{"id":228721,"date":"2020-02-25T12:55:16","date_gmt":"2020-02-25T11:55:16","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=228721"},"modified":"2020-10-22T15:37:32","modified_gmt":"2020-10-22T13:37:32","slug":"sicherheitsinfos-25-2-2020","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/02\/25\/sicherheitsinfos-25-2-2020\/","title":{"rendered":"Sicherheitsinfos (25.2.2020)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[<a href=\"https:\/\/borncity.com\/win\/2020\/02\/26\/security-information-feb-25-2020\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Ich fasse in diesem Blog-Beitrag mal auf die Schnelle wichtige Sicherheitsinformationen zusammen, die mir die letzten Stunden unter die Augen gekommen sind. Sind so viele Themen, dass mir der Blog bei Einzelbeitr\u00e4gen platzen w\u00fcrde. Sind heftige Sachen wie fehlende Sicherheitsfunktionen in bestimmten Microsoft Office 365-Varianten \u00fcber RCE-Schwachstellen die Kraftwerke gef\u00e4hrden, etc. ist mal wieder alles dabei. <\/p>\n<p><!--more--><\/p>\n<h2>Microsoft Office 365 patzt beim Schutz vor Emotet<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg02.met.vgwort.de\/na\/c1dfaf4ce63b4d929291792e5b7dbeca\" width=\"1\" height=\"1\"\/>Der Erpressungstrojaner Emotet wird h\u00e4ufig initial \u00fcber Spam-Mail-Anh\u00e4nge verbreitet. Administratoren m\u00fcssten eigentlich ihre Microsoft Office 365-Umgebungen gegen Emotet-Angriffe absichern. Den Business-Versionen von Office 365 fehlt eine wichtige Schutzfunktion, die unter anderem Emotet-Infektionen verhindern kann. Das Ganze ist wohl von Microsoft dokumentiert, aber weitgehend unbekannt. <\/p>\n<p>Hintergrund: Man kann mit Gruppenrichtlinien einiges abdichten \u2013 was auch vom BSI empfohlen wird. Aber: Beim Wechsel auf Office 365 ignorieren die meisten Office-365-Versionen die Vorgaben aus Gruppenrichtlinien (ohne das das gemeldet wird). heise hat es in <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Emotet-Sicherheitsrisiko-Microsoft-Office-365-4665197.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> aufgegriffen und dokumentiert. <\/p>\n<h2>RCE-Schwachstellen gef\u00e4hrden Kraftwerke<\/h2>\n<p>Kritische Remote-Code-Schwachstellen (RCE) in IT-Komponenten bedrohen globale Kraftwerke. Eine Kette von 17 Bugs k\u00f6nnte ausgenutzt werden, um die Stromerzeugung zu stoppen und Fehlfunktionen in Kraftwerken zu verursachen.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Critical Remote Code-Execution Bugs Threaten Global Power Plants Seventeen bugs could be exploited to stop electrical generation and cause malfunctions at power plants. <a href=\"https:\/\/t.co\/HZ7ekdz4pN\">https:\/\/t.co\/HZ7ekdz4pN<\/a><a href=\"https:\/\/twitter.com\/hashtag\/News?src=hash&amp;ref_src=twsrc%5Etfw\">#News<\/a><\/p>\n<p>\u2014 Mark Cutting (@phenomlab) <a href=\"https:\/\/twitter.com\/phenomlab\/status\/1232241523376435201?ref_src=twsrc%5Etfw\">February 25, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Phenomlab.com hat es in dem in obigem Tweet aufgegriffen und <a href=\"https:\/\/threatpost.com\/critical-remote-code-execution-global-power-plants\/151087\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier dokumentiert<\/a>. Das betroffene Produkt ist das SPPA-T3000, ein verteiltes Prozessleitsystem von Siemens, das zur Steuerung und \u00dcberwachung der Stromerzeugung in gro\u00dfen Kraftwerken in den USA, Deutschland, Russland und anderen L\u00e4ndern eingesetzt wird. Von Siemens gibt es <a href=\"https:\/\/cert-portal.siemens.com\/productcert\/pdf\/ssa-451445.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Sicherheitshinweis<\/a>. Wer im Bereich der Prozessleittechnik unterwegs ist (ich bin da seit \u00fcber einem Viertel Jahrhundert raus), sollte sich die verlinkten Dokumente mal ansehen. <\/p>\n<h2>Samsung Datenschutzvorfall auf Webseite<\/h2>\n<p>Die Tage erhielten Samsung-Smartphone-Nutzer eine seltsame Push-Benachrichtigung, falls sie bei \"Find my Mobile' angemeldet waren. heise hatte beispielsweise <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Find-my-Mobile-Samsung-verwundert-User-mit-Push-Nachricht-4664715.