{"id":291171,"date":"2024-01-30T08:40:35","date_gmt":"2024-01-30T07:40:35","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=291171"},"modified":"2025-05-21T01:52:52","modified_gmt":"2025-05-20T23:52:52","slug":"sicherheitsvorflle-schneider-electric-32andme-interpol-argentinien-mercedes-schwachstellen-etc","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/01\/30\/sicherheitsvorflle-schneider-electric-32andme-interpol-argentinien-mercedes-schwachstellen-etc\/","title":{"rendered":"Sicherheitsvorf&auml;lle: Schneider Electric, 32AndMe, Interpol Argentinien, Mercedes, Schwachstellen, etc."},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>In den Kommentaren hier im Blog las ich die Tage, \"wenn das so weiter geht, lesen wir t\u00e4glich von Sicherheitsvorf\u00e4llen\". Ich fasse mal einige Sicherheitsmeldungen der letzten Tage zu einem Sammelbeitrag zusammen, weil der Blog sonst mit Einzelmeldungen platzen w\u00fcrde. Vom Ransomware-Vorfall bei Schneider Electric, \u00fcber Interpol Argentinien bis hin zum alten 32AndMe-Fall ist alles dabei. Zudem dr\u00e4uen in diversen Software-Systemen schwere Sicherheitsl\u00fccken, die bereits angegriffen werden. <strong>Anmerkung:<\/strong> Der Beitrag ist jetzt in vollst\u00e4ndiger Fassung ver\u00f6ffentlicht.<\/p>\n<p><!--more--><\/p>\n<h2>Hacks und Ransomware-Vorf\u00e4lle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/081469a9bf754d1eaa7bbde2fab5b391\" alt=\"\" width=\"1\" height=\"1\" \/>Hier eine kurze \u00dcbersicht \u00fcber diverse Sicherheitsvorf\u00e4lle, die durch Hacks oder Ransomware-Infektionen verursacht wurden.<\/p>\n<h3>Argentinien: Interpol und Justizministerium gehackt<\/h3>\n<p>Unbekannten haben in Argentinien angeblich das Justizministerium in Buenos Aires angegriffen, wie nachfolgender <a href=\"https:\/\/twitter.com\/H4ckManac\/status\/1751873715753586746\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> ausf\u00fchrt. Ein Cyberkrimineller behauptete, die Zugangsdaten von Interpol Argentinien zur Verf\u00fcgung gestellt zu haben, bietet nun die Administrator-Zugangsdaten des Justizministeriums von Buenos Aires frei an.<\/p>\n<p><a href=\"https:\/\/twitter.com\/H4ckManac\/status\/1751873715753586746\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Argentinien: Interpol und Justizministerium gehackt\" src=\"https:\/\/i.postimg.cc\/KcQjGPVT\/image.png\" alt=\"Argentinien: Interpol und Justizministerium gehackt\" \/><\/a><\/p>\n<p>Der Cyberkriminelle behauptet, dass diese Zugangsdaten nicht nur das Ansehen und Herunterladen diverser Daten erm\u00f6glicht. Vielmehr soll es auch die \u00c4nderung von Strafprozessdaten von mehr als 2.000 Personen erm\u00f6glichen.<\/p>\n<h3>Cactus-Ransomware-Angriff auf Schneider Electric<\/h3>\n<p>Schneider Electric ist im Bereich Energiemanagement und Automatisierung ein Schwergewicht. Die Kollegen von Bleeping Computer berichten in nachfolgendem <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1752062083896873046\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> und in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/energy-giant-schneider-electric-hit-by-cactus-ransomware-attack\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass das Unternehmen Opfer eines Cactus-Ransomware-Angriffs geworden ist.