Suche
Close this search box.

Schlagwort: Schwachstellen

Sicherheitslücken in AMD Prozessoren
Bedrohung

Sicherheitslücken in AMD Prozessoren Epyc

Sicherheitslücken in AMD Prozessoren Epyc – Bei den AMD-Epyc-Serverprozessoren sind mindestens 22 Sicherheitslücken vorhanden. Einige Lücken sind bereits 2 Jahre alt. Wer einen Server mit AMD-Epyc-Prozessoren betreibt, sollte schnell BIOS-Update durchführen um die Lücken zu schließen. Sicherheitslücken in AMD Prozessoren Epyc Unter der Bulletin ID „AMD-SB-1021“ listet AMD insgesamt 22 Sicherheitslücken in Serverprozessoren der Baureihen Epyc 7001 (Naples), Epyc 7002 (Rome) und Epyc 7003 (Milan) auf. Am meisten betroffen von der Sicherheitslücken ist die eingebaute AMD Platform Security Processor (PSP). Aber auch die System Management Unit (SMU) ist betroffen. Einige Lücken wirken sich auf die Speicherverschlüsselung SVE (Secure Encrypted Virtualization aus, da die PSP die dabei verwendeten Schlüssel verwaltet. Bei vier Sicherheitslücken ist das Risiko mit „hoch“ beschrieben. Die anderen weisen den Status „Mittel“ auf. Die meisten Lücken sind allerdings nicht Remote bzw. aus der Ferne nutzbar, sondern setzen einen lokalen Zugriff auf den physischen Server voraus. Angriffe via Remote können unter diesen Umständen also kaum stattfinden. Die Angreifer müssten sich zunächst Zugang zum physischen Server verschaffen. Dennoch sind die Lücken nicht unkritisch und es sollte sich um Updates gekümmert werden. AMD stellt neue Firmware bereit AMD hat neue Versionen der Firmware-Komponente für jede Epyc-Generation an die Hersteller von Mainboards und Servern verteilt. Diese integrieren diese nun in BIOS-Updates. Folgende verfügbare BIOS-Updates stehen bereit: Dell Security Advisory DSA-2021-227 Dell PowerEdge Server Security Update for AMD Server Vulnerabilities HPE Security Bulletin HPESBHF04209 HPE ProLiant and Apollo Gen10 and Gen10 Plus Servers HPE Security Bulletin HPESBHF04195 HPE ProLiant Gen10 Plus Servers Epyc 3 Lenovo Security Advisory LEN-75180 Multi-vendor BIOS Security Vulnerabilities Supermicro „AMD Security Vulnerabilities, November 2021„ Kritik von Experten Via Twitter kritisiert der Sicherheitsforscher Volodymyr Pikhur AMD der AMD über die Lücke CVE-2020-12988 informierte. Es sei einer der schlechtesten Coordinated-Disclosure-Prozesse gewesen, an denen er beteiligt war. Lücken die von Hugo Magalhaes bereits 2019 an AMD gemeldet wurden, erhielten fast zwei Jahre später ihre Updates. Der Umgang mit Sicherheitslücken bei AMD sei nicht zufriedenstellend. Die Epyc-Schwachstellen ähneln laut Pikhur den 2015 veröffentlichten Lücken „Speed Racer“ bei Intel-Systemen. Diese Lücke nutzte das LoJax-Rootkit um sich im UEFI-BIOS einzunisten. LoJax wurde 2020 von Kaspersky auf zwei Rechnern nachgewiesen. Anbei die Liste der veröffentlichten CVE-Nummern: CVE-Nummern der mit AMD-SB-1021 veröffentlichten Sicherheitslücken: CVE-2020-12954 CVE-2020-12961 CVE-2021-26331 CVE-2021-26335 CVE-2021-26315 CVE-2020-12946 CVE-2020-12951 CVE-2021-26336 CVE-2021-26337 CVE-2021-26338 CVE-2021-26320 CVE-2020-12944 CVE-2020-12988 CVE-2021-26329 CVE-2021-26330 CVE-2021-26321 CVE-2021-26323 CVE-2021-26325 CVE-2021-26326 CVE-2021-26322 CVE-2021-26327 CVE-2021-26312 Weitere Informationen zu Kaspersky finden Sie auch hier.

