{"id":225201,"date":"2019-11-23T11:53:15","date_gmt":"2019-11-23T10:53:15","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=225201"},"modified":"2022-10-31T12:46:53","modified_gmt":"2022-10-31T11:46:53","slug":"sicherheitsinfos-zur-woche-23-11-2029","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/11\/23\/sicherheitsinfos-zur-woche-23-11-2029\/","title":{"rendered":"Sicherheitsinfos zur Woche (23.11.2019)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Zum Wochenabschluss noch ein kleiner \u00dcberblick \u00fcber Sicherheitsthemen, dieser Woche, die liegen geblieben sind. Datenlecks, Schwachstellen und Ransomware-Befall allerorten.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/6d3a1d8b3dc64470ba2cdc1696db8bc5\" alt=\"\" width=\"1\" height=\"1\" \/>Zur Schwachstelle beim eScooter-Vermiter Voi Technologies hatte ich ja im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/11\/23\/voi-escooter-app-gehackt-benutzerdaten-abrufbar\/\">Sicherheitsl\u00fccke bei eScooter-Verleiher Voi, Daten abrufbar<\/a> was geschrieben. Und auch das Problem mit der Telekom Businessbox und dem Datenleck in einer Arztpraxis ist im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2019\/11\/22\/datenleck-bei-arztpraxis-und-schwachstelle-bei-der-telekom-digitalisierungsbox\/\">Datenleck bei Arztpraxis und Schwachstelle bei der Telekom Digitalisierungsbox<\/a> behandelt. Aber es gab noch weitere Brandherde.<\/p>\n<h2>Das VNC-Sicherheitsdesaster<\/h2>\n<p>In Open Source VNC-L\u00f6sungen f\u00fcr Linux und Windows wurden 37 Schwachstellen gefunden. Der nachfolgende Tweet weist auf das Problem hin und verlinkt auf den betreffenden Beitrag bei Bleeping Computer.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Dozens of VNC Vulnerabilities Found in Linux, Windows Solutions &#8211; by <a href=\"https:\/\/twitter.com\/serghei?ref_src=twsrc%5Etfw\">@serghei<\/a><a href=\"https:\/\/t.co\/HxBWDYmZ0u\">https:\/\/t.co\/HxBWDYmZ0u<\/a><\/p>\n<p>\u2014 BleepingComputer (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1197973722277302272?ref_src=twsrc%5Etfw\">November 22, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ein weiterer Beitrag zum Thema findet sich bei <a href=\"https:\/\/thehackernews.com\/2019\/11\/vnc-remote-software-hacking.html\" target=\"_blank\" rel=\"noopener noreferrer\">The Hacker News<\/a>.<\/p>\n<h2>Datenleck bei T-Mobile (USA)<\/h2>\n<p>In den USA musste der <a href=\"https:\/\/www.t-mobile.com\/customers\/6305378822\" target=\"_blank\" rel=\"noopener noreferrer\">Mobilfunkanbieter T-Mobile ein Datenleck vermelden<\/a>, bei dem die Daten von Pre-Paid-Kunden abgegriffen wurden. Dazu geh\u00f6ren Namen, Telefonnummern, Rechnungsadressen etc. der Kunden.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/1.bp.blogspot.com\/-s6MpqUgBvqY\/Xdd8ERMIh1I\/AAAAAAAA10E\/VUmDcUxhJMUMOBfV302UQSff_NXhVRSjACLcBGAsYHQ\/s728-e100\/t-mobile-prepaid-wireless-data-breach.png\" width=\"632\" height=\"330\" \/><br \/>\n(Quelle: The Hacker News)<\/p>\n<p>Die Webseite The Hacker News berichtet in <a href=\"https:\/\/thehackernews.com\/2019\/11\/t-mobile-prepaid-data-breach.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem englischsprachigen Beitrag<\/a> \u00fcber diesen Vorfall.<\/p>\n<h2>Ransomware-Befall im US-Staat Louisiana<\/h2>\n<h3>Die Verwaltung des US-Bundesstaats Louisiana leidet wohl seit letzten Montag unter einem Ransomware-Befall, auf Grund dessen Server der Verwaltung heruntergefahren werden mussten.