banner
Nachrichtenzentrum
Erstklassige After-Sales-Unterstützung

Wochenrückblick: Security Onion 2.4 veröffentlicht, WinRAR anfällig für RCE

Jul 28, 2023

Hier finden Sie einen Überblick über einige der interessantesten Nachrichten, Artikel, Interviews und Videos der letzten Woche:

Netzwerkerkennung und -reaktion in der Neuzeit In diesem Help Net Security-Interview beleuchtet David Gugelmann, CEO von Exeon, die aktuellen Cyber-Bedrohungen und ihre Herausforderungen für die Netzwerksicherheit. Er erörtert die Rolle von Network Detection and Response (NDR)-Lösungen, die Algorithmen des maschinellen Lernens nutzen, um die Erkennung von Bedrohungen zu verbessern und die Reaktion auf Vorfälle zu optimieren.

Die Lazarus Group nutzte die ManageEngine-Schwachstelle aus, um kritische Infrastrukturen anzugreifenDer staatlich geförderte nordkoreanische Hacker Lazarus Group hat eine ManageEngine ServiceDesk-Schwachstelle (CVE-2022-47966) ausgenutzt, um die Internet-Backbone-Infrastruktur und Gesundheitseinrichtungen in Europa und den USA anzugreifen.

Aufrechterhaltung konsistenter Sicherheit in verschiedenen Cloud-InfrastrukturenIn diesem Help Net Security-Interview erörtert Kennedy Torkura, CTO bei Mitigant, die Komplexität der Aufrechterhaltung einer klaren Transparenz in Cloud-Umgebungen, warum dies eine große Herausforderung für CISOs darstellt und wie sie sich auf die Bewältigung potenzieller Probleme vorbereiten können.

Vorwegnahme der nächsten Welle von IoT-CybersicherheitsherausforderungenIn diesem Help Net Security-Interview erörtert Roland Atoui, Geschäftsführer von Red Alert Labs, die Feinheiten des Übergangs von isolierten IoT-Setups zu vernetzten Umgebungen und untersucht die immer größer werdende Angriffsfläche und die nuancierten Komplexitäten, die diese Entwicklung mit sich bringt.

KI und die Entwicklung von Überwachungssystemen In diesem Help Net Security-Interview spricht Gerwin van der Lugt, CTO bei Oddity, über die Zukunft der Überwachung und den Einfluss von KI. Er befasst sich auch damit, wie Organisationen verhindern können, dass ihre Systeme Vorurteile aufrechterhalten oder individuelle Rechte verletzen.

IEEE 802.11az bietet Sicherheitsverbesserungen und löst seit langem bestehende Probleme In diesem Help Net Security-Interview diskutiert Jonathan Segev, Vorsitzender der IEEE 802.11 Task Group (TG) für Next-Generation Positioning (TGaz) bei IEEE, IEEE 802.11az. Der neue Standard ermöglicht eine Genauigkeit von weniger als 0,1 Metern, was eine deutliche Verbesserung gegenüber der aktuellen Wi-Fi-Standortgenauigkeit von 1–2 Metern darstellt.

8 Open-Source-OSINT-Tools, die Sie ausprobieren sollten Open-Source Intelligence (OSINT) bezieht sich auf das Sammeln, Bewerten und Interpretieren öffentlicher Informationen zur Beantwortung spezifischer Geheimdienstanfragen. Alle hier aufgeführten Tools sind kostenlos erhältlich.

Chrome informiert Benutzer, wenn von ihnen verwendete Erweiterungen aus dem Chrome Web Store entfernt werdenGoogle wird die Sicherheitsüberprüfungsfunktion im Chrome-Browser erweitern, um Benutzer zu benachrichtigen, wenn eine zuvor installierte Erweiterung nicht mehr im Chrome Web Store verfügbar ist.

WinRAR anfällig für Remote-Codeausführung, jetzt patchen! (CVE-2023-40477) RARLAB hat eine hochgradige RCE-Schwachstelle (CVE-2023-40477) im beliebten Dateiarchivierungstool WinRAR behoben. CVE-2023-40477 ist eine Sicherheitslücke zur Remotecodeausführung, die es entfernten Bedrohungsakteuren ermöglichen könnte, beliebigen Code auf einer betroffenen WinRAR-Installation auszuführen.

Juniper Networks behebt Fehler, die zu RCE in Firewalls und Switches führenJuniper Networks hat vier Schwachstellen (CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, CVE-2023-36847) in Junos OS behoben, die, wenn sie miteinander verkettet werden, es Angreifern ermöglichen könnten, Remote Code Execution (RCE) zu erreichen ) auf den SRX-Firewalls und EX-Switches des Unternehmens.