Exchange Server Lücken jetzt patchen
Bedrohung

Exchange Server Lücken jetzt patchen

Exchange Server Lücken jetzt patchen – Angreifer suchen aktiv nach neuer Lücke. Der Exchange Server ist immer wieder ein beliebtes Ziel von Cyberkriminellen. Die meisten Angriffe werden per E-Mails durchgeführt und dabei werden auch oft die E-Mail Server als Angriffsziel ausgewählt. Microsoft Exchange Server bietet hier ein beliebtes Ziel, da der Marktführer Microsoft und das Produkt Exchange extrem oft zum Einsatz kommt. Exchange Server Lücken jetzt patchen Auf der Black Hat 2021 Konferenz in der vergangenen Woche stellt der Sicherheitsforscher Orange Tsai neue Angriffe auf das System Exchange Server vor. Nur wenige Tage nach der Vorstellung auf der Konferenz konnten Honeypot-Betreiber feststellen, dass genau diese Lücken gesucht werden um diese ausnutzen zu können. Administratoren sollten also schnell die aktuellen Exchange Patches einspielen. Microsoft stellt die Patches bereits seit April bereit. Demnach hat Microsoft schon vorher von diesen Sicherheitslücken erfahren. Gleich drei CVE-Nummern sind für die Problematik beschrieben worden. (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207) Unter dem Namen ProxyShell wurden die Angriffe bereits dokumentiert. In den KBs KB5001779 und KB5003435 macht Microsoft auf die Sicherheitslücken aufmerksam bzw. stellt die Patches bereit. Was ist das Problem? Mehrere Probleme musste Orange Tsai kombinieren um als unauthentifizierter Benutzer von außen mehr Rechte zu erhalten. Die Schwachstelle liegt im Client Access Service (CAS) von Exchange. Hier wickeln verschiedenen Protokolle den eingehenden Verkehr ab. Das Problem liegt in der Autodiscover-Funktion. Die Funktion soll dem Benutzer helfen bzw. es ihm ersparen Serveradresse, Port und weitere Details einzutippen. Genau hier wurde die Schwachstelle gefunden und ausgenutzt. Hacker informieren sich Der Sicherheitsforscher Kevin Beaumont beobachtet bereits kurze Zeit nach der Konferenz und Veröffentlichung der Sicherheitslücken, Einträge im Log, in denen genau diese Lücke ausspioniert wurde. Damit ist relativ wahrscheinlich das Angreifer, Hacker sich gut informieren und auch die IT-Sicherheitskonferenzen verfolgen. Sicherheitsforscher Orange Tsai kann nicht auf eine Belohnung aus dem Microsofts Bug-Bounty-Programm hoffen. Der Exchange Server ist von dem Programm ausgeschlossen. Keine Lust mehr auf ständige Updates des eigenen Exchange Servers? Sehen Sie sich jetzt die Vorteile von Microsoft 365 an.

