{"id":295565,"date":"2024-05-24T16:35:33","date_gmt":"2024-05-24T14:35:33","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=295565"},"modified":"2024-05-26T19:45:19","modified_gmt":"2024-05-26T17:45:19","slug":"sicherheitsmeldungen-zum-24-mai-2024","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/05\/24\/sicherheitsmeldungen-zum-24-mai-2024\/","title":{"rendered":"Sicherheitsmeldungen zum 24. Mai 2024"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Zum Wochenabschluss noch ein kleiner Sammelbeitrag zu diversen Sicherheitsvorf\u00e4llen und Meldungen, die mir die Tage untergekommen sind. LockBit wollte Telekom-Daten von einem Cyberangriff \u00f6ffentlich machen. BitBuckets kann Authentifizierungsinformationen als Klartext leaken. Bei QNAP gibt es eine 0-day-Schwachstelle, f\u00fcr die jetzt ein \u00f6ffentlicher RCE-Exploit bekannt wurde. Bei Confluence Data Center und Server ist ebenfalls eine RCE-Schwachstelle bekannt geworden.<\/p>\n<p><!--more--><\/p>\n<p>&nbsp;<\/p>\n<h2>RCE-Exploit f\u00fcr QNAP QTS Zero-Day-Schwachstelle<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/693d80a0aaca4103924a21ac810b5eeb\" alt=\"\" width=\"1\" height=\"1\" \/>Eine umfassende Sicherheits\u00fcberpr\u00fcfung von QNAP QTS hat k\u00fcrzlich wohl f\u00fcnfzehn Schwachstellen unterschiedlichen Schweregrades aufgedeckt, von denen elf noch nicht behoben sind. Kritisch ist die Stack-Overflow-Schwachstelle\u00a0 CVE-2024-27130, in der Funktion \"No_Support_ACL\" von \"share.cgi\", die es einem Angreifer erm\u00f6glichen k\u00f6nnte, Remotecodeausf\u00fchrung durchzuf\u00fchren, wenn bestimmte Voraussetzungen erf\u00fcllt sind. In der Share-Funktion des NAS QNAP-Betriebssystems QTS gibt es eine 0-Day-Schwachstelle, f\u00fcr die nun ein \u00f6ffentlicher Exploit bekannt wurde, der eine Remote Code-Ausf\u00fchrung (RCE) erm\u00f6glicht. Die Details lassen sich bei Bleeping Computer im Beitrag <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/qnap-qts-zero-day-in-share-feature-gets-public-rce-exploit\/\">QNAP QTS zero-day in Share feature gets public RCE exploit<\/a> nachlesen.<\/p>\n<h2>Confluence RCE-Schwachstelle\u00a0 CVE-2024-21683<\/h2>\n<p>Im Confluence Data Center und Server wurde eine Remote Code Execution-Schwachstelle CVE-2024-21683 (CVSS 8.3) bekannt. Diese erlaubt einem authentifizierten Angreifer, ohne Benutzerinteraktion, beliebigen Code auszuf\u00fchren. Damit hat die Schwachstelle eine hohe Auswirkung auf die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit. Confluence hat die Details in <a href=\"https:\/\/jira.atlassian.com\/browse\/CONFSERVER-95832#\/\">diesem Support-Beitrag<\/a> offen gelegt. \u00dcber die Plattform hunter.how werden gem\u00e4\u00df folgendem Tweet 1,7 Millionen Instanzen gefunden.<\/p>\n<p><a href=\"https:\/\/x.com\/HunterMapping\/status\/1793118009873334417\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/d3HBf4Lm\/image.png\" width=\"602\" height=\"763\" \/><\/a><\/p>\n<h2>Linguistic Lumberjack in Fluent Bit gef\u00e4hrdet Cloud-Anbieter<\/h2>\n<p>Fluent Bit ist eine Protokollierungs- und Metrikl\u00f6sung f\u00fcr Windows, Linux und macOS. Diese wird in die wichtigsten Kubernetes-Distributionen (inclusive von Amazon AWS, Google GCP und Microsoft Azure) eingebettet. Bis M\u00e4rz 2024 wurde Fluent Bit mehr als 13 Milliarden Mal heruntergeladen und bereitgestellt, wie Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/critical-fluent-bit-flaw-impacts-all-major-cloud-providers\/\" target=\"_blank\" rel=\"noopener\">hier schreibt<\/a>. Fluent Bit ist auch bei Crowdstrike und Trend Micro sowie bei Cisco, VMware, Intel, Adobe und Dell in Verwendung.