<\/p>\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/energy-giant-schneider-electric-hit-by-cactus-ransomware-attack\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Cactus-Ransomware-Angriff auf Schneider Electric \" src=\"https:\/\/i.postimg.cc\/zBPqZjtS\/image.png\" alt=\"Cactus-Ransomware-Angriff auf Schneider Electric \" \/><\/a><\/p>\n<p>Der Angriff wurde bereits am 17. Januar 2024 bemerkt und es ist klar, dass Daten aus dem Unternehmensbereich Sustainability (Nachhaltigkeit) entwendet wurden. Durch den Angriff ist ein Teil der Cloud-Plattform Resource Advisor von Schneider Electric von Ausf\u00e4llen betroffen ist.<\/p>\n<p>Laut Bleeping Computer hat die Ransomware-Bande w\u00e4hrend des Cyberangriffs Terabytes an Unternehmensdaten gestohlen und erpresst nun das Unternehmen mit der Drohung, die gestohlenen Daten weiterzugeben, wenn kein L\u00f6segeld gezahlt wird. Weitere Details sind dem Artikel von Bleeping Computer zu entnehmen.<\/p>\n<h3>32AndMe-Hack: Neue Details<\/h3>\n<p>Im Oktober 2023 wurde bekannt dass beim Anbieter <em>23andMe <\/em>(dieser erstellt Analysen des menschlichen Genoms) es einen Cybervorfall gegeben hat, bei dem Millionen Kundendaten erbeutet wurden. Erst wurde alles abgestritten, und dann kam schrittweise mehr ans Tageslicht. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/10\/22\/kundendaten-von-genom-analyseanbieter-23andme-im-netz-aufgetaucht\/\">Kundendaten von Genom-Analyseanbieter 23andMe im Netz aufgetaucht<\/a> berichtet, dass auch Deutsche Kunden betroffen sind.<\/p>\n<p><a href=\"https:\/\/social.tchncs.de\/@lorenzofb@infosec.exchange\/111818472575599888\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/jqny3dSm\/image.png\" \/><\/a><\/p>\n<p>In obigem <a href=\"https:\/\/social.tchncs.de\/@lorenzofb@infosec.exchange\/111818472575599888\" target=\"_blank\" rel=\"noopener\">Mastodon-Post<\/a> erf\u00e4hrt man, dass <em>23andMe <\/em>zugeben musste, dass Hacker zwischen April und September 2023 in Kundenkonten eingedrungen sind, ohne dass das Unternehmen die Angriffe bemerkt hat. Der Umfang des Angriffs ist unbekannt. Ein englischsprachiger Beitrag findet sich bei <a href=\"https:\/\/techcrunch.com\/2024\/01\/25\/23andme-admits-it-didnt-detect-cyberattacks-for-months\/\" target=\"_blank\" rel=\"noopener\">Techchrunch<\/a>, und heise hat <a href=\"https:\/\/www.heise.de\/news\/23andme-Datendiebstahl-erfolgte-angeblich-ueber-fuenf-Monate-9611311.html\" target=\"_blank\" rel=\"noopener\">einen deutschsprachigen Artikel<\/a> zu diesem Thema ver\u00f6ffentlicht.<\/p>\n<h2>Die Hacks des Tages<\/h2>\n<p>Im Hinblick auf die Frage \"Erfahren wir jetzt t\u00e4glich etwas \u00fcber Hacks\" nur der Hinweis auf diesen <a href=\"https:\/\/twitter.com\/H4ckManac\/status\/1751985863955751137\" target=\"_blank\" rel=\"noopener\">Tweet<\/a>, der Hacks vom 27., 28. und 29. Januar 2023 zusammen fasst: 20 Opfer, 11 Cyber-Gangs (Akira, Medusa, BlackBasta, BianLian, MyData, Abyss, Cactus, Qilin, INC Ransom, Knight und LockBit 3.0) und 3 L\u00e4nder (Brasilien, USA, Rum\u00e4nien) sind betroffen. Hack Maniac hatte mit auf X auf seinen Post hingewiesen &#8211; die Liste der Angriffe findet sich in <a href=\"https:\/\/hackmanac.com\/news\/hacks-of-today-27-28-29-01-2024\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>.<\/p>\n<h3>Technica Corporation Opfer von ALPHV BlackCat<\/h3>\n<p>Technica entwickelt fortschrittliche L\u00f6sungen f\u00fcr Cyberoperationen. Die Technica Corporation ist laut <a href=\"https:\/\/twitter.com\/AlvieriD\/status\/1752143762489328065\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> angeblich von ALPHV BlackCat angegriffen worden &#8211; die Ransomware-Gruppe listet das Unternehmen auf seiner Opferseite. Laut Mitteilung sollen Daten des FBI und anderer US-Geheimdienste gestohlen worden sein.