{"id":204888,"date":"2018-05-31T08:36:20","date_gmt":"2018-05-31T06:36:20","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=204888"},"modified":"2024-10-04T21:13:13","modified_gmt":"2024-10-04T19:13:13","slug":"sicherheitsinfos-zum-31-mai-2018","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/05\/31\/sicherheitsinfos-zum-31-mai-2018\/","title":{"rendered":"Sicherheitsinfos zum 31. Mai 2018"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Heute noch ein Sammelbeitrag zu Sicherheitsvorf\u00e4llen, die mir die Tage unter die Augen gekommen sind. Datenlecks und Updates inbegriffen. Auch mit dabei: Eine Windows-Sicherheitsl\u00fccke in JScript. <\/p>\n<p><!--more--><\/p>\n<h2>Honda Indien: Kundendaten offen auf AWS<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/127c090955da4c1b82f5fa3512ee44f9\" width=\"1\" height=\"1\"\/>Der Fluch der Cloud, m\u00f6chte man sagen. Honda Indien ist ein ziemlicher Lapsus passiert. Auf einem Amazon AWS-Server (S3 Bucket) hat man Kundendaten gespeichert, dabei aber vergessen diese Pr\u00e4senz abzusichern. Daher standen 50.000 Kundendaten offen im Netz. Verf\u00fcgbar waren Name, Passwort und mehr von Nutzern, die eine Honda-App heruntergeladen hatten. Kromtech Security berichtet hier \u00fcber diesen Fall, Bleeping Computer hat <a href=\"https:\/\/web.archive.org\/web\/20180605045601\/https:\/\/www.bleepingcomputer.com\/news\/security\/honda-india-left-details-of-50-000-customers-exposed-on-an-aws-s3-server\/\" target=\"_blank\" rel=\"noopener noreferrer\">eine Zusammenfassung<\/a>. Honda Indien trifft zwar keinen deutschen Nutzer, der Fall zeigt aber, wie schnell man in der Cloud Daten offen legen kann.<\/p>\n<h2>Git Repository kann zu Remote Code Execution f\u00fchren<\/h2>\n<p>Das Git-Repository enthielt gravierende Sicherheitsl\u00fccken (CVE-2018-11233 und CVE-2018-11235), die auf Remote Systemen zu einer Remote Code-Ausf\u00fchrung f\u00fchren konnte (Golem hat <a href=\"https:\/\/www.golem.de\/news\/versionsverwaltung-boesartige-git-repos-koennen-clients-uebernehmen-1805-134671.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier berichtet<\/a>). Die Entwickler hinter Git und verschiedene Unternehmen, die Git-Repository-Hosting-Dienste anbieten, haben eine L\u00f6sung gefunden, um diese gef\u00e4hrliche Sicherheitsl\u00fccke in der Git-Quellcode-Versionierungssoftware in <a href=\"https:\/\/marc.info\/?l=git&amp;m=152761328506724&amp;w=2\" target=\"_blank\" rel=\"noopener noreferrer\">Git 2.17.1<\/a> zu schlie\u00dfen. Bei Bleeping Computer gibt es <a href=\"https:\/\/web.archive.org\/web\/20201109022332\/https:\/\/www.bleepingcomputer.com\/news\/security\/malicious-git-repository-can-lead-to-code-execution-on-remote-systems\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> einen Beitrag, und Microsoft hat <a href=\"https:\/\/blogs.msdn.microsoft.com\/devops\/2018\/05\/29\/announcing-the-may-2018-git-security-vulnerability\/\" target=\"_blank\" rel=\"noopener noreferrer\">im Entwicklerblog<\/a> \u00fcber die Schwachstelle CVE 2018-11235 weitere Details offen gelegt. <\/p>\n<h2>Backup Cryptomix Ransomware-Variante infiziert Nutzer<\/h2>\n<p>Die Variante wurde wohl vor einigen Stunden im Umfeld des MalwareHunter-Teams entdeckt. Die neue Variante der Cryptomix Ransomware h\u00e4ngt die Erweiterung .BACKUP an verschl\u00fcsselte Dateien an, daher der Name. Der Urheber hat die Kontakt-E-Mail und den Hinweis zur L\u00f6segeldforderung im Vergleich zu fr\u00fcheren Varianten leicht \u00e4ndert. Details hat Bleeping Computer <a href=\"https:\/\/web.archive.org\/web\/20220119171146\/https:\/\/www.bleepingcomputer.com\/news\/security\/new-backup-cryptomix-ransomware-variant-actively-infecting-users\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> ver\u00f6ffentlicht.