<\/p>\n<p>Die Sicherheitsforscher von Tenable haben im Produkt die Schwachstelle CVE-2024-4323 entdeckt und nennen sie und Linguistic Lumberjack. Es handelt sich um eine kritische Speicherfehlfunktion, die mit der Version 2.0.7 eingef\u00fchrt wurde und einen Heap-Puffer\u00fcberlaufs im eingebetteten HTTP-Server von Fluent Bit beim Parsen von Trace-Anfragen verursacht.<\/p>\n<p>Nicht authentifizierte Angreifer k\u00f6nnen die Sicherheitsl\u00fccke ausnutzen, um einen Denial-of-Service auszul\u00f6sen oder vertrauliche Informationen remote abzufangen. Denkbar ist auch eine Remote-Code-Ausf\u00fchrung, wenn die Angreifer die richtigen Bedingungen und gen\u00fcgend Zeit haben, einen zuverl\u00e4ssigen Exploit zu erstellen. Tenable hat die Details im Blog-Beitrag <a href=\"https:\/\/www.tenable.com\/blog\/linguistic-lumberjack-attacking-cloud-services-via-logging-endpoints-fluent-bit-cve-2024-4323\" target=\"_blank\" rel=\"noopener\">Linguistic Lumberjack: Attacking Cloud Services via Logging Endpoints (Fluent Bit &#8211; CVE-2024-4323)<\/a> offen gelegt.<\/p>\n<h2>Bitbucket-Artefaktdateien leaken Authentifizierung<\/h2>\n<p>Bitbucket ist ein Git-kompatibles, webbasiertes Versionskontroll-Repository und ein Hosting-Dienst, der von Atlassian betrieben wird und Entwicklern eine Plattform f\u00fcr Code-Management und Zusammenarbeit bietet. Sicherheitsforscher von Mandiant haben entdeckt, dass Angreifer mithilfe von geheimen Authentifizierungsinformationen\u00a0 in AWS-Konten eingedrungen sind. Die geheimen Authentifizierungsinformationen konnten als Klartext in Atlassian Bitbucket-Artefaktobjekten ausgelesen werden. Die Details lassen sich in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/bitbucket-artifact-files-can-leak-plaintext-authentication-secrets\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> bei Bleeping Computer nachlesen.<\/p>\n<h2>Rockwell fordert ICS offline zu nehmen<\/h2>\n<p>Es ist ein Problem, dass industrielle Kontrollsysteme (ICS), die nie f\u00fcr einen Online-Betrieb entwickelt wurden, in Unternehmen doch per Internet erreichbar gemacht werden. Rockwell Automation hat seine Kunden gewarnt, und aufgefordert, alle industriellen Kontrollsysteme (ICS), die nicht f\u00fcr den Online-Zugriff konzipiert sind, vom Internet zu trennen. Hintergrund ist, das Angriffe auf ICS weltweit zunehmen. Die Kollegen von Bleeping Computer haben das Thema in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/rockwell-automation-warns-admins-to-take-ics-devices-offline\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufgegriffen.<\/p>\n<h2>GhostEngine deaktiviert EDR<\/h2>\n<p>GhostEngine ist eine b\u00f6sartige Nutzlast, die in einer Krypto-Mining-Kampagne mit dem Codenamen \"REF4578\" verwendet wird. Diese Schadsoftware nutzt anf\u00e4llige Treiber, um\u00a0 Sicherheitsprodukte abzuschalten und einen XMRig-Miner auf den Systemen zu installieren. Forscher von Elastic Security Labs und Antiy haben\u00a0 das Vorgehen dokumentiert &#8211; auch hier m\u00f6chte ich auf den <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ghostengine-mining-attacks-kill-edr-security-using-vulnerable-drivers\/\" target=\"_blank\" rel=\"noopener\">Beitrag von Bleeping Computer<\/a> f\u00fcr Details verweisen.