{"id":230390,"date":"2020-04-03T17:23:39","date_gmt":"2020-04-03T15:23:39","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=230390"},"modified":"2020-04-04T09:18:35","modified_gmt":"2020-04-04T07:18:35","slug":"sicherheitsinformationen-3-april-2020","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/04\/03\/sicherheitsinformationen-3-april-2020\/","title":{"rendered":"Sicherheitsinformationen (3. April 2020)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Zum Wochenabschluss noch eine kurze Zusammenfassung verschiedener Sicherheitsmeldungen. Finger weg von Zoom, wenn es um Vertrauliches geht; Elastikserver in Massen gel\u00f6scht, und Datenlecks sind Themen.<\/p>\n<p><!--more--><\/p>\n<h2>Finger weg von Zoom bei Vertraulichem<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/686679eb68a9437b86ed7b2311af5411\" alt=\"\" width=\"1\" height=\"1\" \/>Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/04\/01\/sicherheitsinformationen-1-april-2020\/\">Sicherheitsinformationen (1. April 2020)<\/a> hatte ich ja bereits \u00fcber Zoom-Sicherheitsprobleme berichtet. Und der Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/04\/02\/zoom-nutzer-explosion-und-sicherheitsprobleme\/\">Zoom: Nutzer-Explosion und Sicherheitsprobleme<\/a> geht auf weitere Probleme des Dienstes ein.<\/p>\n<p>Da aktuell aber viele Angestellte aus Firmen im Home Office arbeiten, stelle ich mal die Information ein. Wenn es um sensitive oder vertrauliche Informationen geht, sind Zoom &amp; Co. m\u00f6glicherweise nicht so envogue. Die Webseite The Intercept macht in <a href=\"https:\/\/theintercept.com\/2020\/04\/03\/zooms-encryption-is-not-suited-for-secrets-and-has-surprising-links-to-china-researchers-discover\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> auf ein Problem aufmerksam.<\/p>\n<p>Sicherheitsforschern ist aufgefallen dass Zoom Video- und Audioinhalte mit einem selbst entwickelten Verschl\u00fcsselungsschema sch\u00fctzt. Weiterhin gibt es eine Schwachstelle in der \"Wartezimmer\"-Funktion (Waiting-Room). Zoom hat zudem mindestens 700 Mitarbeiter in China, die auf drei Niederlassungen verteilt sind.<\/p>\n<p>Zudem stehen wohl 5 von 73 Verwaltungsrechner f\u00fcr die Generierung von Schl\u00fcsseln f\u00fcr die Verschl\u00fcsselung in China, der Rest befindet sich in den Vereinigten Staaten.\u00a0 Interessanterweise werden die chinesischen Server zumindest manchmal f\u00fcr Zoom-Chats verwendet, die keine Verbindung zu China haben. Die beiden Citizen-Lab-Forscher, Bill Marczak und John Scott-Railton, leben in den Vereinigten Staaten und Kanada. W\u00e4hrend eines Testanrufs zwischen den beiden wurde der gemeinsame Besprechungs-Verschl\u00fcsselungsschl\u00fcssel \"von einem offenbar in Peking befindlichen Zoom-Server \u00fcber TLS an einen der Teilnehmer gesendet\", so die Sicherheitsforscher. Die Empfehlung lautet: Finger weg von Zoom, wenn es um sensitive Inhalte geht.<\/p>\n<p><strong>Erg\u00e4nzungen:<\/strong> Das Ganze weitet sich zum Sicherheitsdesaster aus. Laut <a href=\"https:\/\/techcrunch.com\/2020\/04\/03\/zoom-calls-routed-china\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Techcrunch-Artikel<\/a> handelt es sich bei den \u00fcber China gerouteten Zoom-Verbindungen um Versehen (die haben das nicht im Griff). The Verge <a href=\"https:\/\/www.theverge.com\/2020\/4\/3\/21207134\/zoom-recordings-exposed-thousands-identical-naming-search\" target=\"_blank\" rel=\"noopener noreferrer\">berichtet hier<\/a>, dass Tausende von Zoom-Videoaufzeichnungen &#8211; auf Grund der Art, wie Zoom Dateinamen vergibt &#8211; auf \u00f6ffentlichen Amazon AWS Webservern abrufbar seien. Inzwischen <a href=\"https:\/\/techcrunch.com\/2020\/04\/03\/zoom-waiting-rooms-default\/\" target=\"_blank\" rel=\"noopener noreferrer\">verlangt Zoom ein Kennwort<\/a>, um in einen Waiting-Room zu gelangen. Dadurch soll Zoom-Bombing verhindert werden. Das US-Justizministerium warnt &#8211; vor allem Script-Kiddies &#8211; davor, sich in Zoom-Sitzungen zu hacken. Die F\u00e4lle von Zoombombing, die sich ermitteln lassen, w\u00fcrden von der Justiz verfolgt. Was f\u00fcr die Kiddies wie ein Scherz angesehen wird, k\u00f6nnte im Gef\u00e4ngnis enden.