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> dazu berichtet. Sollte sich um ein Versehen handeln. <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Samsung Push-Benachrichtigung\" alt=\"Samsung Push-Benachrichtigung\" src=\"https:\/\/heise.cloudimg.io\/width\/610\/q85.png-lossy-85.webp-lossy-85.foil1\/_www-heise-de_\/imgs\/18\/2\/8\/4\/6\/3\/7\/7\/Screenshot_20200220-093044_Nova_Launcher-1b1b2b5c4beeba26.jpeg\" width=\"402\" height=\"339\"\/>(Quelle: heise)<\/p>\n<p>Wie es ausschaut, hat es bei Samsung aber einen Datenschutzvorfall auf der Webseite gegeben. Laut The Register <a href=\"https:\/\/www.theregister.co.uk\/2020\/02\/24\/samsung_data_breach_find_my_mobile\/\" target=\"_blank\" rel=\"noopener noreferrer\">hat Samsung zugegeben<\/a>, dass eine \"kleine Anzahl\" von Benutzern nach der unerkl\u00e4rlichen Find my Mobile-Benachrichtigung der letzten Woche tats\u00e4chlich die pers\u00f6nlichen Daten anderer Personen lesen konnte.<\/p>\n<blockquote>\n<p>\"A technical error resulted in a small number of users being able to access the details of another user. As soon as we became of aware of the incident, we removed the ability to log in to the store on our website until the issue was fixed.\"<\/p>\n<\/blockquote>\n<h2>LTE-Schwachstelle erm\u00f6glicht Identit\u00e4tsklau<\/h2>\n<p>Es gab solche Schwachstellen in 2G und in 3G, und jetzt hat es 4G (LTE) getroffen \u2013 das erwartete 5G ist demn\u00e4chst an der Reihe (setzt ja auf 4G auf). Sicherheitsforscher haben eine Schwachstelle im LTE-Protokoll entdeckt. Damit konnten sie die Identit\u00e4t eines Smartphone-Nutzers \u00fcbernehmen und auf dessen Kosten beispielsweise Abos abschlie\u00dfen. Zitat aus der Pressemitteilung der Sicherheitsforscher. <\/p>\n<blockquote>\n<p>\u201eEin Angreifer k\u00f6nnte die gebuchten Dienste nutzen, also beispielsweise Serien streamen, aber der Besitzer des Opferhandys m\u00fcsste daf\u00fcr bezahlen\", verdeutlicht Prof. Dr. Thorsten Holz vom Horst-G\u00f6rtz-Institut f\u00fcr IT-Sicherheit, der die Sicherheitsl\u00fccke gemeinsam mit David Rupprecht, Dr. Katharina Kohls und Prof. Dr. Christina P\u00f6pper aufdeckte. Die Ergebnisse stellt das Bochumer Team am 25. Februar 2020 auf dem Network Distributed System Security Symposium, kurz NDSS, in San Diego, USA, vor. Details zu den Angriffen sind auch auf der Webseite <u><a href=\"http:\/\/www.imp4gt-attacks.net\/\" target=\"_blank\" rel=\"noopener noreferrer\">www.imp4gt-attacks.net<\/a><\/u> verf\u00fcgbar.<\/p>\n<\/blockquote>\n<p>Der Aufwand f\u00fcr den IMP4GT-Angriff (IMPersonation Attacks in 4G NeTworks) ist allerdings erheblich. heise hat <a href=\"https:\/\/www.heise.de\/security\/meldung\/LTE-Luecke-Forscher-nehmen-Identitaet-von-beliebigen-Handy-Besitzern-an-4666786.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> noch einige Informationen zum Thema ver\u00f6ffentlicht.<\/p>\n<h2>Datenschutzvorfall an Washington School of Medicine<\/h2>\n<p>An der Washington School of Medicine hat es wohl einen Datenschutzvorfall gegeben. Nun gibt es eine Sammelklage gegen die Verantwortlichen, wie ich diesem Tweet entnehmen konnte.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">UW Medicine Facing Breach Lawsuit <a href=\"https:\/\/t.co\/nc267yWfUD\">https:\/\/t.co\/nc267yWfUD<\/a><\/p>\n<p>\u2014 Infosecurity Mag (@InfosecurityMag) <a href=\"https:\/\/twitter.com\/InfosecurityMag\/status\/1231988424728567808?ref_src=twsrc%5Etfw\">February 24, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<h2>Ungesch\u00fctzte AWS S3-Cloud-Speicher leckt Daten<\/h2>\n<\/p>\n<p>Ungesch\u00fctzte Datenspeicher in Amazons AWS S3-Cloud sind wohl die Quelle st\u00e4ndiger Datenschutzverletzungen. Jetzt sind mehr als 30.000 Datens\u00e4tze von H\u00e4ftlingen in mehreren US-Bundesstaaten \u00fcber einen ungesicherten und unverschl\u00fcsselten AWS S3 Bucket geleaked worden. <\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">An unsecured and unencrypted <a href=\"https:\/\/twitter.com\/hashtag\/AWS?src=hash&amp;ref_src=twsrc%5Etfw\">#AWS<\/a> S3 <a href=\"https:\/\/twitter.com\/hashtag\/cloud?src=hash&amp;ref_src=twsrc%5Etfw\">#cloud<\/a> storage bucket unintentionally leaked more than 30,000 records of inmates in several U.S. states. Report: <a href=\"https:\/\/t.co\/LRpw9UkDpJ\">https:\/\/t.co\/LRpw9UkDpJ<\/a><\/p>\n<p>\u2014 