{"id":220292,"date":"2019-07-09T13:35:01","date_gmt":"2019-07-09T11:35:01","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=220292"},"modified":"2019-07-09T13:36:49","modified_gmt":"2019-07-09T11:36:49","slug":"sicherheit-und-0-day-schwachstellen-9-juli-2019","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/07\/09\/sicherheit-und-0-day-schwachstellen-9-juli-2019\/","title":{"rendered":"Sicherheit und 0-day Schwachstellen (9. Juli 2019)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Heute noch ein Sammelbeitrag zu diversen Sicherheitsthemen: Phishing-Wellen bei Banken sowie 0-day-Schwachstellen bei Mac Zoom Client, der bis zu 4 Millionen Nutzer betrifft. Microsoft spammt auf Android, tausende Android-Apps fragen den GPS-Standort ab und so weiter. Es hat sich so einiges angesammelt, f\u00fcr das ich keine separaten Beitr\u00e4ge machen m\u00f6chte \u2013 sonst platzt der Blog. <\/p>\n<p><!--more--><\/p>\n<h2>\u00dcbersicht zu aktuellen Schwachstellen vom CERT<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg01.met.vgwort.de\/na\/8b6e6359bf68450dae61575e171dca9e\" width=\"1\" height=\"1\"\/>Zuerst eine kurze Information: Wer immer \u00fcber aktuelle Schwachstellen im Bilde sein m\u00f6chte, schaut auf der <a href=\"https:\/\/www.us-cert.gov\/ncas\/bulletins\/sb19-189\" target=\"_blank\" rel=\"noopener noreferrer\">Webseite des US-CERT<\/a> vorbei. Die listen die aktuellen Warnungen in einer Tabelle auf. <\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">Stay on top of emerging vulnerabilities. See a summary of new vulnerabilities recorded in the National Vulnerability Database at <a href=\"https:\/\/t.co\/KjOfn8N08C\">https:\/\/t.co\/KjOfn8N08C<\/a>. <a href=\"https:\/\/twitter.com\/hashtag\/Cyber?src=hash&amp;ref_src=twsrc%5Etfw\">#Cyber<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Cybersecurity?src=hash&amp;ref_src=twsrc%5Etfw\">#Cybersecurity<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/InfoSec?src=hash&amp;ref_src=twsrc%5Etfw\">#InfoSec<\/a><\/p>\n<p>\u2014 US-CERT (@USCERT_gov) <a href=\"https:\/\/twitter.com\/USCERT_gov\/status\/1148387917791973378?ref_src=twsrc%5Etfw\">9. Juli 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<h2>0-day in Zoom Client, 4 Millionen Mac-Nutzer betroffen<\/h2>\n<\/p>\n<p>Im Mac Zoom-Client gibt es eine 0-day-Sicherheitsl\u00fccke, die die Entwickler trotz Offenlegung nicht schlie\u00dfen konnten. Nun hat der Entdecker <a href=\"https:\/\/twitter.com\/JLLeitschuh\" target=\"_blank\" rel=\"noopener noreferrer\">Jonathan Leitschuh<\/a> das Ganze \u00f6ffentlich gemacht.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">This is my <a href=\"https:\/\/twitter.com\/hashtag\/ZeroDay?src=hash&amp;ref_src=twsrc%5Etfw\">#ZeroDay<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/PublicDisclosure?src=hash&amp;ref_src=twsrc%5Etfw\">#PublicDisclosure<\/a> of a security vulnerability impacting 4+ Million of <a href=\"https:\/\/twitter.com\/zoom_us?ref_src=twsrc%5Etfw\">@zoom_us<\/a>'s users who have the Zoom Client installed on Mac.<\/p>\n<p>Zoom had 90-days + two weeks to resolve this <a href=\"https:\/\/twitter.com\/hashtag\/vulnerability?src=hash&amp;ref_src=twsrc%5Etfw\">#vulnerability<\/a> and failed to do so.<a href=\"https:\/\/t.co\/hvsoS79bos\">https:\/\/t.co\/hvsoS79bos<\/a><\/p>\n<p>\u2014 Jonathan Leitschuh (@JLLeitschuh) <a href=\"https:\/\/twitter.com\/JLLeitschuh\/status\/1148310958391091200?ref_src=twsrc%5Etfw\">8. Juli 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Eine Schwachstelle im Mac Zoom Client erm\u00f6glicht es Angreifern bzw. b\u00f6sartigen Websiten die betreffenden Kamera ohne die Zustimmung des Benutzers zu aktivieren. Der Fehler tangiert potenziell bis zu 750.000 Unternehmen auf der ganzen Welt, die den Zoom-Client f\u00fcr das Tagesgesch\u00e4ft nutzen.