Seiko reiht sich in die wachsende Liste der ALPHV/BlackCat-Ransomware-Opfer ein Der japanische Uhrenhersteller Seiko wurde nach einem Datenverstoß Anfang August in die Opferliste der Ransomware-Gruppe ALPHV (BlackCat) aufgenommen. Während die Untersuchung noch andauert, arbeitet das Unternehmen daran, weiteren Schaden abzuwenden, und fordert Kunden und Geschäftspartner dringend auf, Kontakt mit ihnen aufzunehmen, wenn sie unerwünschte E-Mails oder Benachrichtigungen erhalten.

Zero-Day-Schwachstelle von Ivanti Sentry ausgenutzt, so schnell wie möglich patchen! (CVE-2023-38035)Ivanti fordert Administratoren von Ivanti Sentry-Gateways (ehemals MobileIron Sentry) auf, eine neu entdeckte Schwachstelle (CVE-2023-38035) zu schließen, die ausgenutzt werden könnte, um die Konfiguration zu ändern, Systembefehle auszuführen oder Dateien auf das anfällige System zu schreiben.

Offene Weiterleitungsfehler werden zunehmend von Phishern ausgenutztLaut dem Cyber ​​Threat Intelligence (CTI)-Team von Kroll nehmen Phishing-Angriffe mit offenen Weiterleitungsfehlern wieder zu. Daher sollten Unternehmen darüber nachdenken, das Bewusstsein und Wissen ihrer Mitarbeiter darüber aufzufrischen, wie man sie erkennt.

Die gefälschte OfficeNote-App liefert XLoader-MacOS-Malware Eine neue macOS-spezifische Variante der bekannten Schadsoftware XLoader wird getarnt als „OfficeNote“-App ausgeliefert. XLoader ist ein Malware-as-a-Service-Infostealer und Botnetz, das seit 2015 aktiv ist, aber erstmals 2021 als in Java geschriebene macOS-Variante erschien.

Anstieg der Zahl der Opfer von Identitätsdelikten, die Selbstmordgedanken meldenLaut dem Consumer Impact Report 2023 des Identity Theft Resource Center (ITRC) und von Experian kann Identitätsdiebstahl große finanzielle Auswirkungen auf die Opfer haben, aber die erlebten emotionalen, physischen und psychischen Auswirkungen können sogar noch verheerender sein.

Angreifer nutzten WinRAR Zero-Day monatelang aus, um Geld von Brokern zu stehlen (CVE-2023-38831)Finanziell motivierte Angreifer haben eine Zero-Day-Schwachstelle in WinRAR (CVE-2023-38831) ausgenutzt, um Händler dazu zu verleiten, Malware zu installieren, die es ihnen ermöglichen würde, Geld von Brokerkonten zu stehlen.

Kali Linux 2023.3 veröffentlicht: Neugestaltung der Kali NetHunter-App, 9 neue Tools und mehr! Offensive Security hat Kali Linux 2023.3 veröffentlicht, die neueste Version seiner Plattform für Penetrationstests und digitale Forensik. Kali Linux 2023.3 führt eine neu gestaltete Kali NetHunter-App und ein völlig neues NetHunter-Terminal ein.

Bitwarden führt den E2EE Secrets Manager einBitwarden, ein beliebter Open-Source-Passwortverwaltungsdienst, hat Bitwarden Secrets Manager veröffentlicht, eine Open-Source-End-to-End-Verschlüsselungslösung, die Entwicklungs-, IT- und DevOps-Teams beim Speichern, Verwalten, Automatisieren und Teilen von Geheimnissen unterstützt.

Cloud-Hosting-Unternehmen von verheerendem Ransomware-Angriff betroffenDie dänischen Cloud-Hosting-Unternehmen CloudNordic und Azero – beide im Besitz der Certiqa Holding – wurden Opfer eines Ransomware-Angriffs, der dazu führte, dass die meisten Kundendaten gestohlen und Systeme und Server unzugänglich gemacht wurden.

Google Workspace: Neue Kontosicherheit, DLP-Funktionen angekündigtNeue Funktionen in Google Workspace werden Unternehmen dabei helfen, die Konto- und Datensicherheit zu verbessern, indem sie die unbefugte Übernahme von Administrator- und Benutzerkonten und die Exfiltration sensibler Daten erschweren.

Die komplexe Welt der CISO-AufgabenIn dieser Zusammenfassung von Help Net Security präsentieren wir Ausschnitte aus zuvor aufgezeichneten Videos mit Experten auf diesem Gebiet, die Licht auf die entscheidenden Verantwortlichkeiten und Herausforderungen werfen, die die Welt der CISOs ausmachen.