<\/p>\n<h2>LLM Kryptonite Bug in AI-L\u00f6sungen<\/h2>\n<p>Dann gibt es noch den Beitrag <a href=\"https:\/\/www.theregister.com\/2024\/05\/23\/ai_untested_unstable\/?td=rt-3a\" target=\"_blank\" rel=\"noopener\">I stumbled upon LLM Kryptonite \u2013 and no one wants to fix this model-breaking bug<\/a> auf The Register, wo jemand sich diverse AI-L\u00f6sungen der \"f\u00fchrenden Anbieter\" vorgenommen hat und auf erschreckende Schwachstellen gesto\u00dfen ist. Mit den gefundenen Bugs kann er die LLM wie ChatGPT jederzeit abst\u00fcrzen lassen. Er hat die Bugs den Herstellern gemeldet, aber passiert ist genau nichts.<\/p>\n<h2>Datenleck im EU-Parlament<\/h2>\n<p>Beim EU-Parlament hat es nach <a href=\"https:\/\/www.spiegel.de\/politik\/deutschland\/spionage-verdacht-auf-russischen-cyberangriff-im-eu-parlament-a-bf9ee841-0b74-4239-8a1b-e0c323dfe24d\" target=\"_blank\" rel=\"noopener\">Informationen des Spiegel<\/a> ein gro\u00dfes Datenleck gegeben. \u00dcber eine Personal-App der Verwaltung des EU-Parlaments konnten Hacker Daten abziehen. Dahinter k\u00f6nnte eine Attacke aus Russland stecken, hei\u00dft es. Erg\u00e4nzung: Bei heise ist es <a href=\"https:\/\/www.heise.de\/news\/Datenschutzpanne-im-EU-Parlament-Leck-umfasst-Strafregister-und-Reisepaesse-9731688.html\" target=\"_blank\" rel=\"noopener\">hier aufgegriffen<\/a> worden &#8211; betroffen sind Mitarbeiterdaten (Strafregister, Reisep\u00e4sse etc.). Einfach nur \"nice\" &#8211; f\u00fcr die Betroffenen schlecht, aber es rappelt an den Schaltstellen der EU-Gesetzgebung, das ist immer gut im Sinne einer \"Aufmerksamkeitsschwelle\", wenn es dort \"Betroffene\" gibt.<\/p>\n<h2>Storm-1811 missbraucht Quick Assist<\/h2>\n<p>Microsoft Threat Intelligence beobachtet seit Mitte April 2024, dass der Bedrohungsakteur Storm-1811 das Client-Management-Tool Quick Assist missbraucht. Benutzer werden in Social-Engineering-Angriffen angesprochen, um die Black Basta Ransomware zu installieren. Microsoft hat das Ganze im Detail im Blog-Beitrag <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/05\/15\/threat-actors-misusing-quick-assist-in-social-engineering-attacks-leading-to-ransomware\/\" target=\"_blank\" rel=\"noopener\">Threat actors misusing Quick Assist in social engineering attacks leading to ransomware<\/a> ver\u00f6ffentlicht.<\/p>\n<p><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/05\/15\/threat-actors-misusing-quick-assist-in-social-engineering-attacks-leading-to-ransomware\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Storm-1811 missbraucht Quick Assist\" src=\"https:\/\/i.postimg.cc\/28cZsH3c\/image.png\" alt=\"Storm-1811 missbraucht Quick Assist\" \/><\/a><\/p>\n<h2>LKA-Warnung vor Cyberangriffen \u00fcber Office 365<\/h2>\n<p>Das Landeskriminalamt Nordrhein-Westfalen <a href=\"https:\/\/lka.polizei.nrw\/presse\/warnung-vor-cyberattacken-ueber-office-365-komponenten\" target=\"_blank\" rel=\"noopener\">warnt<\/a> vor m\u00f6glichen Cyberangriffen \u00fcber Outlook und die Dokumentenverwaltung von Office 365. Bei heise gab es die Tage den Beitrag <a href=\"https:\/\/www.heise.de\/news\/Landeskriminalamt-warnt-vor-Cyberangriffen-ueber-Office-365-Komponenten-9725567.html\" target=\"_blank\" rel=\"noopener\">Polizei warnt vor Cyberangriffen \u00fcber Office 365<\/a> zu diesem Thema. Hier im Blog hatte ich das Thema zum 12. Mai 2024 im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/12\/phishing-welle-auf-microsoft-365-benutzt-die-adobe-cloud\/#\">Phishing-Welle auf Microsoft 365, benutzt die Adobe-Cloud<\/a> eingestellt.