Microsoft schließt 50 Sicherheitslücken
Microsoft

Microsoft schließt 50 Sicherheitslücken

Microsoft schließt 50 Sicherheitslücken zum kommenden Patchday im Juni. Insgesamt 50 kritische und wichtige Sicherheitslücken in Windows, Hyper-V, Microsoft Edge und RDP sollen gepatcht werden. Bereits sechs der vorhandenen Lücken sind im Visier von Cyberkriminellen und Hackern. Die Updates sollten demnach zügig durchgeführt werden. Die Lücken welche bereits von Hackern ausgenutzt werden sind sechs Sicherheitslücken in Windows. Im Bereich Remote Code-Ausführung wird hier attackiert um sich erhöhte Berechtigungen zu ergaunern. Betroffen sind hiervon nahezu alle Windows-Systeme. Microsoft schließt 50 Sicherheitslücken Microsoft hat angekündigt diese gefährlichen Sicherheitslücken zu schließen. Vor allem die Schwachstelle CVE-2021-33742 sei besonders kritisch. Dabei handelt es sich um eine kritische Sicherheitslücke, die Admins umgehend schließen sollten. Im Fokus der Angreifer steht MSHTML, EdgeHTML und Scripting. Dabei handelt es sich um Elemente des Internet Explorers und von Microsoft Edge. Die Lücke wird aktuell bereits ausgenutzt. Updates vermeiden Sicherheitsvorfälle Regelmäßige Updates zu alle verwendeten Programmen und Software sollten ein fester Bestandteil der IT-Administration in Unternehmen darstellen. Leider werden hier oft Ressourcen und Gelder gespart und die notwendige Sicherheit bleibt auf der Strecke. Die aktuellen Sicherheitslücken zeigen erneut, dass Unternehmen gut beraten sind, ihre Systeme auf den aktuellen Softwarestand zu bringen. Microsoft schließt 50 Sicherheitslücken auch nicht zum Spaß, sondern weil es wichtige und kritische Lücken sind welche von Kriminellen ausgenutzt werden könnten. Der Schaden für Unternehmen durch Hacker-Angriffe geht jedes Jahr in die Milliarden. Die meisten Lücken von den sechs kritischen beziehen sich auf höhere Berechtigungen mit denen Angreifer evtl. an andere Systeme herankommen oder Daten entwenden könnten. Angreifer können durch Phishing E-Mails oder ähnliches Dateien einschleusen und durch den Benutzer ausführen lassen. Die Lücke CVE-2021-33739 wird durch eine ausführbare Datei oder ein Skript ausgelöst. Auch durch die anderen Lücken könnten Angreifer sich erhöhte Berechtigungen verschaffen. Bei der Lücke CVE-2021-31955 ist der Windows-Kernel betroffen. Angreifer könnten auf den Windows-Kernel zugreifen und Informationen auf dem Computer auslesen. Auch diese Schwachstelle, wie auch die anderen sind öffentlich bekannt und werden bereits ausgenutzt. Wir empfehlen Ihnen den Windows Patchday Juni 2021 also nicht zu vergessen sondern im Kalender zu markieren. Patchmanagement leicht gemacht? Mit unserem iKomm Hosted Kaspersky Service inklusive Patchmanagement haben Sie nicht nur einen hervorragenden Virenschutz, sondern auch ein komplettes Patchmanagement on Board. Dabei können Sie Updates von Microsoft sowie von Dritt-Anbietern schnell und automatisiert installieren. Gerne unterstützen wir Sie bei der Findung einer Lösung um Ihre Systeme auf den aktuellen Ständen zu halten. Sprechen Sie uns an, wir freuen uns auf Ihre Anfragen.

