{"id":230993,"date":"2020-04-23T11:52:11","date_gmt":"2020-04-23T09:52:11","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=230993"},"modified":"2022-09-13T11:25:04","modified_gmt":"2022-09-13T09:25:04","slug":"sicherheitsinfos-datenlecks-malware-schwachstellen-22-4","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/04\/23\/sicherheitsinfos-datenlecks-malware-schwachstellen-22-4\/","title":{"rendered":"Sicherheitsinfos: Datenlecks, Malware, Schwachstellen (23.4.)"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[English]Heute mal wieder ein kleiner \u00dcberblick \u00fcber Sicherheitsprobleme in der IT. Es geht um ein Datenleck bei einem Startup, welches Zahlungsabwicklungen macht, \u00fcber Schwachstellen bei Smart-Home und kompromittierte Apps bis hin zu einem gehackten Ad-Server.<\/p>\n<p><!--more--><\/p>\n<h2>Datenleck bei Startup Paay<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/b6072279340345da9bcb4983fcdf0414\" alt=\"\" width=\"1\" height=\"1\" \/>Paay ist ein Startup-Unternehmen im Bereich des Zahlungsverkehrs. Nun ist ein riesige Datenbank aufgetaucht, in der der Kreditkartentransaktionen aus acht Monaten offen gespeichert sind. Die Daten umfassen auch die vollst\u00e4ndigen Kreditkartennummern im Klartext.<\/p>\n<p>Der Sicherheitsforscher Anurag Sen hat die offene Datenbank im Internet gefunden. Diese wurde wohl am 3. April 2020 f\u00fcr einen neuen Dienst angelegt, verga\u00df aber, die Datenbank zu sch\u00fctzen. Techchrunch hat das Ganze in <a href=\"https:\/\/techcrunch.com\/2020\/04\/22\/paay-unencrypted-credit-card-data\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> aufbereitet. In folgendem Tweet weist Zack Whittaker auf die Stellungnahme des Firmengr\u00fcnders hin.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Paay's co-founder disputed the findings. \"We don't store card numbers, as we have no use for them,\" he said. So we sent him a portion of the exposed data showing card numbers in plaintext. We didn't hear back. (We blanked out the full numbers below.) <a href=\"https:\/\/t.co\/rKPx3G1BCP\">https:\/\/t.co\/rKPx3G1BCP<\/a> <a href=\"https:\/\/t.co\/txqctqI1M5\">pic.twitter.com\/txqctqI1M5<\/a><\/p>\n<p>\u2014 Zack Whittaker (@zackwhittaker) <a href=\"https:\/\/twitter.com\/zackwhittaker\/status\/1253082734601388037?ref_src=twsrc%5Etfw\">April 22, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Der streitet ab, dass es Kreditkartennummern in der Datenbank g\u00e4be, weil man diese nicht brauche. Techchrunch hat ihm dann einen Datensatz mit genau diesen Daten geschickt und nichts mehr geh\u00f6rt.<\/p>\n<h2>Schwachstellen in mehreren Smart-Home-Hubs<\/h2>\n<p>Sicherheitsanbieter ESET hat sich sogenannte Smart-Home-Hubs vorgenommen, \u00fcber die sich Ger\u00e4te im Haushalt steuern lassen. Der nachfolgende Tweet weist darauf hin.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Serious flaws found in multiple smart home hubs: Is your device among them?<br \/>\n<a href=\"https:\/\/t.co\/0kqdGyPVmE\">https:\/\/t.co\/0kqdGyPVmE<\/a> via <a href=\"https:\/\/twitter.com\/welivesecurity?ref_src=twsrc%5Etfw\">@welivesecurity<\/a><\/p>\n<p>\u2014 Aryeh Goretsky (@goretsky) <a href=\"https:\/\/twitter.com\/goretsky\/status\/1253081121962614785?ref_src=twsrc%5Etfw\">April 22, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ergebnis der Untersuchung: In verschiedenen Smart-Home-Hubs gibt es gravierende Schwachstellen. Eset hat die Details in <a href=\"https:\/\/web.archive.org\/web\/20220414032415\/https:\/\/www.welivesecurity.com\/2020\/04\/22\/serious-flaws-smart-home-hubs-is-your-device-among-them\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Blog-Beitrag<\/a> offen gelegt. Bei eQ-3 hat man wohl auf Grund der Eset-R\u00fcckmeldungen Updates herausgebracht, wie <a href=\"https:\/\/borncity.com\/blog\/2020\/04\/05\/schwachstellen-in-eq-3-homematic-ccu-smart-home-systemen\/#comment-88368\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Kommentar<\/a> hier im Blog zeigt.