<\/p>\n<h2>Ransomware nutzt BitLocker<\/h2>\n<p>Es ist auch eine nette Geschichte: Datei- und Laufwerksverschl\u00fcsselung durch Microsofts Bitlocker &#8211; soll NSA-fest sein. Gerade bei The Register auf den Artikel <a href=\"https:\/\/www.theregister.com\/2024\/05\/23\/ransomware_abuses_microsoft_bitlocker\/\" target=\"_blank\" rel=\"noopener\">Here's yet more ransomware using BitLocker against Microsoft's own users<\/a> gesto\u00dfen. Einfach k\u00f6stlich, das neue Windows-Feature hei\u00dft ShrinkLocker und wurde von Ransomware-Gruppen genutzt, um Daten von Stahl- und Impfstoffherstellern zu verschl\u00fcsseln, den Decryption-Key zu stehlen und dann von den Opfern eine Zahlung zu erpressen.<\/p>\n<p>Das Global Emergency Response Team des Antivirenherstellers Kaspersky entdeckte ShrinkLocker in Mexiko, Indonesien und Jordanien und sagte, dass die ungenannten Angreifer es auf Unternehmen der Stahl- und Impfstoffherstellung sowie auf eine Regierungsbeh\u00f6rde abgesehen haben.<\/p>\n<h2>Meta will KI mit Nutzerdaten trainieren<\/h2>\n<p>Facebook-Konzern Meta plant die Daten seiner Nutzer in einer eigenen KI zum Training zu verwenden. Leser Marcel hat mich per Mail darauf hingewiesen &#8211; und das Thema ist mir auch auf Facebook untergekommen. Meta (Facebook) entwickelt auch eine Generative AI \/ LLM und ben\u00f6tigt nat\u00fcrlich (Nutzer)Daten. Dazu werden u.a. Daten aus Facebook herangezogen.<\/p>\n<p>Facebook Benutzer und Unternehmen haben die M\u00f6glichkeit aus dem Gen AI-Programm auszusteigen, so dass Bild-Informationen und Captions zu der Person nicht genutzt werden sollen. In ihrer Erkl\u00e4rung ist Meta nicht wirklich transparent. Im Zuge des EU AI Act wird es spannend, wie US Unternehmen mit dieser EU Verordnung umgehen werden, meint Marcel dazu.<\/p>\n<p>Bei heise wurde es im Artikel <a href=\"https:\/\/www.heise.de\/news\/KI-Training-Meta-erlaubt-Widerspruch-zu-Datenverwendung-mit-Einschraenkungen-9291424.html\" target=\"_blank\" rel=\"noopener\">KI-Training: Meta erlaubt Widerspruch zu Datenverwendung \u2013 mit Einschr\u00e4nkungen<\/a> aufgegriffen. Das Facebook-Widerspruchsformular l\u00e4sst sich <a href=\"https:\/\/www.facebook.com\/help\/contact\/6359191084165019?__cft__[0]=AZWh0Kzcij8YcEMj7m-TQnHrVnbStq8UWPsQuDh8V379DcBkmX_Wy7uIzev8TJa6nrjtDVyi6sYbV7BA6_me5_wPo1PuCBDKX_Osx-P5AMA20bNnWiqkP6-zT9hrRB3sr10&amp;__tn__=-UK-R\" target=\"_blank\" rel=\"nofollow noopener\">hier<\/a> ausf\u00fcllen.<\/p>\n<h2>Betrug mit Deutschland-Ticket und Kontodaten<\/h2>\n<p>Das Deutschlandticket l\u00e4sst sich nur online buchen. Aber so gut wie alle Verkehrsbetriebe leiden beim Verkauf dieses Tickets unter massenhaftem Betrug. F\u00fcr die Bezahlung werden gestohlene Kontendaten angegeben, worauf die Konteninhaber die Abbuchung r\u00fcckg\u00e4ngig machen. In <a href=\"https:\/\/www.dvb.de\/de-de\/meta\/aktuelle-meldungen\/iban-betrug-deutschlandticket\" target=\"_blank\" rel=\"noopener\">dieser Mitteilung<\/a> ist die Rede von 15.000 R\u00fcckbuchungen &#8211; heise hat das Thema <a href=\"https:\/\/www.heise.de\/news\/Deutschlandticket-Massenhafter-Betrug-mit-gestohlenen-Kontodaten-9728819.html\" target=\"_blank\" rel=\"noopener\">in diesem Artikel<\/a> aufgegriffen.