<\/p>\n<h3>Erkenntnisse zu Ransomware-Zahlungen<\/h3>\n<p>Und es gibt noch zwei Infosplitter zum Thema \"H\u00f6he der Zahlungen bei Ransomware-Vorf\u00e4llen\". Die Tage ist mir <a href=\"https:\/\/xynik.com\/index.php\/2024\/01\/29\/ransomware-payments-drop-to-record-low-as-victims-refuse-to-pay\/\" target=\"_blank\" rel=\"noopener\">die Information<\/a> untergekommen, dass im vierten Quartal 2023 die Zahl der Ransomware-Opfer, die L\u00f6segeld zahlen, auf 29 % gesunken ist. Anbieter Coveware nennt eine bessere Vorbereitung, rechtlichen Druck (in den USA im Hinblick auf ein Verbot von Zahlungen) und Misstrauen gegen\u00fcber Cyberkriminellen als Gr\u00fcnde. Die durchschnittliche Zahlung lag bei 568.705 US-Dollar, der Median bei 200.000 US-Dollar.<\/p>\n<p><a href=\"https:\/\/twitter.com\/lukOlejnik\/status\/1751704014327021692\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"L\u00f6segeldzahlungen; H\u00f6he\" src=\"https:\/\/i.postimg.cc\/wjfjRf7L\/image.png\" alt=\"L\u00f6segeldzahlungen; H\u00f6he\" \/><\/a><\/p>\n<p>Aus den Niederlanden gibt es <a href=\"https:\/\/ris.utwente.nl\/ws\/portalfiles\/portal\/324702475\/Ecrime2023vPREPRINT.pdf\" target=\"_blank\" rel=\"noopener\">eine Untersuchung<\/a> (siehe obiger Tweet), basierend auf 481 Cybervorf\u00e4llen, zu Faktoren, die die H\u00f6he der L\u00f6segeldzahlungen beeinflussen. Eine Cyberversicherung f\u00fchrte zu einer 2,8-fach h\u00f6heren L\u00f6segeldzahlung. Datenexfiltration f\u00fchrte zu einer 5,5-mal h\u00f6heren L\u00f6segeldzahlung. Unternehmen mit wiederherstellbaren Backups zahlten 27,4-mal seltener. Dieser <a href=\"https:\/\/twitter.com\/BrettCallow\/status\/1752029034513604815\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> thematisiert diesen Sachverhalt ebenfalls.<\/p>\n<p>Und das Argument \"wir sind zu klein, wir fliegen unter dem Radar der Cyberkriminellen\" noch eine Information. Aus Israel gibt es einen Regierungsbericht, der besagt, dass kleinste KMUs (bis 20 Mitarbeiter) am st\u00e4rksten von Cyberangriffen betroffen seien. Darkreading hat es <a href=\"https:\/\/www.darkreading.com\/cyberattacks-data-breaches\/israeli-government-smallest-smbs-hit-hardest-in-cyberattacks\" target=\"_blank\" rel=\"noopener\">hier<\/a> aufbereitet.<\/p>\n<h2>Schwachstellen und Angriffe<\/h2>\n<p>Weiterhin gibt es eine Reihe an Schwachstellen die angegriffen werden oder Datenschutzvorf\u00e4lle, die durch Unachtsamkeit Daten offen gelegt haben.<\/p>\n<h3>Jenkins-Schwachstelle CVE-2024-23897<\/h3>\n<p>In Jenkins-Instanzen gibt es die Schwachstelle CVE-2024-23897, die Remote Code Execution (RCE) Angriffe erm\u00f6glicht. Weltweit sind \u00fcber 45.000 Instanzen wohl ungepatcht und angreifbar. Shadow Server hat in nachfolgendem <a href=\"https:\/\/twitter.com\/Shadowserver\/status\/1751964510955372855\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> eine Karte der L\u00e4nder mit <a href=\"https:\/\/dashboard.shadowserver.org\/statistics\/combined\/map\/?map_type=std&amp;day=2024-01-28&amp;source=http_vulnerable&amp;source=http_vulnerable6&amp;tag=cve-2024-23897%2B&amp;geo=all&amp;data_set=count&amp;scale=log\" target=\"_blank\" rel=\"noopener\">betroffenen Systemen<\/a> ver\u00f6ffentlicht.