Es ist wichtiger denn je zu verstehen, wie Angreifer APIs ausnutzenIn diesem Help Net Security-Video befasst sich Andy Hornegold, Produktleiter bei Intruder, mit der API-Sicherheit und untersucht, wie mehrere kürzlich aufgetretene schwerwiegende Sicherheitsverletzungen durch einfache Fehler verursacht wurden, für deren Verhinderung keine hochentwickelten Sicherheitsmaßnahmen erforderlich waren.

Wie sich der Downmarket auf die Cybersicherheitsbudgets von Unternehmen auswirkteIn diesem Help Net Security-Video erläutert Sara Behar, Content Manager bei YL Ventures, wie sich der Marktrückgang auf die Cybersicherheitsbudgets von Unternehmen ausgewirkt hat und wie Anbieter sich anpassen können.

Wie digitale Identität vernetzte Autos schütztIn diesem Help Net Security-Video erörtert Eve Maler, CTO bei ForgeRock, wie digitale Identität dazu beitragen kann, ein sichereres Erlebnis im vernetzten Auto zu schaffen und was Autohersteller bei Datenschutzbestimmungen beachten sollten.

Wie EU-Gesetzgeber die obligatorische Offenlegung von Schwachstellen verantwortungsvoll gestalten könnenFür den Fall, dass eine Organisation eine Software-Schwachstelle entdeckt oder darüber benachrichtigt wird, gibt es ein Standard-Playbook und eine bewährte Vorgehensweise: Die Organisation arbeitet schnell daran, das Problem zu beheben, und legt diese Schwachstelle zum Nutzen der Community offen, sobald eine Lösung verfügbar ist.

Die zunehmende Rolle der IT in der physischen SicherheitstechnologieDa die Einführung cloudbasierter und mobiler Zugangssicherheitssysteme sowohl bei neuen als auch bei etablierten Unternehmen weiter zunimmt, beginnen die Grenzen zwischen traditionellem physischem Sicherheitspersonal und IT-Personal zu verschwimmen.

Funktioniert eine sichere Programmierplattform wirklich? Da Ihnen immer wieder Sicherheitslücken gemeldet werden, fragen Sie sich vielleicht: „Warum lernen diese Entwickler nicht daraus?“ Das nächste, was Sie vielleicht denken, ist: „Wir sollten Entwickler schulen, damit sie diese Fehler nicht mehr machen.“

Bei der Cybersicherheitsversicherung fehlt das RisikoCybersicherheitsversicherungen sind ein schnell wachsender Markt, der von etwa 13 Milliarden US-Dollar im Jahr 2022 auf geschätzte 84 Milliarden US-Dollar im Jahr 2030 anwächst (26 % CAGR), aber die Versicherer haben Schwierigkeiten, die potenziellen Risiken des Angebots dieser Art von Versicherungen zu quantifizieren.

ImmuniWeb stellt ImmuniWeb Neuron Mobile vor, eine automatisierte Sicherheitstestlösung für mobile AppsImmuniWeb hat ImmuniWeb Neuron Mobile eingeführt – sein sechstes Produkt, das auf der ImmuniWeb AI-Plattform verfügbar ist und derzeit über 20 Anwendungsfälle im Bereich Cybersicherheit, Datenschutz und Compliance abdeckt.

Unternehmen investieren in KI-Tools, um die E-Mail-Sicherheit zu erhöhenLaut IRONSCALES und Osterman Research nutzen spezialisierte E-Mail-Sicherheitsanbieter eine Synergie aus KI und menschlichen Erkenntnissen, um neuen und aufkommenden Bedrohungsmethoden entgegenzuwirken, die durch künstliche Intelligenz verstärkt werden, um die E-Mail-Sicherheit zu verbessern.

Umfangreiche Verstöße überschatten den Rückgang der Vorfälle im GesundheitswesenLaut Critical Insight war im ersten Halbjahr 2023 zwar ein erfreulicher Rückgang der Gesamtzahl der Datenschutzverletzungen zu verzeichnen, von denen Gesundheitsorganisationen betroffen waren, doch wurde dies von groß angelegten Verstößen überschattet, die zu einem deutlichen Anstieg der Zahl der betroffenen Personen führten und Rekordwerte erreichten.

Cyberkriminelle nutzen KI, um moderne E-Mail-Sicherheitsmaßnahmen zu umgehenLaut Perception Point und Osterman Research nutzen Cyberkriminelle künstliche Intelligenz (KI), um komplexe E-Mail-Bedrohungen wie Phishing- und Business Email Compromise (BEC)-Angriffe zu erstellen, während moderne E-Mail-Sicherheitssysteme KI nutzen, um diesen Angriffen entgegenzuwirken.