Lage bei Exchange Schwachstellen bleibt angespannt
Bedrohung

Lage bei Exchange Schwachstellen bleibt angespannt

Die Lage bei Exchange Schwachstellen bleibt angespannt – weiterhin gibt es neue Berichte über Angriffe über die vorhandenen Schwachstellen in Microsoft Exchange Server Produkten. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) informiert mittlerweile auf dem Postweg. Auch einige Bundesbehörden sollen von den Schwachstellen betroffen sein. Das BSI hat die Sicherheitswarnung zur „IT-Bedrohungslage“ auf 4/Rot aktualisiert. Die Lage bei Exchange Schwachstellen bleibt angespannt Das BSI informiert zu den Sicherheitslücken des Microsoft Exchange Servers mit regelmäßigen Updates via PDF-Dokumenten. Hier werden auch Details zu den vier Schwachstellen geliefert und Informationen für Administratoren. Im Rahmen des Engagements zur Erhöhung der IT-Sicherheit bei KMU habe das BSI daher postalisch die Geschäftsführung von über 9.000 Unternehmen kontaktiert, die nach bisherigem Kenntnisstand von den Exchange-Schwachstellen betroffen sind. Zunächst wurde auch von Kompromittierungen von einigen Bundesbehörden gesprochen. Diese Informationen sind derweil kommentarlos gelöscht worden und sind nicht mehr online. Microsoft liefert Updates, Skripte und Handlungsempfehlungen Microsoft selbst hatte die Schwachstellen schon am 2. März publik gemacht und umfassende Hilfestellungen zur Behebung angeboten. Das Microsoft Security Response Center berichtet dabei auch von laufenden Angriffen. Ursprünglich habe man gezielte Zero-Day-Attacken der Gruppe HAFNIUM beobachtet – als deren Hintermänner man vom chinesischen Staat unterstützte Hacker vermutet. Mittlerweile würden auch weitere Akteure die Schwachstellen ausnutzen, um beispielsweise Web Shells zu installieren und tief in die IT-Infrastrukturen von Organisationen einzudringen. Aktuell sind die Versionen 2013,2016 und 2019 von den Sicherheitslücken betroffen. Die Exchange Server Version 2010 beinhaltet nur die Schwachstelle CVE-2021-26857. Damit ließe sich der erste Schritt der Angriffskette nicht bewerkstelligen. Dennoch sollten auch diese Systeme möglichst schnell auf den aktuellen Stand gepatcht werden und die Sicherheitsupdates zu installieren. Ältere Version von Exchange Server wie 2003 und 2007 scheinen nicht anfällig zu sein für derartige Angriffs-Szenarien. Was bringt die Zukunft? Welche Lehren Administratoren ziehen können, deutet Mircosoft in der Hilfestellung an… Leider gibt es immer noch viele Unternehmen welche die IT-Security stiefmütterlich behandeln. Durch diesen Vorfall sollten alle wach gerüttelt werden. Regelmäßige Updates und Sicherheitspatches sind ein wichtiges Mittel im Kampf gegen Hacker und Cyberkriminelle. Darüber hinaus ist ein sinnvolles, ganzheitliches Sicherheitskonzept für jedes Unternehmen wichtiger denn je. Dabei stehen auch die Verantwortlichkeiten für diverse Systeme im Fokus eines ganzheitlichen Ansatzes. Gerne unterstützen wir Sie bei der Erstellung eines ganzheitlichen Sicherheitskonzeptes und stehen Ihnen mit mehr als 12-jähriger Erfahrung im Bereich der IT-Security zur Seite. Sprechen Sie uns an, wir unterstützen Sie gerne.

Microsoft Exchange Server-Zero-Day-Schwachstellen
Bedrohung

Microsoft Exchange Server-Zero-Day-Schwachstellen

Microsoft Exchange Server-Zero-Day-Schwachstellen – Bereits am 2.März haben Microsoft in ihrem Blog auf neue Microsoft Exchange Server-Zero-Day-Schwachstellen aufmerksam gemacht. Die Schwachstellen bestehen in den lokalen Exchange-Servern 2010, 2013, 2016 und 2019. Exchange Online, also Microsoft 365 ist davon nicht betroffen. Die Akteure nennt Microsoft in ihrem Blog-Beitrag Hafnium. Die Angriffe scheinen gezielt aus China zu stammen und haben evtl. eine nationalstaatliche verbundene Gruppe im Hintergrund. Microsoft Exchange Server-Zero-Day-Schwachstelle Die Angriffe beziehen sich auf die Exchange Server Welt von Microsoft. Hier wird versucht über gestohlene Passwörter oder durch Sicherheitslücken das System übernehmen zu können. Mit Hilfe von Web Shell wird versucht das System zu übernehmen und dann Daten stehlen zu können. Hierbei wird sehr professionell vorgegangen und ein hohes Maß nach so genannten „Skills“ sind erkennbar. Die Akteure sind also keine Amateure die einfach nur ein paar Daten stehlen wollen. Microsoft stellt Patch bereit Um die Auswirkungen dieser Situation zu minimieren bzw. ganz zu vermeiden, empfiehlt Microsoft dringend, sofort Maßnahmen zu ergreifen, um die Patches für alle lokalen Exchange-Deployments anzuwenden. Um diese Schwachstellen zu beheben, sollten Sie zu den neuesten Exchange Cumulative-Updates wechseln und dann die entsprechenden Sicherheitsupdates auf jedem Exchange Server installieren. Oberste Priorität haben Server, auf die über das Internet zugegriffen werden kann (z. B. Server, die Outlook im Web/OWA und ECP veröffentlichen). Sie können das Exchange Server Health Checker-Skript verwenden, das von GitHub heruntergeladen werden kann (verwenden Sie die neueste Version). Wenn Sie dieses Skript ausführen, werden Sie darüber informiert, ob Sie mit Ihren lokalen Exchange Server-Updates in Verzug sind (beachten Sie, dass das Skript Exchange Server 2010 nicht unterstützt). Es wird außerdem empfohlen, dass Ihr Sicherheitsteam anhand der hier geteilten Kompromissindikatoren bewertet, ob die Schwachstellen ausgenutzt wurden. Weitere Informationen zum Thema finden Sie auch im Microsoft Blog. Haben Sie Fragen oder benötigen Sie Unterstützung beim Update für Ihren Exchange Server, können Sie gerne unsere technischen Experten um Rat und Unterstützung anfragen.   