<\/p>\n<p><a href=\"https:\/\/dashboard.shadowserver.org\/statistics\/combined\/map\/?map_type=std&amp;day=2024-01-28&amp;source=http_vulnerable&amp;source=http_vulnerable6&amp;tag=cve-2024-23897%2B&amp;geo=all&amp;data_set=count&amp;scale=log\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Jenkins-Schwachstelle CVE-2024-23897 \" src=\"https:\/\/i.postimg.cc\/htfV795J\/image.png\" alt=\"Jenkins-Schwachstelle CVE-2024-23897 \" \/><\/a><\/p>\n<p>Deutschland befindet sich da mit \u00fcber 3.000 Instanzen auch fett dabei. Die Kollegen von Bleeping Computer\u00a0 haben in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/45k-jenkins-servers-exposed-to-rce-attacks-using-public-exploits\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> noch einige Details zum Thema zusammen getragen.<\/p>\n<h3>Akira und die Cisco Anyconnect-Schwachstelle CVE-2020-3259<\/h3>\n<p>Von TrueSec gibt es einen Artikel mit dem Titel <a href=\"https:\/\/www.truesec.com\/hub\/blog\/akira-ransomware-and-exploitation-of-cisco-anyconnect-vulnerability-cve-2020-3259\" target=\"_blank\" rel=\"noopener\">Akira Ransomware and exploitation of Cisco Anyconnect vulnerability<\/a>, der sich mit der Frage befasst, wie die Ransomwaregruppe Akira die Cisco Anyconnect-Schwachstelle CVE-2020-3259 f\u00fcr Cyberangriffe ausnutzt. Ich hatte ja gerade in der Aufbereitung des Vorfalls bei der S\u00fcdwestfalen IT (SIT) das Thema auf dem Tisch.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2024\/01\/26\/ransomware-bei-kommunal-it-dienstleister-sdwestfalen-it-nachlese-it-forensik-bericht-teil-1\/\">Ransomware bei Kommunal IT-Dienstleister S\u00fcdwestfalen-IT: Nachlese IT-Forensik-Bericht Teil 1<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/01\/29\/ransomware-bei-kommunal-it-dienstleister-sdwestfalen-it-nachlese-it-forensik-bericht-teil-2\/\">Ransomware bei Kommunal IT-Dienstleister S\u00fcdwestfalen-IT: Nachlese IT-Forensik-Bericht Teil 2<\/a><\/p>\n<h3>Weitere Cisco-Schwachstelle CVE-2024-20253<\/h3>\n<p>Die Kollegen von Bleeping Computer haben vor einigen Tagen ebenfalls <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/cisco-warns-of-critical-rce-flaw-in-communications-software\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> mit einer Warnung vor der Schwachstelle CVE-2024-20253 im Unified Communications Manager (CM) und Contact Center Solutions gewarnt.<\/p>\n<h3>Kritische Confluence RCE-Schwachstelle wird angegriffen<\/h3>\n<p>In Confluence-Servern gibt es die kritische Schwachstelle <a href=\"https:\/\/thehackernews.com\/2024\/01\/citrix-vmware-and-atlassian-hit-with.html\" target=\"_blank\" rel=\"noopener\">CVE-2023-22527<\/a> (CVSS score: 10.0), die seit Dezember 2023 gepatcht sein sollte. Seit Januar 2024 gibt es verst\u00e4rkt Angriffe auf Systeme, bei der diese Schwachstelle ausgenutzt wird. Eine Zusammenfassung findet sich in <a href=\"https:\/\/thehackernews.com\/2024\/01\/40000-attacks-in-3-days-critical.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>.<\/p>\n<h3>Fortra GoAnywhere MFT-Schwachstelle ausgenutzt<\/h3>\n<p>In der Managed File Transfer-Software Fortra GoAnywhere MFT gibt es eine Authentifizierungsschwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-0204\" target=\"_blank\" rel=\"noopener\">CVE-2024-0204<\/a> mit einem CVSS v3.1-Score 9.8, zu der der Anbieter eine Sicherheitswarnung ver\u00f6ffentlicht hat. Diese Schwachstelle ist verst\u00e4rkt im Fokus von Angreifern &#8211; die Kollegen von Bleeping Computer haben die Details in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/fortra-warns-of-new-critical-goanywhere-mft-auth-bypass-patch-now\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> zusammen gestellt.