<\/h3>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Today, we activated the state's cybersecurity team in response to an attempted ransomware attack that is affecting some state servers. The Office of Technology Services identified a cybersecurity threat that affected some, but not all state servers. <a href=\"https:\/\/twitter.com\/hashtag\/lagov?src=hash&amp;ref_src=twsrc%5Etfw\">#lagov<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/lalege?src=hash&amp;ref_src=twsrc%5Etfw\">#lalege<\/a><\/p>\n<p>\u2014 John Bel Edwards (@LouisianaGov) <a href=\"https:\/\/twitter.com\/LouisianaGov\/status\/1196558129753919488?ref_src=twsrc%5Etfw\">November 18, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ein Gl\u00fcck, wenn man ein Cyber-Security-Team aktivieren kann, was die Server putzt. Details finden sich bei <a href=\"https:\/\/thehackernews.com\/2019\/11\/louisiana-ransomware-attack.html\" target=\"_blank\" rel=\"noopener noreferrer\">The Hacker News<\/a>.<\/p>\n<h2>Datenleck bei OnePlus<\/h2>\n<p>Der chinesische Smartphone-Anbieter OnePlus musste ein Datenleck <a href=\"https:\/\/forums.oneplus.com\/threads\/security-notification.1144088\/\" target=\"_blank\" rel=\"noopener noreferrer\">einr\u00e4umen<\/a>. Im Forum hei\u00dft es dazu:<\/p>\n<blockquote><p>his is Ziv, from the Security team. We want to update you that we have discovered that some of our users' order information was accessed by an unauthorized party. We can confirm that all payment information, passwords and accounts are safe, but certain users' name, contact number, email and shipping address may have been exposed. Impacted users may receive spam and phishing emails as a result of this incident.<\/p>\n<p>We took immediate steps to stop the intruder and reinforce security. Before making this public, we informed our impacted users by email. Right now, we are working with the relevant authorities to further investigate this incident.<\/p>\n<p>We are deeply sorry about this, and are committed to doing everything in our power to prevent further such incidents. Please contact us with any questions or concerns at <a href=\"https:\/\/web.archive.org\/web\/20200305032612\/https:\/\/www.oneplus.com\/support\/faq22119102\" target=\"_blank\" rel=\"noopener noreferrer\">Customer Support<\/a>.<\/p><\/blockquote>\n<p>Unbekannte konnten \u00fcber einen nicht bekannten Zeitraum auf Daten wie Name, Adressen, E-Mail-Adresse, etc. von Kunden zugreifen. Zahlungsdaten wurden aber wohl keine erbeutet. Es sind auch Kunden aus Deutschland betroffen, die bei OnePlus online gekauft haben. Mehr Details lassen sich in <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Zugriff-auf-sensible-Daten-OnePlus-raeumt-Datenleck-ein-4595176.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem deutschsprachigen Artikel<\/a> von heise nachlesen.<\/p>\n<h2>Malwarebefall beim Dienstleister Edenred<\/h2>\n<p><a href=\"https:\/\/web.archive.org\/web\/20210413090810\/https:\/\/de.wikipedia.org\/wiki\/Edenred_Group\" target=\"_blank\" rel=\"noopener noreferrer\">Edenred<\/a> ist ein gro\u00dfer franz\u00f6sischer Dienstleister der sich auf Transaktionsl\u00f6sungen f\u00fcr Unternehmen, Mitarbeiter und H\u00e4ndler spezialisiert hat. \u00dcber die Plattform werden 50 Millionen Mitarbeiter, 2 Millionen Partnerh\u00e4ndler sowie \u00fcber 830.000 Firmenkunden in 46 L\u00e4ndern miteinander verbunden. Im Jahr 2018 verwaltete die franz\u00f6sische Gruppe 2,5 Milliarden zweckgebundene Zahlungsvorg\u00e4nge (Transaktionen \u00fcber Karten, mobile Apps und Online-Plattformen) mit einem Gesch\u00e4ftsvolumen von rund 30 Milliarden Euro.<\/p>\n<p>Edenred gab k\u00fcrzlich bekannt, dass ein Malware-Vorfall eine nicht genannte Anzahl seiner Computersysteme betroffen hat. Details finden sich bei Bleeping Computer in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/edenred-payment-solutions-giant-announces-malware-incident\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel.<\/a><\/p>\n<h2>Tochterunternehmen von Accor-Hotels leakt Daten<\/h2>\n<p>Die Gekko Group (geh\u00f6rt zu Accor) mit Sitz in Frankreich ist eine f\u00fchrende europ\u00e4ische B2B-Hotelbuchungsplattform, die auch mehrere kleinere Hotelmarken besitzt. Sicherheitsforscher haben eine offene Datenbank mit \u00fcber 1 Terabyte an Daten der Gekko-Group im Internet gefunden. In der Datenbank fanden sich Daten von Marken der Gekko-Gruppe und ihrer Kunden sowie externe Websites und Plattformen, mit denen ihre Systeme kommunizieren, wie beispielsweise Booking.com.