<\/p>\n<h2>Firefox speichert Twitter-Daten im Cache<\/h2>\n<p>In <a href=\"https:\/\/privacy.twitter.com\/en\/blog\/2020\/data-cache-firefox\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> legen die Betreiber von Twitter ein Problem im Firefox offen. Der Firefox speichert offenbar nicht \u00f6ffentliche Daten im Cache des Browsers. Das bedeutet, dass bei einem gemeinsam genutzten oder \u00f6ffentlichen Computer bei Firefox-Zugriffen auf Twitter Daten wie das Herunterladen eines Twitter-Datenarchivs oder das Senden oder Empfangen von Medien \u00fcber Direct Message als Datensatz im Cache des Browsers gespeichert wurden, selbst dann, wenn sich Nutzer sich von Twitter abgemeldet haben.<\/p>\n<p>Die Cache-Verweildauer des Mozilla Firefox-Browsers ist auf 7 Tage festgelegt, und nach dieser Zeit h\u00e4tten die Informationen automatisch aus dem Cache entfernt werden m\u00fcssen. Andere Browser sind von dieser Schwachstelle nicht betroffen. Twitter hat nun interne \u00c4nderungen vorgenommen, um dieses Ablegen von Daten zu verhindern. Bleeping Computer hat <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/twitter-reveals-that-firefox-cached-private-data-for-up-to-7-days\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier einen Artikel<\/a> zum Thema ver\u00f6ffentlicht.<\/p>\n<h2>Hacker l\u00f6scht 15.000 ElasticSearch-Server<\/h2>\n<p>Ein ungekannter Hacker hat seit dem 24. M\u00e4rz 2020 damit begonnen, ElasticSearch-Server zu l\u00f6schen oder deren Inhalte zu verunstalten. Das entnehme ich nachfolgendem Tweet.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">NEW: A hacker has wiped, defaced more than 15,000 Elasticsearch servers<\/p>\n<p>&#8211; Attacks began around March 24, per <a href=\"https:\/\/twitter.com\/Shadow0pz?ref_src=twsrc%5Etfw\">@Shadow0pz<\/a><br \/>\n&#8211; Attacker is leaving behind the name of a security firm<br \/>\n&#8211; No ransom demands observed so far<a href=\"https:\/\/t.co\/62ixfAv2rA\">https:\/\/t.co\/62ixfAv2rA<\/a> <a href=\"https:\/\/t.co\/WfYLC4BtdJ\">pic.twitter.com\/WfYLC4BtdJ<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1245937218058772480?ref_src=twsrc%5Etfw\">April 3, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Es betrifft ElasticSearch-Server, die per Internet erreichbar, aber nicht durch einen Benutzernamen und ein Kennwort abgesichert sind. Vermutlich wird ein automatisiertes Script eingesetzt. Gelingt das L\u00f6schen, wird der Name einer Sicherheitsfirma hinterlassen.<\/p>\n<h2>Datenleck bei US-Anbieter SOS Online Backup<\/h2>\n<p>Das in den USA angesiedelte Unternehmen SOS Online Backup ist ein Anbieter von 'sicheren', cloud-basierten Datensicherungen, die Kunden weltweit f\u00fcr pers\u00f6nliche und gesch\u00e4ftliche Zwecke buchen k\u00f6nnen.<\/p>\n<p>Sicherheitsforscher von vpnmentor sind k\u00fcrzlich auf eine ungesicherte Datenbank gesto\u00dfen, die 135 Millionen Datens\u00e4tze enth\u00e4lt. Die Metadaten dieser Datenbank beziehen sich auf Benutzerkonten der SOS Online Backup-Kunden und umfassen auch deren vollst\u00e4ndigen Namen, die E-Mail-Adresse, die Telefonnummer usw.<\/p>\n<p>Es wird also eine riesige Datenbank an pers\u00f6nlichen Informationen offengelegt. Entdeckt wurde das Datenleck bereits im November, geschlossen wurde es im Dezember 2019. Details zu diesem Datenleck lassen sich in <a href=\"https:\/\/www.vpnmentor.com\/blog\/report-sosonlinebackup-leak\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> nachlesen.