<\/p>\n<h3>Kompromittierte SSH-Hosts<\/h3>\n<p>Ich hatte es nicht im Blog, aber bei SSH-Hosts scheint es ein Problem zu geben. Shadowserver hat <a href=\"https:\/\/www.shadowserver.org\/what-we-do\/network-reporting\/compromised-ssh-host-special\/\" target=\"_blank\" rel=\"noopener\">einen Bericht<\/a> \u00fcber kompromittierte SSH-Hosts ver\u00f6ffentlicht, auf den in nachfolgendem <a href=\"https:\/\/twitter.com\/Shadowserver\/status\/1752054776118825387\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> hingewiesen wird.<\/p>\n<p><a href=\"https:\/\/twitter.com\/Shadowserver\/status\/1752054776118825387\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Kompromittierte SSH-Hosts\" src=\"https:\/\/i.postimg.cc\/dt71qXPZ\/image.png\" alt=\"Kompromittierte SSH-Hosts\" \/><\/a><\/p>\n<h3>DLL-Proxying in Antivirussoftware<\/h3>\n<p>DLL-Proxying ist eine spezielle Technik des DLL-Hijacking, die im Mai 2023 im Beitrag <a href=\"https:\/\/medium.com\/@lsecqt\/weaponizing-dll-hijacking-via-dll-proxying-3983a8249de0\" target=\"_blank\" rel=\"noopener\">Weaponizing DLL Hijacking via DLL Proxying<\/a> beschrieben wurde. Das Thema ist vor wenigen Tagen im Beitrag <a href=\"https:\/\/medium.com\/@s1kr10s\/av-when-a-friend-becomes-an-enemy-55f41aba42b1\" target=\"_blank\" rel=\"noopener\">AV \u2014 When a Friend Becomes an Enemy \u2014 (CVE-2024\u201323940)<\/a> erneut hochgekocht, weil Sicherheitsforscher diese M\u00f6glichkeit zum Aushebeln von Antivirus-Software entdeckt haben.<\/p>\n<p><a href=\"https:\/\/www.heise.de\/news\/DLL-Proxying-Trend-Micro-liefert-Updates-weitere-Hersteller-angreifbar-9612567.html\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"DLL-Proxying in Antivirussoftware\" src=\"https:\/\/i.postimg.cc\/XNG2jPTT\/image.png\" alt=\"DLL-Proxying in Antivirussoftware\" \/><\/a><\/p>\n<p>Anbieter Trend Micro will in seinen Produkten Ma\u00dfnahmen gegen diesen Angriffsvektor ergriffen haben. Aber Produkte anderer Hersteller sind angreifbar. Die Redaktion von heise befasst sich im Beitrag <a href=\"https:\/\/www.heise.de\/news\/DLL-Proxying-Trend-Micro-liefert-Updates-weitere-Hersteller-angreifbar-9612567.html\" target=\"_blank\" rel=\"noopener\">DLL Proxying: Trend Micro liefert Updates, weitere Hersteller angreifbar<\/a> mit diesem Thema.<\/p>\n<h3>Ivanti hat Schwierigkeiten mit dem Patchen<\/h3>\n<p>Gem\u00e4\u00df <a href=\"https:\/\/web.archive.org\/web\/20240203173327\/https:\/\/www.securityweek.com\/ivanti-struggling-to-hit-zero-day-patch-release-schedule\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> hat Anbieter Ivanti Probleme den Zeitplan f\u00fcr die Ver\u00f6ffentlichung von Zero-Day-Patches (f\u00fcr die Schwachstellen CVE-2023-46805 \/ CVE-2024-21887, siehe auch meinen Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/22\/tausende-gerte-per-ivanti-vpn-schwachstellen-angegriffen-mind-19-in-deutschland\/\">Tausende Ger\u00e4te per Ivanti VPN-Schwachstellen angegriffen \u2013 mind. 19 in Deutschland<\/a>) einzuhalten.