{"id":264767,"date":"2022-04-28T12:47:13","date_gmt":"2022-04-28T10:47:13","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=264767"},"modified":"2025-06-08T22:18:19","modified_gmt":"2025-06-08T20:18:19","slug":"sicherheits-und-datenschutzmeldungen-28-april-2022","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/04\/28\/sicherheits-und-datenschutzmeldungen-28-april-2022\/","title":{"rendered":"Sicherheits- und Datenschutzmeldungen (28. April 2022)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Ich stelle zum Ende April 2022 mal wieder einen Sammelbeitrag zu diversen Sicherheitsvorf\u00e4llen und Datenschutzverletzungen zusammen, die mir die Tage unter die Augen gekommen sind. Egal, wo Du hin schaust, die H\u00fctten sind sicherheitstechnisch am brennen.<\/p>\n<p><!--more--><\/p>\n<h3>Linux-Schwachstellen CVE-2022-29799 und CVE-2022-29800<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/4b5e36a54b434f21a28b0126ad698519\" alt=\"\" width=\"1\" height=\"1\" \/>Microsoft hat gerade zwei Schwachstellen CVE-2022-29799 und CVE-2022-29800 in Linux offen gelegt. Die Schwachstellen befinden sich in der Linux systemd networkd-dispatcher Komponente und k\u00f6nnen bei Kombination genutzt werden, um Root-Rechte auf Linux-Systemen zu erlangen. Details finden sich in <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2022\/04\/26\/microsoft-finds-new-elevation-of-privilege-linux-vulnerability-nimbuspwn\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> bzw. \u00fcber folgenden <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1519024086990602254\" target=\"_blank\" rel=\"noopener\">Tweet<\/a>.<\/p>\n<p><a href=\"https:\/\/twitter.com\/campuscodi\/status\/1519024086990602254\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Nimbuspwn vulnerability in Linux\" src=\"https:\/\/i.imgur.com\/Z27aQwR.png\" alt=\"Nimbuspwn vulnerability in Linux\" \/><\/a><\/p>\n<h3>KrbRelayUp-Angriffe in Windows Domains<\/h3>\n<p>KrbRelayUp erm\u00f6glicht eine lokale Privilegienerweiterung in Windows-Dom\u00e4nenumgebungen, in denen die LDAP-Signierung nicht erzwungen wird. Auf <a href=\"https:\/\/github.com\/Dec0ne\/KrbRelayUp\" target=\"_blank\" rel=\"noopener\">Github<\/a> hat jemand einen Wrapper im Quellcode publiziert, der diese Angriffe vereinfachen soll. Administratoren sollten also handeln und die LDAP-Signierung erzwingen.<\/p>\n<h3>Microsoft-Bericht \u00fcber russische Cyber-Angriffe auf die Ukraine<\/h3>\n<p>Unmittelbar vor der Invasion haben mindestens sechs verschiedene mit Russland verb\u00fcndete nationalstaatliche Akteure mehr als 237 Operationen gegen die Ukraine gestartet. Das legt Microsoft in einem <a href=\"https:\/\/blogs.microsoft.com\/on-the-issues\/2022\/04\/27\/hybrid-war-ukraine-russia-cyberattacks\/\" target=\"_blank\" rel=\"noopener\">aktuell ver\u00f6ffentlichten Bericht<\/a> offen. Dazu geh\u00f6ren auch noch andauerd zerst\u00f6rerische Angriffe, die das Wohlergehen der Zivilbev\u00f6lkerung gef\u00e4hrden. Die zerst\u00f6rerischen Angriffe wurden auch von umfangreichen Spionage- und Geheimdienstaktivit\u00e4ten begleitet. Die Angriffe haben nicht nur die Systeme der Institutionen in der Ukraine beeintr\u00e4chtigt, sondern auch versucht, den Zugang der Bev\u00f6lkerung zu verl\u00e4sslichen Informationen und lebenswichtigen Dienstleistungen, auf die die Zivilbev\u00f6lkerung angewiesen ist, zu st\u00f6ren und das Vertrauen in die F\u00fchrung des Landes zu ersch\u00fcttern. Microsoft hat auch begrenzte Spionageangriffe auf andere NATO-Mitgliedstaaten und einige Desinformationsaktivit\u00e4ten beobachtet.<\/p>\n<h3>Hacker zielen auf VMware-Schwachstellen<\/h3>\n<p>Die Kollegen von Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-exploit-critical-vmware-rce-flaw-to-install-backdoors\/\" target=\"_blank\" rel=\"noopener\">warnen<\/a>, dass fortgeschrittene Hacker aktiv eine kritische RCE-Schwachstelle (Remote Code Execution) CVE-2022-22954 aus, die VMware Workspace ONE Access (fr\u00fcher VMware Identity Manager) betrifft, ausnutzen, um eine Backdoor zu installieren. Die Schwachstelle wurde durch VMware Anfang April 2022 gepatcht (siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/04\/07\/warnung-kritische-schwachstellen-in-vmware-produkten-6-april-2022\/\">Warnung: Kritische Schwachstellen in VMware-Produkten (6. April 2022)<\/a><\/p>\n<h3>Emotet-Malware wieder aktiv<\/h3>\n<p>\u00dcber die Emotet-Ransomware habe ich ja diverse Male berichtet &#8211; und Microsoft musste den Protokoll-Handler des MSIX ms-appinstaller Handlers sogar so modifizieren, dass die Angriffe nicht mehr m\u00f6glich waren (<a href=\"https:\/\/borncity.com\/blog\/2022\/02\/05\/microsoft-deaktiviert-msix-ms-appinstaller-protokoll-handler-in-windows-feb-2022\/\">Microsoft deaktiviert wegen Emotet &amp; Co. MSIX ms-appinstaller Protokoll-Handler in Windows (Feb. 2022)<\/a>). Die Ransomware-Gruppe hat nachgebessert, nachdem der \"kaputte\" Installer nicht mehr funktionierte. In einer neuen Kampagne werden wieder Systeme angegriffen, wie Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/emotet-malware-infects-users-again-after-fixing-broken-installer\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> und heise <a href=\"https:\/\/www.heise.de\/news\/Emotet-war-kaputt-infiziert-jetzt-aber-wieder-vermehrt-Windows-Computer-7064903.