\u00a0Diese Verletzung stellt einen schwerwiegenden Fehler in der Datensicherheit der Gekko-Gruppe und ihrer Tochtergesellschaften dar, der die Privatsph\u00e4re ihrer Kunden, Kunden, AccorHotels und der Unternehmen selbst beeintr\u00e4chtigt. Details lassen sich bei <a href=\"https:\/\/www.vpnmentor.com\/blog\/report-accorhotels-leak\/\" target=\"_blank\" rel=\"noopener noreferrer\">vpnmentor<\/a> nachlesen.<\/p>\n<h2>Hack in Kasachstan<\/h2>\n<p>In Kasachstan ist eine ausgedehnte Hacker-Aktion aufgeflogen, wie ich diesem Tweet entnehmen konnte.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Extensive hacking operation discovered in Kazakhstan<\/p>\n<p>&gt; APT: Golden Flacon<br \/>\n&gt; used HackingTeam's RCS<br \/>\n&gt; contracts found for radio comms interception hardware<br \/>\n&gt; also inquired about NSO Groups tools<br \/>\n&gt; also used their own backdoor named Harpoon<a href=\"https:\/\/t.co\/5e1VnedpZo\">https:\/\/t.co\/5e1VnedpZo<\/a> <a href=\"https:\/\/t.co\/tjxfbzdPp4\">pic.twitter.com\/tjxfbzdPp4<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1198149182122389504?ref_src=twsrc%5Etfw\">November 23, 2019<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Details finden sich im verlinkten Beitrag. Und wer eine WordPress-Site betreibt und das JetPack-Plugin verwendet, sollte sich <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/millions-of-sites-exposed-by-flaw-in-jetpack-wordpress-plugin\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> anschauen. Zudem gab es eine Schwachstelle im\u00a0<a href=\"https:\/\/www.wordfence.com\/blog\/2019\/11\/multiple-vulnerabilities-patched-in-email-subscribers-newsletters-plugin\/\" target=\"_blank\" rel=\"noopener noreferrer\">Email Subscribers &amp; Newsletters Plugin<\/a>. Es liegt schon einige Tage zur\u00fcck, aber <a href=\"https:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/universitaet-kiel-wird-von-cyber-attacke-gelaehmt-a-1296330.html\" target=\"_blank\" rel=\"noopener noreferrer\">die Uni Kiel<\/a> litt unter einer Cyber-Attacke und die Humbold-Universit\u00e4t Berlin wurde durch <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Trojaner-greift-Netzwerk-von-Humboldt-Universitaet-an-4583300.html\" target=\"_blank\" rel=\"noopener noreferrer\">einen Trojaner befallen<\/a>. Das von der Ransomware Emotet befallene Berliner Kammergericht bleibt auch weiterhin, bis mindestens Anfang 2020, offline, <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Emotet-Berliner-Kammergericht-bleibt-bis-2020-weitgehend-offline-4569544.html\" target=\"_blank\" rel=\"noopener noreferrer\">berichtete heise<\/a> bereits Ende Oktober 2019. Und wer AsusWRT verwendet, eine webbasierte App von Asus, die es Benutzern erm\u00f6glicht, ihr WLAN-Netzwerk zu verwalten, aber Angst vor Datenlecks hat, sollte sich <a href=\"https:\/\/www.vpnmentor.com\/blog\/report-asus-alexa-leak\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel<\/a> mal durchlesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Wochenabschluss noch ein kleiner \u00dcberblick \u00fcber Sicherheitsthemen, dieser Woche, die liegen geblieben sind. Datenlecks, Schwachstellen und Ransomware-Befall allerorten.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-225201","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/225201","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=225201"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/225201\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=225201"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=225201"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=225201"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}