<\/p>\n<h3>WordPress-Plugin 'Better Search Replace' wird angegriffen<\/h3>\n<p>Zum \u00c4ndern von Eintr\u00e4gen in WordPress-Datenbanken gibt es das Plugin 'Better Search Replace' &#8211; habe ich sogar gelegentlich im Einsatz, um Inhalte in der Datenbank auszutauschen. Allerdings l\u00f6sche ich das Plugin nach Gebrauch wieder aus der WordPress-Installation. Die Kollegen von Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-target-wordpress-database-plugin-active-on-1-million-sites\/\" target=\"_blank\" rel=\"noopener\">meldete<\/a>n vor einigen Tagen, dass 'Better Search Replace' im Fokus von Angreifern steht, die eine nicht gepatchte Schwachstelle ausnutzen, um Seiten zu kompromittieren.<\/p>\n<h2>Sicherheit im Fahrzeugumfeld<\/h2>\n<p>Im Bereich PKW-Software gab es die Tage zwei Meldungen, die mir so ins Auge gestochen sind. Mercedes ist ein Fehler passiert, so das interne Software -Sourcecodes mit Schl\u00fcsseln per GitHub abrufbar waren. Und auf einem Hackerwettbewerb wurde Teslas-Fahrzeug-Firmware massenweise \u00fcber Sicherheitsl\u00fccken gehackt.<\/p>\n<h3>Das Mercedes Software-Leck<\/h3>\n<p>Dem Fahrzeughersteller Mercedes ist ein Fehler passiert: Auf Github hochgeladene Daten enthielten auch ein Authentifizierungstoken mit weitgehenden Zugriffsrechten, mit dem sich auch auf Quellcodes des Herstellers zugreifen lie\u00df.<\/p>\n<p><img decoding=\"async\" title=\"Mercedes Software-Leck\" src=\"https:\/\/i.postimg.cc\/X7jg4xtd\/image.png\" alt=\"Mercedes Software-Leck\" \/><\/p>\n<p>Ich bin \u00fcber obigen <a href=\"https:\/\/twitter.com\/golem\/status\/1751198473834176786\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf das Thema gesto\u00dfen, welches von Golem vor einigen Tagen in <a href=\"https:\/\/www.golem.de\/news\/token-leak-quellcode-von-mercedes-benz-lag-wohl-frei-zugaenglich-im-netz-2401-181606.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufbereitet wurden. Der initiale Bericht stammt wohl von <a href=\"https:\/\/techcrunch.com\/2024\/01\/26\/mercedez-benz-token-exposed-source-code-github\/\" target=\"_blank\" rel=\"noopener\">Techchrunch<\/a>. Ob unbefugte Dritte wirklich Zugriff auf den Quellcode hatten, ist bisher unklar.<\/p>\n<h3>Tesla-Fahrzeuge auf Pwn2Own Tokyo gehackt<\/h3>\n<p>Die Fahrzeuge von Tesla sind ja fahrende Computer mit ganz viel Firmware, die da werkelt. Und bei ganz viel Firmware sind da auch ganz viele Schwachstellen zu finden. In <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/tesla-hacked-24-zero-days-demoed-at-pwn2own-automotive-2024\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> berichtete Bleeping Computer, dass Tesla \u00fcber 24 0-days auf der Pwn2Own Automotive 2024 in Tokyo angegriffen wurde. Und in einem <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/tesla-hacked-again-24-more-zero-days-exploited-at-pwn2own-tokyo\/\" target=\"_blank\" rel=\"noopener\">zweiten Beitrag<\/a> werden weitere Hacks von Bleeping Computer angesprochen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/DarkReading\/status\/1752009210781487426\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Schwachstellen in Fahrzeug-Software\" src=\"https:\/\/i.postimg.cc\/VL8RWkVF\/image.png\" alt=\"Schwachstellen in Fahrzeug-Software\" \/><\/a><\/p>\n<p>Darkreading hat das in <a href=\"https:\/\/twitter.com\/DarkReading\/status\/1752009210781487426\" target=\"_blank\" rel=\"noopener\">obigem Tweet<\/a> und <a href=\"https:\/\/www.darkreading.com\/ics-ot-security\/pwn2own-2024-teslas-hacked-dozens-new-zero-days-evs\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> ebenfalls angesprochen.<\/p>\n<h2>Weitere Security-News<\/h2>\n<p>Nachfolgend noch einige Sicherheits-News aus weiteren Bereichen.