Trend Micro (@TrendMicro) <a href=\"https:\/\/twitter.com\/TrendMicro\/status\/1231997720287678465?ref_src=twsrc%5Etfw\">February 24, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Trendmicro hat die betreffenden Details in obigem Tweet offen gelegt und den Artikel verlinkt. <\/p>\n<h2>Stalkerware leakt Infos von Smartphones<\/h2>\n<p>Hatte den Stalkerware-Fall hier nicht aufgegriffen. Die App KidsGuard verspricht den Zugriff \"auf alle Informationen\" auf einem Zielger\u00e4t. Dazu geh\u00f6ren der Zugriff auf den Standort des Nutzers in Echtzeit, auf Textnachrichten (SMS), auf den Browser-Verlauf, sowie auf Fotos, Videos und Aktivit\u00e4ten der App sowie der Aufzeichnungen von Telefongespr\u00e4chen.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">We just received an email from ClevGuard asking us to delete the two articles we published this week about the KidsGuard stalkerware, which has been used to spy on thousands of victims.<\/p>\n<p>We declined. <\/p>\n<p>Anyway, here's the story they don't want you to read. <a href=\"https:\/\/t.co\/sSaaRgdm9A\">https:\/\/t.co\/sSaaRgdm9A<\/a><\/p>\n<p>\u2014 Zack Whittaker (@zackwhittaker) <a href=\"https:\/\/twitter.com\/zackwhittaker\/status\/1231787468321632256?ref_src=twsrc%5Etfw\">February 24, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>K\u00f6nnen Eltern zur \u00dcberwachung ihrer Kinder nutzen. Aber ein falsch konfigurierter Server bewirkte, dass die App auch die heimlich hochgeladenen Inhalte der Ger\u00e4te der Opfer ins Internet verschickte. Damit wurde das Ganze \u00f6ffentlich. Techcrunch hat das <a href=\"https:\/\/techcrunch.com\/2020\/02\/20\/kidsguard-spyware-app-phones\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier aufgegriffen<\/a>. Der Anbieter ClevGuard hat dann gem\u00e4\u00df obigem Tweet versucht, dass das Medium die Artikel zur\u00fcckzieht \u2013 was diese aber abgelehnt haben. <\/p>\n<h2>EU-Kommission und Signal-Messenger<\/h2>\n<p>Die EU-Kommission hat seinen Mitarbeitern aus Sicherheitsgr\u00fcnden die Verwendung des Signal-Messengers empfohlen. Das berichtet Politico in <a href=\"https:\/\/www.politico.eu\/pro\/eu-commission-to-staff-switch-to-signal-messaging-app\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> und The Verge hat es nachfolgend aufgegriffen.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p lang=\"en\" dir=\"ltr\">Signal becomes European Commission's messaging app of choice in security clampdown <a href=\"https:\/\/t.co\/cw3TozO8rj\">https:\/\/t.co\/cw3TozO8rj<\/a> <a href=\"https:\/\/t.co\/uMImNHdKFg\">pic.twitter.com\/uMImNHdKFg<\/a><\/p>\n<p>\u2014 The Verge (@verge) <a href=\"https:\/\/twitter.com\/verge\/status\/1231994400709992448?ref_src=twsrc%5Etfw\">February 24, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script>  <\/p>\n<p>Auf die Posse, dass die IT des EU-Parlaments den Parlamentariern die Installation des Signal-Messenger verweigert und auf WhatsApp verweist, hat jemand in <a href=\"https:\/\/borncity.com\/blog\/2020\/01\/22\/jeff-bezos-per-whatsapp-nachricht-von-saudi-prinz-gehackt\/#comment-83724\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Kommentar<\/a> hingewiesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Ich fasse in diesem Blog-Beitrag mal auf die Schnelle wichtige Sicherheitsinformationen zusammen, die mir die letzten Stunden unter die Augen gekommen sind. Sind so viele Themen, dass mir der Blog bei Einzelbeitr\u00e4gen platzen w\u00fcrde. Sind heftige Sachen wie fehlende Sicherheitsfunktionen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/02\/25\/sicherheitsinfos-25-2-2020\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[5535,4328],"class_list":["post-228721","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-datenleck","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228721","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=228721"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/228721\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=228721"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=228721"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=228721"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}