Sicherheitslücken in WordPress Plugins
Bedrohung

Sicherheitslücken in WordPress Plugins

Sicherheitslücken in WordPress Plugins sind leider keine Seltenheit. In dem beliebten Content-Management-System kann man zahlreiche Plugins einsetzen um die Features des bereits mächtigen Systems zu erweitern. Wir haben bereits in der Vergangenheit über diverse Sicherheitslücken in WordPress Plugins berichtet. Heute stehen zwei Plugins im Fokus. Vorweg genommen, es gibt für beide Plugins bereits ein Update. Wir raten dazu möglichst schnell über die WordPress Update-Funktion die aktuellen Versionen zu installieren. Sicherheitslücken in WordPress Plugins Werfen wir einen genaueren Blick auf die betroffenen Plugins. Die Sicherheitslücken beider Plugins werden als „kritisch“ bewertet da die komplette Webseite übernommen werden kann. Betroffen sind rund 750.000 Webseiten welche diese Plugins einsetzen. 1. DSGVO-Plugin GDPR Cookie Consent Das erste Plugin ist das vielseitig beliebte DSGVO Plugin GDPR Cookie Consent. Mit diesem Plugin kann man seine WordPress Seite für die Datenschutz-Grundverordnung der EU fit machen. Betroffen sind ca. 700.000 Webseiten welche dieses Plugin im Einsatz haben. Die kritische Sicherheitslücke des Plugins kann für eine persistente XSS-Attacke ausgenutzt werden. Die Schwachstelle ist ein AJAX Endpoint, der nur für Admins zugänglich sein sollte. Auf Grund von mangelnder Prüfung können aber auch authentifizierte Benutzer bzw. Angreifer darauf zugreifen und die Webseite kompromittieren.  Eine genaue Erläuterung wie man die Schwachstellen ausnutzen könnte, wird von den Sicherheitsforschern von Nin TechNet auf deren Webseite beschrieben. Der Plugin Entwickler hat bereits reagiert und ein Update mit der Version 1.8.3 veröffentlicht. 2. Profile Builder Das zweite Plugin mit einer Sicherheitslücke ist der Profile Builder (User Registration & User Profile – Profile Builder) von Cozmoslabs. Mit wenig Aufwand kann man über die Schwachstelle sich selbst zum Admin machen. So können Angreifer relativ schnell und einfach die komplette Webseite übernehmen. Die Sicherheitslücke wurde mit dem höchsten Score von 10 bewertet. Angriffe können hierbei direkt über das Internet stattfinden und sogar ohne Authentifizierung. Mit der aktuellen Version 3.1.1 soll die Schwachstelle geschlossen sein. Also auch hier gilt: „Updaten, updaten, updaten!“ Alle vorherigen Versionen von 3.1.1 sollen laut Wordfence betroffen sein. Das Plugin ermöglicht es Benutzern Profile anzulegen und zu bearbeiten. Angreifer könnten auf Grund der Schwachstelle Eingaben in dafür nicht vorgesehene Felder abschicken. Laut Wordfence soll es bislang aber keine Attacken gegeben haben. Secure Webhosting – Sicherheitslücken in WordPress Plugins schnell updaten? Sicherheitslücken in WordPress Plugins möglichst sofort updaten? Die iKomm GmbH bietet als Managed Security Provider auch im Bereich des Secure Webhosting einige Pakete an. Gerade im WordPress-Hosting haben wir zahlreiche Sicherheitsfeatures in unsere Webhosting-Pakete inkludiert. Angefangen von automatischen Backups, automatischen Updates des WordPress Core-Systems sowie automatische Updates für Ihre installierten Plugins. Gerne erläutern wir Ihnen weitere Sicherheitsfeatures zu unseren Secure-Web-Hosting Paketen. Sprechen Sie uns an. Kontaktieren Sie uns telefonisch, per E-Mail oder füllen Sie schnell und einfach unser Kontaktformular aus. Unsere Techniker stehen Ihnen gerne jederzeit mit Rat und Tat zur Seite. Bild von Kevin Phillips auf Pixabay