<\/p>\n<h3>BSI-Leitfaden zur sicheren KI-Nutzung<\/h3>\n<p>Das BSI weist in nachfolgendem Tweet auf einen neu <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Presse\/Alle-Meldungen-News\/Meldungen\/Leitfaden_KI-Systeme_230124.html\" target=\"_blank\" rel=\"noopener\">ver\u00f6ffentlichten Leitfaden<\/a> zur sicheren Nutzung von AI-L\u00f6sungen hin.<\/p>\n<p><a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Presse\/Alle-Meldungen-News\/Meldungen\/Leitfaden_KI-Systeme_230124.html\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"BSI-Leitfaden zur sicheren KI-Nutzung\" src=\"https:\/\/i.postimg.cc\/JnH7WkV9\/image.png\" alt=\"BSI-Leitfaden zur sicheren KI-Nutzung\" \/><\/a><\/p>\n<h3>Overblocking beim Jugendschutzprogramm<\/h3>\n<p>Vor einigen Tagen bin ich \u00fcber <a href=\"https:\/\/bsky.app\/profile\/lilithwittmann.bsky.social\/post\/3kj3eyi2khf2v\" target=\"_blank\" rel=\"noopener\">Tweets<\/a> von Lilith Wittmann zum Thema Jugendschutzprogramm gestolpert. Wittmann hat sich die Details der betreffenden Klassifizierung angesehen und ist zum Schluss gekommen, dass deren Filtersystem schlicht kaputt ist.<\/p>\n<p><a href=\"https:\/\/bsky.app\/profile\/lilithwittmann.bsky.social\/post\/3kj3eyi2khf2v\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Jugendschutzprogramm Filterung kaputt\" src=\"https:\/\/i.postimg.cc\/C18nSKW6\/image.png\" alt=\"Jugendschutzprogramm Filterung kaputt\" \/><\/a><\/p>\n<p>Die Tweets und ihr <a href=\"https:\/\/lilithwittmann.medium.com\/wen-sch%C3%BCtzen-eigentlich-jugendschutzprogramme-7f13fb8ebc51\" target=\"_blank\" rel=\"noopener\">Beitrag auf Medium<\/a> sind ganz aufschlussreich. Veraltete Software kann auch noch zur Verbreitung von Schadsoftware f\u00fchren. heise hatte das Ganze in <a href=\"https:\/\/www.heise.de\/news\/JusProg-Absurdes-Overblocking-bei-Jugendschutz-Software-entdeckt-9598581.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufgegriffen.<\/p>\n<h3>Das omin\u00f6se MOAB-Datenleck<\/h3>\n<p>Vor einigen Tagen gab es auf Forbes <a href=\"https:\/\/www.forbes.com\/sites\/daveywinder\/2024\/01\/23\/massive-26-billion-record-leak-dropbox-linkedin-twitterx-all-named\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> mit einer Warnung vor einem gigantischen Datenleck mit 26 Milliarden Datens\u00e4tzen. Daten von\u00a0 Dropbox, LinkedIn, Twitter etc. waren in diesem Leck enthalten. Sicherheitsexperten, die sich die Daten angesehen haben, kamen aber zum Schluss, dass da nur Daten aus bekannten Datenlecks zu einer Superdatenbank zusammen gef\u00fchrt wurden &#8211; also nichts neues.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In den Kommentaren hier im Blog las ich die Tage, \"wenn das so weiter geht, lesen wir t\u00e4glich von Sicherheitsvorf\u00e4llen\". Ich fasse mal einige Sicherheitsmeldungen der letzten Tage zu einem Sammelbeitrag zusammen, weil der Blog sonst mit Einzelmeldungen platzen w\u00fcrde. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/01\/30\/sicherheitsvorflle-schneider-electric-32andme-interpol-argentinien-mercedes-schwachstellen-etc\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-291171","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291171","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=291171"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/291171\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=291171"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=291171"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=291171"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}