<\/p>\n<h2>Windows: Remote Code Execution-Schwachstelle in JScript<\/h2>\n<p>Diese Remote Code Execution-Schwachstelle in JScript betrifft Windows-Systeme. Die Sicherheitsl\u00fccke besteht in der JScript-Komponente des Windows-Betriebssystems und erm\u00f6glicht es einem Angreifer, b\u00f6sartigen Code auf dem Computer eines Benutzers auszuf\u00fchren.<\/p>\n<p>Verantwortlich f\u00fcr die Entdeckung dieses Fehlers ist Dmitri Kaslov von Telspace Systems, der die Zero-Day Initiative (ZDI) von Trend Micro informierte. Dieses Projekt vermitteltden Prozess der Offenlegung von Sicherheitsl\u00fccken zwischen unabh\u00e4ngigen Forschern und gr\u00f6\u00dferen Unternehmen. <\/p>\n<p>ZDI hat das Problem im Januar 2018 an Microsoft gemeldet. Bisher hat Microsoft aber noch keinen Patch f\u00fcr diese Schwachstelle ver\u00f6ffentlicht. <a href=\"https:\/\/www.zerodayinitiative.com\/advisories\/ZDI-18-534\/\" target=\"_blank\" rel=\"noopener noreferrer\">Hier ver\u00f6ffentlichte<\/a> ZDI eine Zusammenfassung der 0-Day Use-After-Free Remote Code Execution-Schwachstelle im Microsoft Windows JScript Error Object. Angreifer k\u00f6nnen \u00fcber Pointer-Manipulationen Speicher unter Kontrolle bringen. Dann w\u00fcrde ein Besuch einer Webseite zur Remote Code-Ausf\u00fchrung reichen. Die technischen Details \u00fcber den Fehler sind bewusst vage gehalten, da noch kein Patch verf\u00fcgbar ist. Eine Zusammenfassung findet sich bei <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/remote-code-execution-vulnerability-disclosed-in-windows-jscript-component\/\" target=\"_blank\" rel=\"noopener noreferrer\">Bleeping Computer<\/a>. Dort ist zu entnehmen, dass sich Remote Code Execution auf die Sandbox des Browsers, der JScript ausf\u00fchrt, beschr\u00e4nkt. Echte Angriffe sind zur Zeit wohl nicht bekannt. Wann das Ganze gepatcht wird, ist noch unklar.<\/p>\n<h2>Kommende Intel Prozessoren ohne Spectre-Schutz<\/h2>\n<p>Sicherheitsl\u00fccken wie Meltdown und Spectre besch\u00e4ftigen uns ja eine ganze Weile. Im Januar 2018 hatte ich postuliert, dass die Prozessorhersteller Jahre brauchen, um ihre Designs so umzustellen, dass Spectre oder Meltdown nicht mehr ausgenutzt werden k\u00f6nnen (siehe <a href=\"https:\/\/borncity.com\/blog\/2018\/01\/07\/bringen-meltdown-spectre-die-tech-industrie-ans-wanken\/\">Bringen Meltdown\/Spectre die Tech-Industrie ans wanken?<\/a>). Kurzfristig sah es so aus, als ob meine Aussage (die auf Einsch\u00e4tzungen von Experten basierte) Unsinn gewesen sei. Denn Intel verk\u00fcndete, dass neue Prozessorgenerationen in 2018 bereits einen Schutz gegen Spectre aufweisen w\u00fcrden. <\/p>\n<p>Bei neowin.net <a href=\"https:\/\/www.neowin.net\/news\/intels-upcoming-processors-may-not-fix-the-latest-spectre-variant\" target=\"_blank\" rel=\"noopener noreferrer\">lese ich hier<\/a>, dass in 2018 von Intel herausgebrachte CPUs wohl keinen durchg\u00e4ngigen Spectre-Schutz aufweisen werden. Dies gilt f\u00fcr die zuletzt offen gelegte Spectre V4-L\u00fccken (siehe Google und Microsoft enth\u00fcllen Spectre V4 CPU-Schwachstelle).<\/p>\n<h2>Hacker nutzen Kameras mit Schwachstellen<\/h2>\n<p>IoT-Ger\u00e4te mit Schwachstellen wie Kameras, die am Internet h\u00e4ngen, lassen sich von Cyber-Kriminellen f\u00fcr eigene Zwecke (DDoS-Angriffe, Crypto-Mining und mehr) missbrauchen. Trend Micro warnt jetzt davor, dass Hacker in Untergrundforen Gruppenmitgliedschaften kaufen k\u00f6nnen. Mit diesen Mitgliedschaften erhalten sie Zugriff auf kompromittierte Kameras.