Mangelnde Transparenz der Cloud-Zugriffsrichtlinien führt dazu, dass Unternehmen blind werdenLaut Strata Identity stellen fragmentierte Zugriffsrichtlinien das größte Sicherheitsrisiko in Multi-Cloud-Umgebungen dar. Laut Strata Identity geben mehr als 75 % der Unternehmen an, dass sie nicht wissen, wo Anwendungen bereitgestellt werden und wer Zugriff darauf hat.

Unrealistische Erwartungen verschärfen den Fachkräftemangel im Bereich CybersicherheitLaut ThreatX glauben Verbraucher, dass der heutige Mangel an Fachkräften im Bereich Cybersicherheit zu einem großen Teil auf die begrenzte Präsenz des Berufs und den Mangel an Cybersicherheits-Ausbildung und -Schulung in jüngeren Jahren in den Schulsystemen zurückzuführen ist.

Die Verweildauer von Ransomware erreicht einen neuen TiefpunktLaut Sophos ist die mittlere Verweildauer der Angreifer – die Zeit vom Beginn eines Angriffs bis zur Erkennung – im ersten Halbjahr 2023 bei allen Angriffen von 10 auf acht Tage und bei Ransomware-Angriffen auf fünf Tage gesunken.

Neue Infosec-Produkte der Woche: 25. August 2023Hier ist ein Blick auf die interessantesten Produkte der letzten Woche, darunter Veröffentlichungen von Security Onion, OffSec, ImmuniWeb, LOKKER, Kingston Digital und Bitwarden.

Netzwerkerkennung und -reaktion in der NeuzeitDie Lazarus Group nutzte die ManageEngine-Schwachstelle aus, um kritische Infrastrukturen anzugreifenAufrechterhaltung konsistenter Sicherheit in verschiedenen Cloud-InfrastrukturenVorwegnahme der nächsten Welle von IoT-CybersicherheitsherausforderungenKI und die Entwicklung von ÜberwachungssystemenIEEE 802.11az bietet Sicherheitsverbesserungen und löst seit langem bestehende Probleme8 Open-Source-OSINT-Tools, die Sie ausprobieren solltenChrome informiert Benutzer, wenn von ihnen verwendete Erweiterungen aus dem Chrome Web Store entfernt werden WinRAR anfällig für Remote-Codeausführung, jetzt patchen! (CVE-2023-40477)Juniper Networks behebt Fehler, die zu RCE in Firewalls und Switches führenSeiko reiht sich in die wachsende Liste der ALPHV/BlackCat-Ransomware-Opfer ein Zero-Day-Schwachstelle von Ivanti Sentry ausgenutzt, so schnell wie möglich patchen! (CVE-2023-38035)Offene Weiterleitungsfehler werden zunehmend von Phishern ausgenutztDie gefälschte OfficeNote-App liefert XLoader-MacOS-MalwareAnstieg der Zahl der Opfer von Identitätsdelikten, die Selbstmordgedanken meldenAngreifer nutzten WinRAR Zero-Day monatelang aus, um Geld von Brokern zu stehlen (CVE-2023-38831)Kali Linux 2023.3 veröffentlicht: Neugestaltung der Kali NetHunter-App, 9 neue Tools und mehr!Bitwarden führt den E2EE Secrets Manager einCloud-Hosting-Unternehmen von verheerendem Ransomware-Angriff betroffenGoogle Workspace: Neue Kontosicherheit, DLP-Funktionen angekündigtDie komplexe Welt der CISO-AufgabenEs ist wichtiger denn je zu verstehen, wie Angreifer APIs ausnutzenWie sich der Downmarket auf die Cybersicherheitsbudgets von Unternehmen auswirkteWie digitale Identität vernetzte Autos schütztWie EU-Gesetzgeber die obligatorische Offenlegung von Schwachstellen verantwortungsvoll gestalten könnenDie wachsende Rolle der IT in der physischen SicherheitstechnologieFunktioniert eine sichere Programmierplattform wirklich?Bei der Cybersicherheitsversicherung fehlt das RisikoImmuniWeb stellt ImmuniWeb Neuron Mobile vor, eine automatisierte Sicherheitstestlösung für mobile AppsUnternehmen investieren in KI-Tools, um die E-Mail-Sicherheit zu erhöhenUmfangreiche Verstöße überschatten den Rückgang der Vorfälle im GesundheitswesenCyberkriminelle nutzen KI, um moderne E-Mail-Sicherheitsmaßnahmen zu umgehenMangelnde Transparenz der Cloud-Zugriffsrichtlinien führt dazu, dass Unternehmen blind werdenUnrealistische Erwartungen verschärfen den Fachkräftemangel im Bereich CybersicherheitDie Verweildauer von Ransomware erreicht einen neuen TiefpunktNeue Infosec-Produkte der Woche: 25. August 2023