<\/p>\n<h2>Fortinet FortiSIEM (CVE-2023-34992)<\/h2>\n<p>In\u00a0 Fortinet FortiSIEM gibt es eine Command Injection-Schwachstelle CVE-2023-34992. \u00dcber nachfolgenden Tweet von Nicolas Krassas bin ich auf den Deep-Dive-Beitrag <a href=\"https:\/\/www.horizon3.ai\/attack-research\/cve-2023-34992-fortinet-fortisiem-command-injection-deep-dive\/\" target=\"_blank\" rel=\"noopener\">CVE-2023-34992: Fortinet FortiSIEM Command Injection Deep-Dive<\/a> von horion3.ai mit mehr Details gesto\u00dfen.<\/p>\n<p><a href=\"https:\/\/www.horizon3.ai\/attack-research\/cve-2023-34992-fortinet-fortisiem-command-injection-deep-dive\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\" FortiSIEM (CVE-2023-34992)\" src=\"https:\/\/i.postimg.cc\/SRtsZvT8\/image.png\" alt=\" FortiSIEM (CVE-2023-34992)\" \/><\/a><\/p>\n<h2>Flughafen Hamburg: \u00dcberwachungssystem infiltriert<\/h2>\n<p>Die Kollegen von Golem berichteten im Beitrag <a href=\"https:\/\/www.golem.de\/news\/ueberwachungssystem-infiltriert-cyberangriff-trifft-flughafen-hamburg-2405-185322.html\" target=\"_blank\" rel=\"noopener\">Cyberangriff trifft Flughafen Hamburg<\/a>, dass eine Hackergruppe namens Just Evil das \u00dcberwachungssystem des Flughafens infiltriert habe. Die Gruppe hat auf Telegram Screenshots von dem infiltrierten \u00dcberwachungssystem geteilt. (<a href=\"https:\/\/x.com\/Dennis_Kipker\/status\/1793273353966371277\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n<h2>Wireshark-Update schlie\u00dft Sicherheitsl\u00fccke<\/h2>\n<p>Im Netzwerkanalysetool Wireshark gab es eine Sicherheitsl\u00fccke, die DoS-Angriffe erm\u00f6glichte. Diese Schwachstelle wurde durch ein Sicherheitsupdate der Software geschlossen, wie heise in <a href=\"https:\/\/www.heise.de\/news\/Sicherheitsupdate-DoS-Luecken-in-Netzwerkanalysetool-Wireshark-geschlossen-9725317.html\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> ausf\u00fchrt.<\/p>\n<h2>Windows-Sicherheitsproblem: Admin-Rechte der Nutzer<\/h2>\n<p>Noch ein Infosplitter: Microsoft pustet ja die Backen m\u00e4chtig auf, was die Verbesserung der Sicherheit in Windows 11, mit Copilot+PC etc. betrifft. Und dann kommt jemand mit einer Nadel und piekst den aufgepusteten Ballon an, so dass dieser platzt und mit einem Knall ist die \"Luft raus\". Ich spiele hier auf den Microsoft-Beitrag <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/05\/20\/new-windows-11-features-strengthen-security-to-address-evolving-cyberthreat-landscape\/\" target=\"_blank\" rel=\"noopener\">New Windows 11 features strengthen security to address evolving cyberthreat landscape<\/a> im Microsoft Security-Blog an. Da wird m\u00e4chtig \u00fcber Sicherheit geschwurbelt und wie toll man sei.<\/p>\n<p><a href=\"https:\/\/x.com\/panusaukko\/status\/1792905796856025528\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Windows-Sicherheit\" src=\"https:\/\/i.postimg.cc\/MH97d2Fq\/image.png\" alt=\"Windows-Sicherheit\" \/><\/a><\/p>\n<p>Die \"Nadel\" zum Pieksen kommt \u00fcber obigen Tweet von Panu Saukko, der das Kernproblem aus der Textwand herausgezogen hat. \"Die meisten Leute arbeiten unter einem Administratorkonto\", hei\u00dft es dort. Und warum? Zwei Antworten von mir:<\/p>\n<ul>\n<li>Weil ein neues Windows genau mit diesem einen Administratorkonto eingerichtet wird.<\/li>\n<li>Weil Windows das Arbeiten mit Administratorkonten regelrecht erzwingt, weil die Einstellungsseiten Optionen f\u00fcr Standardkonten nicht anzeigen.