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">Underground actors can use vulnerable cameras for malicious acts such as <a href=\"https:\/\/twitter.com\/hashtag\/DDoS?src=hash&amp;ref_src=twsrc%5Etfw\">#DDoS<\/a> attacks, <a href=\"https:\/\/twitter.com\/hashtag\/cryptocurrency?src=hash&amp;ref_src=twsrc%5Etfw\">#cryptocurrency<\/a> mining, and even financial crimes. <a href=\"https:\/\/t.co\/Ro0cL8DuBw\">https:\/\/t.co\/Ro0cL8DuBw<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\">#infosec<\/a> <a href=\"https:\/\/t.co\/DEsJ4yrwaq\">pic.twitter.com\/DEsJ4yrwaq<\/a><\/p>\n<p>\u2014 Trend Micro (@TrendMicro) <a href=\"https:\/\/twitter.com\/TrendMicro\/status\/1000813894640730113?ref_src=twsrc%5Etfw\">27. Mai 2018<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Details finden sich im englischsprachigen Trend Micro-Blog-Beitrag <a href=\"https:\/\/www.trendmicro.com\/vinfo\/us\/security\/news\/internet-of-things\/exposed-video-streams-how-hackers-abuse-surveillance-cameras\" target=\"_blank\" rel=\"noopener noreferrer\">Exposed Video Streams: How Hackers Abuse Surveillance Cameras<\/a>.<\/p>\n<h2>VPN-Botnetz: Router und das NAS neu starten<\/h2>\n<p>Die Sicherheitsfirma Talos hat k\u00fcrzlich in <a href=\"https:\/\/blog.talosintelligence.com\/2018\/05\/VPNFilter.html\" target=\"_blank\" rel=\"noopener noreferrer\">einem Blog-Beitrag<\/a> Informationen zu einem riesigen Botnet mit dem Namen VPNFilter ver\u00f6ffentlicht. <a href=\"https:\/\/en.wikipedia.org\/wiki\/VPNFilter\" target=\"_blank\" rel=\"noopener noreferrer\">VPNFilter<\/a> ist so entworfen, dass es Router und NAS-Ger\u00e4te bef\u00e4llt. Man geht von 500 Millionen befallenen Ger\u00e4ten aus. heise.de hat <a href=\"https:\/\/www.heise.de\/security\/meldung\/Cisco-Talos-deckt-riesiges-Router-und-NAS-Botnetz-auf-4056997.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> einen deutschsprachigen Artikel ver\u00f6ffentlicht. <\/p>\n<p><img decoding=\"async\" title=\"VPNFilter \" alt=\"VPNFilter \" src=\"https:\/\/4.bp.blogspot.com\/-IvGAKgTghuk\/WwT1mTgI31I\/AAAAAAAAAhE\/TaZFBk8b-Jwyv0cYS6uITcWdNjq3V8jZQCLcBGAs\/s640\/image5.jpg\"\/><br \/>(Quelle: Talos)<\/p>\n<p>In den letzten Tagen haben US-Beh\u00f6rden rund um das FBI das riesige VPNFilter-Botnetz zerschlagen. Denn es gelang, die C&amp;C-Server unter Kontrolle zu bringen. Der Schritt wurde erforderlich, weil wichtige Teile der US-Infrastruktur durch das Botnetz gekapert wurden. <\/p>\n<p>Im Anschluss <a href=\"https:\/\/arstechnica.com\/information-technology\/2018\/05\/fbi-tells-router-users-to-reboot-now-to-kill-malware-infecting-500k-devices\/\" target=\"_blank\" rel=\"noopener noreferrer\">riefen<\/a> FBI und das US-Justizministerium Benutzer dazu auf, ihre Router und NAS-Ger\u00e4te mal neu zu starten (heise berichtet z.B. <a href=\"https:\/\/www.heise.de\/security\/meldung\/VPNFilter-Botnetz-US-Behoerden-raten-dringend-zu-Router-und-NAS-Neustart-4059341.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> dar\u00fcber). Details, welche Ger\u00e4te betroffen sind, gibt es aber keine. Talos hat aber folgende Ger\u00e4teliste publiziert:<\/p>\n<p><strong>Linksys<\/strong>  <\/p>\n<ul>\n<li>E1200  <\/li>\n<li>E2500  <\/li>\n<li>WRVS4400N<\/li>\n<\/ul>\n<p><strong>Mikrotik<\/strong>  <\/p>\n<ul>\n<li>1016  <\/li>\n<li>1036  <\/li>\n<li>1072<\/li>\n<\/ul>\n<p><strong>Netgear<\/strong>  <\/p>\n<ul>\n<li>DGN2200  <\/li>\n<li>R6400  <\/li>\n<li>R7000  <\/li>\n<li>R8000  <\/li>\n<li>WNR1000  <\/li>\n<li>WNR2000<\/li>\n<\/ul>\n<p><strong>Qnap<\/strong>  <\/p>\n<ul>\n<li>TS251  <\/li>\n<li>TS439 Pro  <\/li>\n<li>sowie andere Qnap NAS-Ger\u00e4te mit QTS-Software<\/li>\n<\/ul>\n<p><strong>TP-Link<\/strong>  <\/p>\n<ul>\n<li>R600VPN<\/li>\n<\/ul>\n<p>Laut Talos stehen viele infizierte Ger\u00e4te in der Ukraine \u2013 Deutschland liegt auf Platz 2. Hintergrund f\u00fcr die Aufforderung zum Neustart ist, dass dadurch die Malware partiell aus dem Ger\u00e4t gel\u00f6scht wird. Die verbleibende Malware-Komponente erkennt dies zwar und versucht Schadcode von den C&amp;C-Servern nachzuladen. Da diese C&amp;C-Server aber unter Kontrolle des FBI sind, will man sich ein Bild verschaffen, wie viele Ger\u00e4te versuchen, Malware nachzuladen.