&nbsp; <\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">ProTip: Just uninstall all meeting apps from your computer. Use the browser version of the meeting client. They work well now. Apps run stuff in the background and I won't even get into the stupid stuff they waste CPU time on when you're never even using them 99.9% of the time.<\/p>\n<p>\u2014 PlaneOnSecurity (@SwiftOnSecurity) <a href=\"https:\/\/twitter.com\/SwiftOnSecurity\/status\/1148470839186247686?ref_src=twsrc%5Etfw\">9. Juli 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Ach ja, man sollte eigentlich auf das ganze App-Zeugs verzichten, um irgendwelche Meeting-Funktionen zu nutzen. Die meisten Dienste bieten auch einen Zugriff per Web-Client an, da ist man weniger angreifbar. Ich plane da noch einen separaten Artikel dazu.<\/p>\n<h2>Astaroth file-less Malware-Kampagne<\/h2>\n<p>Bei Microsoft hat man eine neue Malware-Kampagne aufgedeckt, die ohne Dateien auskommt. Das Ganze wurde Astaroth getauft und wird vom Microsoft Defender ATP erkannt. Ine inem Tweet hat <a href=\"https:\/\/twitter.com\/tanmayg\">Tanmay Ganacharya<\/a> von Microsoft einige Informationen in einem Schaubild offen gelegt.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">My team recently unearthed a fileless campaign called Astaroth that completely lived-off-the-land: it only ran system tools throughout a complex attack chain. Advanced technologies in Microsoft Defender ATP's next-generation protection exposed and defeated this attack. <a href=\"https:\/\/t.co\/ADvldBnB5V\">pic.twitter.com\/ADvldBnB5V<\/a><\/p>\n<p>\u2014 Tanmay Ganacharya (@tanmayg) <a href=\"https:\/\/twitter.com\/tanmayg\/status\/1148372528680673280?ref_src=twsrc%5Etfw\">8. Juli 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<h2>China-Leak: 90 Millionen Records \u00f6ffentlich<\/h2>\n<\/p>\n<p>Dumm gelaufen, von Chinas Beh\u00f6rde f\u00fcr \u00f6ffentliche Sicherheit sind gerade 90 Millionen Datens\u00e4tze \u00f6ffentlich geworden. Ein ungesicherter EleasticSearch-Server, der vom <a href=\"http:\/\/en.jiangsu.gov.cn\/col\/col59394\/index.html\" target=\"_blank\" rel=\"noopener noreferrer\">Jiangsu Provincial Public Security Department<\/a> in der chinesischen Prozinz Jiangsu betrieben wird, erlaubte quasi jedem Interessierten Zugriff auf Daten von Personen und Firmen. Bleeping Computer hat es in einem Artikel aufgegriffen.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">Over 90 Million Records Leaked by Chinese Public Security Department &#8211; by <a href=\"https:\/\/twitter.com\/serghei?ref_src=twsrc%5Etfw\">@serghei<\/a><a href=\"https:\/\/t.co\/I3RNTCPN2W\">https:\/\/t.co\/I3RNTCPN2W<\/a><\/p>\n<p>\u2014 BleepingComputer (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1148357084880211969?ref_src=twsrc%5Etfw\">8. Juli 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<h2>Tausende Android-Apps fragen GPS-Standort ab<\/h2>\n<\/p>\n<p>Eigentlich kann man unter Android die Erfassung des Standorts per GPS-Signal sperren. Dies m\u00fcsste eigentlich verhindern, dass Apps den Standort eines Benutzers tracken. Cnet berichtet in <a href=\"https:\/\/www.cnet.com\/news\/more-than-1000-android-apps-harvest-your-data-even-after-you-deny-permissions\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a>, dass App-Entwickler die M\u00f6glichkeit gefunden haben, den Google Berechtigungs-Mechanismus in Android zu umgehen. Auch bei xda-developers.com gibt es <a