{"id":288214,"date":"2023-11-14T18:11:18","date_gmt":"2023-11-14T17:11:18","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=288214"},"modified":"2023-11-14T18:11:18","modified_gmt":"2023-11-14T17:11:18","slug":"0-day-schwachstelle-cve-2023-47246-in-sysaid-wird-von-ransomware-ausgenutzt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/11\/14\/0-day-schwachstelle-cve-2023-47246-in-sysaid-wird-von-ransomware-ausgenutzt\/","title":{"rendered":"0-day Schwachstelle CVE-2023-47246 in SysAid wird von Ransomware ausgenutzt"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Noch ein Nachtrag in Sachen Sicherheit. Die Tage hat Microsoft \u00f6ffentlich gemacht, dass die 0-day-Schwachstelle CVE-2023-47246 in der IT Service Management-Software SysAid IT durch Ransomware-Gruppen ausgenutzt wird. Konkret wurde beobachtet, dass die Schwachstelle CVE-2023-47246 in SysAid wurde von Cl0p-Ransomware-Ablegern ausgenutzt wird. Das ist die Ransomware-Gruppe, der eine breite Ausnutzung der MoveIT Filetransfer-Software gelungen war.<\/p>\n<p><!--more--><\/p>\n<p>SysAid ist eine IT Service Management-Software, in der es eine Schwachstelle gibt, die von der Cyber-Gang Lace Tempest ausgenutzt werden kann, um Daten zu exfiltrieren und die Ransomware Clop einzusetzen. Das schriebt Microsoft bereits vor einigen Tagen in folgenden <a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1722444143043944490\" target=\"_blank\" rel=\"noopener\">Tweet<\/a>.<\/p>\n<p><a href=\"https:\/\/twitter.com\/MsftSecIntel\/status\/1722444143043944490\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/Bb1h73PH\/image.png\"\/><\/a><\/p>\n<p>Microsoft hat wohl eine Infektion beobachtet. Nachdem Lace Tempest die genannte Schwachstelle ausgenutzt hatte, wurden \u00fcber die SysAid-Software Befehle ausgegeben, um einen Malware-Loader f\u00fcr die Gracewire-Malware bereitzustellen. Darauf folgen in der Regel menschengemachte Aktivit\u00e4ten wie Seitw\u00e4rtsbewegungen, Datendiebstahl und der Einsatz von Ransomware.<\/p>\n<p>SysAid hat <a href=\"https:\/\/www.sysaid.com\/blog\/service-desk\/on-premise-software-security-vulnerability-notification\" target=\"_blank\" rel=\"noopener\">diese Warnung<\/a> zur Schwachstelle CVE-2023-47246 mit technischen Details ver\u00f6ffentlicht. Lace Tempest (das sich mit Bedrohungsakteuren \u00fcberschneidet, die von anderen Forschern als FIN11 und TA505 identifiziert wurden) nutzte im Juni auf \u00e4hnliche Weise eine 0-Day-Schwachstelle in MOVEit Transfer aus.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Noch ein Nachtrag in Sachen Sicherheit. Die Tage hat Microsoft \u00f6ffentlich gemacht, dass die 0-day-Schwachstelle CVE-2023-47246 in der IT Service Management-Software SysAid IT durch Ransomware-Gruppen ausgenutzt wird. Konkret wurde beobachtet, dass die Schwachstelle CVE-2023-47246 in SysAid wurde von Cl0p-Ransomware-Ablegern ausgenutzt &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/11\/14\/0-day-schwachstelle-cve-2023-47246-in-sysaid-wird-von-ransomware-ausgenutzt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-288214","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/288214","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=288214"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/288214\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=288214"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=288214"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=288214"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}