<\/p>\n<p><strong>Erg\u00e4nzungen: <\/strong>Bei Bedarf lassen sich noch einige Informationen <a href=\"https:\/\/www.heise.de\/security\/meldung\/VPNFilter-Botnetz-US-Behoerden-raten-dringend-zu-Router-und-NAS-Neustart-4059341.html\" target=\"_blank\" rel=\"noopener noreferrer\">bei heise.de<\/a> nachlesen. Zu beachten ist aber, dass die Ger\u00e4te weiterhin f\u00fcr Angriffe empf\u00e4nglich sind. Auch Bleeping Computer weist <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/reboot-your-router-to-remove-vpnfilter-why-its-not-enough\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> darauf hin, dass der Neustart das Problem nur partiell behebt. Die Ger\u00e4te sind ja durch andere Malware weiterhin kompromittierbar. <\/p>\n<p><strong>Erg\u00e4nzungen 2:<\/strong> Das VPNFilter Botnet versucht wohl ein Comeback. Sicherheitsforscher von JASK und GreyNoise Intelligence haben am Freitag berichtet, dass die gleichen Cyber-Kriminellen, die die erste Variante des VPNFilter-Botnets aufgebaut haben, versuchen, ein neues VPNFilter-Botnet aufzubauen. Aktuell sind aber wohl nur Router in der Ukraine im Visier. Dann alle Scans des Botnets suchen nach Mikrotik-Routern mit offenen Port 2000, die in ukrainischen Netzwerken eingesetzt werden. Die Sicherheitsforscher vermuten die Staatshacker der russischen APT28-Gruppe hinter dem Angriff. Diese planen einen Angriff auf die IT-Infrastruktur w\u00e4hrend der Fu\u00dfballweltmeisterschaft 2018. N\u00e4heres findet sich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/06\/03\/vpn-botnetz-versucht-ein-comeback-ukraine-im-visier\/\">VPN-Botnetz versucht ein Comeback, Ukraine im Visier<\/a>.<\/p>\n<h2>Windows Defender-Statistiken<\/h2>\n<p>Bei Windows-Nutzern geht ja die Diskussion oft um den Punkt, welcher Virenschutz der bessere sei. Der Windows Defender kommt dabei in der Nutzermeinung oft als 'unzureichendes Platzebo' weg. Bei neowin.net lese ich <a href=\"https:\/\/www.neowin.net\/news\/microsoft-touts-windows-defenders-capabilities-with-new-stats\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>, dass Microsoft mal wieder Daten zur Absicherung durch den Defender vorgelegt hat. Die Details lassen sich in <a href=\"https:\/\/web.archive.org\/web\/20180831210511\/https:\/\/cloudblogs.microsoft.com\/microsoftsecure\/2018\/05\/24\/adding-transparency-and-context-into-industry-av-test-results\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Microsoft Blog-Beitrag<\/a> nachlesen. Windows Defender Advanced Threat Protection schneidet dabei gar nicht mehr so schlecht ab. Wer sich f\u00fcr das Thema Windows Defender und wie gut ist der interessiert, findet bei Dr. Windows <a href=\"https:\/\/www.drwindows.de\/news\/neuer-antivirus-vergleich-windows-defender-nicht-ganz-perfekt-aber-weit-vorne\" target=\"_blank\" rel=\"noopener noreferrer\">diesen von Martin Geu\u00df geschriebenen deutschsprachigen Artikel<\/a>. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heute noch ein Sammelbeitrag zu Sicherheitsvorf\u00e4llen, die mir die Tage unter die Augen gekommen sind. Datenlecks und Updates inbegriffen. Auch mit dabei: Eine Windows-Sicherheitsl\u00fccke in JScript.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-204888","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/204888","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=204888"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/204888\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=204888"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=204888"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=204888"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}