Kaspersky Labs

Mögliche Probleme mit Plug-ins von Drittanbietern

Online-Shops, Informationsportale und andere Ressourcen basieren häufig auf Plattformen, die Entwicklern eine Reihe gebrauchsfertiger Tools zur Verfügung stellen. Unser Blog funktioniert ähnlich. Funktionen und Features werden in der Regel in Form von Plug-ins zur Verfügung gestellt, die dann von Nutzern bei Bedarf und nach Belieben hinzugefügt werden können. Einerseits ist dies ein durchaus praktisches System, das verhindert, dass Entwickler das Rad sprichwörtlich jedes Mal neu erfinden müssen, wenn sie ein bestimmtes Tool oder eine bestimmte Funktion benötigen. Andererseits bedeuten mehr Drittanbieter-Entwicklungen auf Ihrer Website gleichzeitig auch eine größere Gefahr, dass etwas schief gehen könnte. Mögliche Probleme Bei einem Plug-in handelt es sich um ein kleines Software-Modul, das die Funktionalität einer Website entweder ergänzt oder verbessert. Plug-ins gibt es wie Sand am Meer; einige von ihnen zeigen die Widgets sozialer Netzwerke an, während andere Module Statistiken erfassen und Umfragen oder ähnlichen Content erstellen – die Möglichkeiten sind hier wirklich grenzenlos. Wenn Sie ein Plug-in mit der Engine Ihrer Website verknüpfen, wird dieses automatisch ausgeführt und erfordert nur dann Ihre Aufmerksamkeit, wenn ein Betriebsfehler auftritt – bzw. dann, wenn jemand den Fehler bemerkt. Und darin lauert die Gefahr solcher Module: Wenn Entwickler Plug-ins nicht mehr länger unterstützen oder weiterverkaufen, kriegen Nutzer dies oftmals gar nicht mit. Plug-ins mit Leak-Risiko Plug-ins, die seit Jahren nicht aktualisiert wurden, enthalten möglicherweise nicht gepatchte Schwachstellen, die ausgenutzt werden können, um die vollständige Kontrolle über eine Website zu übernehmen oder die Seite mit einem Keylogger, Krypto-Miner oder sonstiger Schadsoftware zu bestücken. Selbst wenn Updates zur Verfügung stehen, schenken viele Websitebetreiber diesen nur wenig bis gar keine Beachtung, und gefährdete Module können auch noch Jahre, nachdem ihr Support eingestellt wurde, aktiv bleiben. Selbst wenn Plug-in-Entwickler mögliche Schwachstellen patchen, kann es sein, dass die Patches aus irgendeinem Grund nicht automatisch installiert werden. In einigen Fällen vergessen Modul-Autoren beispielsweise ganz einfach, die Versionsnummer im Update zu ändern. Kunden, die sich auf automatische Updates verlassen, anstatt manuell nach verfügbaren Aktualisierungen zu suchen, bleiben dann auf veralteten Plug-ins sitzen. Plug-in-Ersatz Einige Website-Content-Management-Plattformen blockieren den Download von Modulen, die nicht länger unterstützt werden, automatisch. Dennoch können Entwickler und Plattformen keine anfälligen Plug-ins von den Webseiten der Nutzer löschen; denn das könnte zu Störungen oder schlimmeren Schäden oder Beeinträchtigungen führen. Hinzu kommt, dass veraltete Plug-ins möglicherweise nicht