href=\"https:\/\/www.xda-developers.com\/android-permissions-bypass-play-store-apps\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Beitrag<\/a> mit Details zum Thema. Die Apps fragen den GPS-Standort gegen den Willen ihres Benutzers ab und \u00fcbertragen diesen. Untersuchungen zeigen, dass mehr als 1.000 Apps betroffen sind. Google will erst einen Fix in Android Q bereitstellen. <\/p>\n<h2>Microsoft bewirbt Apps per Android Teilen-Men\u00fc<\/h2>\n<p>Microsoft ist unter Android wohl unter die Spammer gegangen. AndroidPolice <a href=\"https:\/\/www.androidpolice.com\/2019\/07\/08\/microsoft-android-share-menu-ads\/\" target=\"_blank\" rel=\"noopener noreferrer\">berichtet hier<\/a>, dass Android-Nutzer, die Microsoft-Apps wie Your Phone Companion oder \u00e4hnliches installiert haben, eine \u00dcberraschung erleben. <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Android App-Spam by Microsoft\" alt=\"Android App-Spam by Microsoft\" src=\"https:\/\/www.androidpolice.com\/wp-content\/themes\/ap2\/ap_resize\/ap_resize.php?src=https%3A%2F%2Fwww.androidpolice.com%2Fwp-content%2Fuploads%2F2019%2F07%2Fmicrosoft-share-intent-ads-2.png&amp;w=728\" width=\"607\" height=\"375\"\/><br \/>(Quelle: AndroidPolice.com, Android App-Spam von Microsoft)<\/p>\n<p>Im \u00d6ffnen mit-Men\u00fc zum \u00d6ffnen von Dokumenten bekommen die Nutzer pl\u00f6tzlich die Installation von Microsoft-Apps angeboten. Der obige Screenshot von AndroidPolice.com zeigt das Men\u00fc mit dem Angebot, PowerPoint zu installieren. Dieses Verhalten ist nicht neu. AndroidPolice hatte bereits im April einen Tipp dazu erhalten, aber damals befand sich das Desktop-Pendant von Microsoft Your Phone Companion noch in der Beta-Phase. <\/p>\n<p>Jetzt, da mehr Benutzer die App installieren, um ihre Android-Benachrichtigungen und -Meldungen in Windows 10 zu sehen, wird das Problem virulent werden.<\/p>\n<h2>Phishing-Warnung von Banken<\/h2>\n<p>Aktuell sind mir noch zwei Phishing-Warnung von Banken unter die Augen gekommen, die auf anderen Webseiten thematisiert wurden. <\/p>\n<ul>\n<li><a href=\"https:\/\/www.netzwelt.de\/betrugswarnungen\/166816-landesbank-berlin-phishing-warnung-neuen-gefaehrlichen-spam-mails.html\" target=\"_blank\" rel=\"noopener noreferrer\">Landesbank Berlin-Phishing: Warnung vor neuen gef\u00e4hrlichen Spam-Mails<\/a><\/li>\n<li><a href=\"https:\/\/www.netzwelt.de\/betrugswarnungen\/165937-ing-diba-phishing-warnung-aktuellen-spam-mails.html#utm_campaign=Bundle&amp;utm_medium=referral&amp;utm_source=Bundle\" target=\"_blank\" rel=\"noopener noreferrer\">ING-DiBa-Phishing: Warnung vor aktuellen Spam-Mails<\/a><\/li>\n<\/ul>\n<p>Details, u.a. zum Inhalt der Spam-Mails mit den Phishing-Versuchen entnehmt ihr den Meldungen bei netzwelt. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heute noch ein Sammelbeitrag zu diversen Sicherheitsthemen: Phishing-Wellen bei Banken sowie 0-day-Schwachstellen bei Mac Zoom Client, der bis zu 4 Millionen Nutzer betrifft. Microsoft spammt auf Android, tausende Android-Apps fragen den GPS-Standort ab und so weiter. Es hat sich so &hellip; <a href=\"https:\/\/borncity.com\/blog\/2019\/07\/09\/sicherheit-und-0-day-schwachstellen-9-juli-2019\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-220292","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/220292","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=220292"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/220292\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=220292"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=220292"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=220292"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}