<\/li>\n<\/ul>\n<p>Zum letztgenannten Punkt hatte ich mal den Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/02\/27\/windows-10-administration-fehlentwicklung-in-sachen-sicherheit\/\">Windows 10-Administration: Fehlentwicklung in Sachen Sicherheit?<\/a> im Jahr 2017 erstellt. Damals schlug mir blanke Ablehnung entgegen (Zitat: Born basht mal wieder gegen Microsoft). Immer wieder sch\u00f6n zu sehen, wie der Sachverhalt der Meute auf die F\u00fc\u00dfe f\u00e4llt.<\/p>\n<h2>LockBit und die Telekom-Daten<\/h2>\n<p>Die Ransomware-Gruppe LockBit hatte ja angek\u00fcndigt, dass man die Deutsche Telekom gehackt und Daten abgezogen habe (siehe <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/07\/lockbit-3-0-zurck-gruppe-reklamiert-angriff-auf-die-deutsche-telekom-neue-beschlagnahmung\/\">LockBit 3.0 zur\u00fcck? Gruppe reklamiert Angriff auf die Deutsche Telekom; Neue Beschlagnahmung<\/a>). Man werde diese Daten ver\u00f6ffentlichen, wenn nicht gezahlt werde. Die \"Offenlegung\" ist vor einigen Tagen passiert &#8211; ich habe mal stichprobenartig geschaut, was angeblich zur Telekom erbeutet wurde. Auf X hatte ich jemandem <a href=\"https:\/\/twitter.com\/etguenni\/status\/1793799581085368780\" target=\"_blank\" rel=\"noopener\">geantwortet<\/a>, als es um das Leak ging.<\/p>\n<blockquote><p><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\">Not sure, if the data they posted, are from Deutsche Telekom. What I've seen as pdf, was some documents from <\/span><a class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3 r-1loqt21\" dir=\"ltr\" role=\"link\" href=\"https:\/\/t.co\/Dg4gttBYp6\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3 r-qlhcfr r-qvk6io\" aria-hidden=\"true\">http:\/\/<\/span>dialog-im-dunkeln.de<\/a><span class=\"css-1jxf684 r-bcqeeo r-1ttztb7 r-qvutc0 r-poiln3\"> &#8211; a Ticket platform &#8211; has nothing to do with Telekom. But maybe I'm wrong &#8211; won't inspect their rubbish archive.<\/span><\/p><\/blockquote>\n<p>Alle Dateien, die ich stichprobenartig angesehen habe (ein gr\u00f6\u00dferes Archiv habe ich mir nicht mehr angesehen), bezogen sich auf Dialoghaus Hamburg, eine Ticket-Verkaufsplattform. Waren interne Sachen wie Antr\u00e4ge an den Betriebsrat, bestimmte Sachen zu genehmigen. Also in meinen Augen \"Sturm im Wasserglas\" und nichts dran. Die Telekom hatte ja schon vermeldet, dass an dem Thema nichts dran sei.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Wochenabschluss noch ein kleiner Sammelbeitrag zu diversen Sicherheitsvorf\u00e4llen und Meldungen, die mir die Tage untergekommen sind. LockBit wollte Telekom-Daten von einem Cyberangriff \u00f6ffentlich machen. BitBuckets kann Authentifizierungsinformationen als Klartext leaken. Bei QNAP gibt es eine 0-day-Schwachstelle, f\u00fcr die jetzt &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/24\/sicherheitsmeldungen-zum-24-mai-2024\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-295565","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295565","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=295565"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/295565\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=295565"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=295565"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=295565"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}