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> berichten.<\/p>\n<p><a href=\"https:\/\/twitter.com\/virusbtn\/status\/1519305622596079616\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Emotet\" src=\"https:\/\/i.imgur.com\/nlySj6P.png\" alt=\"Emotet\" \/><\/a><\/p>\n<p>In obigem <a href=\"https:\/\/twitter.com\/virusbtn\/status\/1519305622596079616\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> und <a href=\"https:\/\/www.proofpoint.com\/us\/blog\/threat-insight\/emotet-tests-new-delivery-techniques\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> beschreibt Proofpoint ein weiteres von Emotet getestetes Angriffsszenario, welches OneDrive-URLs missbraucht. Und in <a href=\"https:\/\/twitter.com\/ankit_anubhav\/status\/1518932941090410496\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> beschreibt jemand ein Proof of Concept mit verlinktem Beispiel, wie ein simpler Link von Emotet ein PowerShell Script starten und dann eine Infektion ausf\u00fchren kann.<\/p>\n<h3>Quantum-Ransomware in 4 Stunden drin<\/h3>\n<p>Oft liest man ja, dass Ransomware-Infektionen \u00fcber Wochen vorbereitet werden. Die Quantum Ransomware ist eine der am schnellsten agierenden Schadprogramme. Der DFIR-Report beschreibt, wie die Ransomware \u00fcber IcedID ISOs ein System bef\u00e4llt (siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/03\/30\/neue-icedid-malware-kampagne-zielt-auf-ungepatchte-exchange-server-mrz-2022\/\">Neue IcedID-Malware-Kampagne zielt auf ungepatchte Exchange Server (M\u00e4rz 2022)<\/a>) und sich dann binnen 3 Stunden und 48 Minuten Domain-weit ausbreitet.<\/p>\n<p><a href=\"https:\/\/twitter.com\/TheDFIRReport\/status\/1518557060639735810\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Quantum Ransomware \" src=\"https:\/\/i.imgur.com\/5KMvQmX.png\" alt=\"Quantum Ransomware \" \/><\/a><\/p>\n<h3>Ransomware-Angriffe und Datenlecks<\/h3>\n<p>Aktuell untersucht das Unternehmen Coca Cola, ob Berichte zutreffen, dass eine Ransomware-Gruppe hawks Daten gestohlen haben k\u00f6nnte &#8211; Details finden sich bei <a href=\"https:\/\/therecord.media\/coca-cola-investigating-claims-of-hack-after-ransomware-group-hawks-stolen-data\/\" target=\"_blank\" rel=\"noopener\">The Record<\/a>. Die russische Stormous Ransomware-Gruppierung behauptet auf ihrer Webseite, Daten von Softdrink-Hersteller Coca Cola exfiltriert zu haben.<\/p>\n<p>Der Maschinenbauer IMA Schelling in Schwarzach (\u00d6sterreich) ist Opfer eines Hackerangriffs geworden. Details lassen sich <a href=\"https:\/\/vorarlberg.orf.at\/stories\/3153454\/\" target=\"_blank\" rel=\"noopener\">hier nachlesen<\/a>. Die Kollegen von Golem <a href=\"https:\/\/www.golem.de\/news\/sicherheitsluecke-datenleck-bei-universitaetsbibliothek-leipzig-2204-164875.html\" target=\"_blank\" rel=\"noopener\">berichten hier<\/a> \u00fcber ein Datenleck bei der Universit\u00e4tsbibliothek Leipzig.<\/p>\n<p>Dass die App-Manie ihre Schattenseiten hat, wissen Eingeweihte. Die Shopping-Apps f\u00fcr Online-Apotheken von Shop-Apotheke, Doc Morris und Mayd geben sensible Nutzerdaten preis, wie Friedhelm Greis <a href=\"https:\/\/www.golem.de\/news\/shop-apotheke-mayd-docmorris-apotheken-apps-geben-sensible-nutzerdaten-weiter-2204-164909.html\" target=\"_blank\" rel=\"noopener\">hier auf Golem<\/a> ausf\u00fchrt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich stelle zum Ende April 2022 mal wieder einen Sammelbeitrag zu diversen Sicherheitsvorf\u00e4llen und Datenschutzverletzungen zusammen, die mir die Tage unter die Augen gekommen sind. Egal, wo Du hin schaust, die H\u00fctten sind sicherheitstechnisch am brennen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[451,4328],"class_list":["post-264767","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-datenschutz","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264767","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=264767"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/264767\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=264767"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=264767"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=264767"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}