifft mehrere Versionen der GitLab Community Edition (CE) und der Enterprise Edition (EE). GitLab hat einen Fix veröffentlicht und empfiehlt den Benutzern, so bald wie möglich auf die korrigierte Version zu aktualisieren und die doppelte Authentifizierung für zusätzliche Sicherheit zu aktivieren.