<\/p>\n<h2>Neue Infos zur Maze-Ransomware<\/h2>\n<p>Seitdem die sogenannte Maze Ransomware im Mai 2019, damals noch unter dem Namen \u201eChaCha Ransomware\" bekannt, entdeckt wurde, kam es immer wieder zu neuen Vorkommnissen. Zuletzt hat die Maze Ransomware eine britische <a href=\"https:\/\/www.computerweekly.com\/news\/252480425\/Cyber-gangsters-hit-UK-medical-research-lorganisation-poised-for-work-on-Coronavirus\" target=\"_blank\" rel=\"noopener noreferrer\">Gesundheitsorganisation<\/a> und einen US-amerikanischen <a href=\"https:\/\/techcrunch.com\/2020\/03\/26\/chubb-insurance-breach-ransomware\/\" target=\"_blank\" rel=\"noopener noreferrer\">Versicherungsanbieter<\/a> befallen.<\/p>\n<p>Das Hauptmerkmal von der Cyber-Kriminellen der Maze-Ransomware ist die Drohung mit der Ver\u00f6ffentlichung von sensiblen Gesch\u00e4ftsinformationen und geistigen Eigentum, falls nicht gezahlt wird. Dass es sich dabei nicht nur um leere Drohungen handelt, musste ein Unternehmen auf schmerzhafte Weise erfahren: s\u00e4mtliche unternehmensinterne Informationen waren nach dem Angriff im Internet f\u00fcr alle zug\u00e4nglich.<\/p>\n<p>Wer sich also weigert das L\u00f6segeld zu bezahlen, muss mit schwerwiegenden Folgen rechnen \u2013 \u00e4hnlich wie bei der Sodinokibi, Nemty oder Clop Ransomware. Sicherheitsforscher von McAfee haben nun einige neue Erkenntnisse rund um Maze herausgefunden und ver\u00f6ffentlicht:<\/p>\n<ul>\n<li>Die Gruppe, die hinter der Maze Ransomware steckt, ist sehr aktiv in den sozialen Medien, beispielsweise auf Twitter, und kennt den aktuellen Stand der Sicherheitsforschung rund um die Ransomware.<\/li>\n<li>Der Code der Maze Ransomware ist sehr komplex und beinhaltet einige Tricks, um eine Analyse zu erschweren. So werden beispielsweise Disassembler deaktiviert und Plug-Ins bestehend aus Pseudocode verwendet.<\/li>\n<li>Die Entwickler von Maze sind gezielt einzelne Sicherheitsforscher angegangen, um psychologische Spielchen mit ihnen zu spielen.<\/li>\n<\/ul>\n<p>Die Sicherheitsforscher von McAfee haben die gesammelten Informationen in diesem <a href=\"https:\/\/www.mcafee.com\/blogs\/other-blogs\/mcafee-labs\/ransomware-maze\/#_ftn4\" target=\"_blank\" rel=\"noopener noreferrer\">englischen Blogpost<\/a> zusammen getragen und ver\u00f6ffentlicht.<\/p>\n<h2>WordPress Contact Form 7 Datepicker Plugin l\u00f6schen<\/h2>\n<p>Im WordPress Plugin Contact Form 7 Datepicker gibt es eine Cross-Site-Scripting (XSS)-Schwachstelle. Diese erm\u00f6glicht es Angreifern, Admin-Konten zu entnehmen. Das Plugin wird nicht mehr gewartet und ist aus dem Repository entfernt. Wer das Plugin noch einsetzt, sollte dieses deaktivieren und l\u00f6schen. Details lassen sich <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/wordpress-plugin-bug-can-be-exploited-to-create-rogue-admins\/\" target=\"_blank\" rel=\"noopener noreferrer\">bei Bleeping Computer<\/a> nachlesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Wochenabschluss noch eine kurze Zusammenfassung verschiedener Sicherheitsmeldungen. Finger weg von Zoom, wenn es um Vertrauliches geht; Elastikserver in Massen gel\u00f6scht, und Datenlecks sind Themen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-230390","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230390","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=230390"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230390\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=230390"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=230390"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=230390"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}