<\/p>\n<h2>Revive AD-Server gehackt<\/h2>\n<p>Die meisten Online-Publisher verwenden gehostete Anzeigenserver-Plattformen wie Google Ad Manager zur Schaltung ihrer Anzeigen (ist in meinen Blogs der Fall). Einige Publisher verwenden selbst gehostete Anzeigenserver-Plattformen, um mehr Kontrolle und Flexibilit\u00e4t bei der Schaltung ihrer Anzeigen zu erhalten. Eine selbst gehostete Open-Source-Plattform, die es bereits seit zehn Jahren gibt, ist der Revive Ad Server.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Revive ad servers being hacked to distribute malicious ads &#8211; by <a href=\"https:\/\/twitter.com\/LawrenceAbrams?ref_src=twsrc%5Etfw\">@LawrenceAbrams<\/a><a href=\"https:\/\/t.co\/MUFaj3xA2K\">https:\/\/t.co\/MUFaj3xA2K<\/a><\/p>\n<p>\u2014 BleepingComputer (@BleepinComputer) <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1252945286428753920?ref_src=twsrc%5Etfw\">April 22, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Nun wurde bekannt, dass die Malvertising-Gruppe Tag Barnakle sich in die Anzeigenserver von Revive einhackt, um b\u00f6sartige Werbung auszuliefern. Die Sicherheitsfirma Confiant gibt an, dass etwa 60 Server betroffen seien. Bleeping Computer hat einen Beitrag dazu erstellt, auf den in obigem Tweet verlinkt wird. Ein deutschsprachiger Beitrag findet sich bei <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Malvertising-Angriffe-auf-Revive-Adserver-4708057.html\" target=\"_blank\" rel=\"noopener noreferrer\">heise<\/a>.<\/p>\n<h2>OnePlus 7 Pro: Fingerabdruck abziehen<\/h2>\n<p>Das ist ja mal nett, der Fingerabdruck-Sensor des OnePlus 7 Pro Android-Smartphone besitzt eine Schwachstelle. Angreifer konnten die Bitmap eines Fingerabdrucks abziehen.<\/p>\n<blockquote class=\"twitter-tweet\">\n<p dir=\"ltr\" lang=\"en\">Vulnerability lets attacker retrieve fingerprint bitmap data from OnePlus 7 Pro Android phones<a href=\"https:\/\/t.co\/fYsMfZNoaj\">https:\/\/t.co\/fYsMfZNoaj<\/a> <a href=\"https:\/\/t.co\/mKbtStTXlo\">pic.twitter.com\/mKbtStTXlo<\/a><\/p>\n<p>\u2014 Catalin Cimpanu (@campuscodi) <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1253257228192284674?ref_src=twsrc%5Etfw\">April 23, 2020<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Der Hersteller hat inzwischen ein Firmware-Update zum Schlie\u00dfen der Schwachstelle freigegeben.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Heute mal wieder ein kleiner \u00dcberblick \u00fcber Sicherheitsprobleme in der IT. Es geht um ein Datenleck bei einem Startup, welches Zahlungsabwicklungen macht, \u00fcber Schwachstellen bei Smart-Home und kompromittierte Apps bis hin zu einem gehackten Ad-Server.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-230993","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230993","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=230993"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/230993\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=230993"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=230993"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=230993"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}