auf der Plattform selbst, sondern auf öffentlich verfügbaren Diensten gespeichert werden. Löscht der Entwickler ein Modul oder stellt dessen Support ein, greift Ihre Website trotzdem weiterhin auf den jeweiligen Container zu, in dem das Plug-in einst gespeichert wurde. Cyberkriminelle können diesen Container ganz einfach klonen oder zu ihren Gunsten nutzen und die Ressource dazu zwingen, Malware anstelle des Plug-ins herunterzuladen. Genau das ist mit dem Tweet-Zähler „New Share Counts“ passiert, der im Cloud-Speicher Amazon S3 gehostet wurde. Nachdem der Support des fraglichen Plug-ins eingestellt wurde, veröffentlichte der Entwickler eine Nachricht diesbezüglich auf der dazugehörigen Website. Das Problem? Mehr als 800 Kunden hatten die Message schlichtweg nicht gelesen. Kurze Zeit später schloss der Plug-in-Autor den in Amazon S3 gespeicherten Container und Cyberkriminelle nutzten die Gunst der Stunde. Sie erstellten einen Speicher mit demselben Namen und platzierten darin ein bösartiges Skript. Webseiten, die das Plug-in weiterhin verwendeten, fingen an, den neuen Code zu laden, der Nutzer direkt zu einer Phishing-Seite umleitete, die, anstelle des Tweet-Zählers, eine nette Prämie für die Teilnahme an einer Umfrage versprach. Wenn Plug-ins den Besitzer wechseln Anstatt ihre Kreationen einfach aufzugeben, entscheiden sich einige Entwickler dazu, diese lieber zu verkaufen – und nicht alle sind besonders wählerisch, wenn es um einen potenziellen Käufer geht. Das bedeutet, dass auch Cyberkriminelle ein Modul im Handumdrehen legal erwerben können. In solchen Fällen kann das nächste Update möglicherweise Malware auf Ihrer Website bereitstellen. Derartige Plug-ins zu entdecken ist leider keine leichte Aufgabe und in den meisten Fällen tatsächlich eine Frage des Zufalls. Behalten Sie die Plug-ins auf Ihrer Website im Auge Wie Sie sehen, gibt es zahlreiche Möglichkeiten eine Website über die darauf installierten Plug-ins zu infizieren. Aus diesem Grund empfehlen wir Ihnen, die Sicherheit der Plug-ins auf Ihrer Website stets im Auge zu behalten. Erstellen Sie eine Liste aller Plug-ins, die auf Ihren Ressourcen verwendet werden und überprüfen und aktualisieren Sie diese regelmäßig. Lesen Sie die Entwicklerhinweise der von Ihnen verwendeten Drittanbieter-Software und der Websites, über die sie verbreitet wird. Aktualisieren Sie Plug-ins regelmäßig. Wenn sie nicht länger unterstützt werden, sollten Sie diese so schnell wie möglich ersetzen oder entfernen. Wenn eine Unternehmenswebsite nicht länger benötigt oder verwendet wird, sollten Sie nicht vergessen, alle Inhalte – inklusive Plug-ins – zu löschen. Es ist lediglich eine Frage der Zeit, bis sich Schwachstellen einschleichen, die Cyberkriminelle ausnutzen könnten, um Ihr Unternehmen zu kompromittieren. Quelle: Kaspersky Bloghttps://www.kaspersky.de/blog/dangerous-plugins/18959/Author: Sergey Golubev

Nach oben scrollen