Suche
Close this search box.

Schlagwort: Sicherheitslücken

Sicherheitslücken in AMD Prozessoren
Bedrohung

Sicherheitslücken in AMD Prozessoren Epyc

Sicherheitslücken in AMD Prozessoren Epyc – Bei den AMD-Epyc-Serverprozessoren sind mindestens 22 Sicherheitslücken vorhanden. Einige Lücken sind bereits 2 Jahre alt. Wer einen Server mit AMD-Epyc-Prozessoren betreibt, sollte schnell BIOS-Update durchführen um die Lücken zu schließen. Sicherheitslücken in AMD Prozessoren Epyc Unter der Bulletin ID „AMD-SB-1021“ listet AMD insgesamt 22 Sicherheitslücken in Serverprozessoren der Baureihen Epyc 7001 (Naples), Epyc 7002 (Rome) und Epyc 7003 (Milan) auf. Am meisten betroffen von der Sicherheitslücken ist die eingebaute AMD Platform Security Processor (PSP). Aber auch die System Management Unit (SMU) ist betroffen. Einige Lücken wirken sich auf die Speicherverschlüsselung SVE (Secure Encrypted Virtualization aus, da die PSP die dabei verwendeten Schlüssel verwaltet. Bei vier Sicherheitslücken ist das Risiko mit „hoch“ beschrieben. Die anderen weisen den Status „Mittel“ auf. Die meisten Lücken sind allerdings nicht Remote bzw. aus der Ferne nutzbar, sondern setzen einen lokalen Zugriff auf den physischen Server voraus. Angriffe via Remote können unter diesen Umständen also kaum stattfinden. Die Angreifer müssten sich zunächst Zugang zum physischen Server verschaffen. Dennoch sind die Lücken nicht unkritisch und es sollte sich um Updates gekümmert werden. AMD stellt neue Firmware bereit AMD hat neue Versionen der Firmware-Komponente für jede Epyc-Generation an die Hersteller von Mainboards und Servern verteilt. Diese integrieren diese nun in BIOS-Updates. Folgende verfügbare BIOS-Updates stehen bereit: Dell Security Advisory DSA-2021-227 Dell PowerEdge Server Security Update for AMD Server Vulnerabilities HPE Security Bulletin HPESBHF04209 HPE ProLiant and Apollo Gen10 and Gen10 Plus Servers HPE Security Bulletin HPESBHF04195 HPE ProLiant Gen10 Plus Servers Epyc 3 Lenovo Security Advisory LEN-75180 Multi-vendor BIOS Security Vulnerabilities Supermicro „AMD Security Vulnerabilities, November 2021„ Kritik von Experten Via Twitter kritisiert der Sicherheitsforscher Volodymyr Pikhur AMD der AMD über die Lücke CVE-2020-12988 informierte. Es sei einer der schlechtesten Coordinated-Disclosure-Prozesse gewesen, an denen er beteiligt war. Lücken die von Hugo Magalhaes bereits 2019 an AMD gemeldet wurden, erhielten fast zwei Jahre später ihre Updates. Der Umgang mit Sicherheitslücken bei AMD sei nicht zufriedenstellend. Die Epyc-Schwachstellen ähneln laut Pikhur den 2015 veröffentlichten Lücken „Speed Racer“ bei Intel-Systemen. Diese Lücke nutzte das LoJax-Rootkit um sich im UEFI-BIOS einzunisten. LoJax wurde 2020 von Kaspersky auf zwei Rechnern nachgewiesen. Anbei die Liste der veröffentlichten CVE-Nummern: CVE-Nummern der mit AMD-SB-1021 veröffentlichten Sicherheitslücken: CVE-2020-12954 CVE-2020-12961 CVE-2021-26331 CVE-2021-26335 CVE-2021-26315 CVE-2020-12946 CVE-2020-12951 CVE-2021-26336 CVE-2021-26337 CVE-2021-26338 CVE-2021-26320 CVE-2020-12944 CVE-2020-12988 CVE-2021-26329 CVE-2021-26330 CVE-2021-26321 CVE-2021-26323 CVE-2021-26325 CVE-2021-26326 CVE-2021-26322 CVE-2021-26327 CVE-2021-26312 Weitere Informationen zu Kaspersky finden Sie auch hier.

Exchange-Server-Attacken reißen nicht ab
Bedrohung

Exchange-Server-Attacken reißen nicht ab

Exchange-Server-Attacken reißen nicht ab – Nach wie vor werden dutzende Exchange-Server attackiert. Die Administratoren müssen jetzt endlich handeln. Die Sicherheitsupdates sind bereits seit April verfügbar und dennoch gibt es viele ungepachtet Exchange Server. Exchange-Server-Attacken reißen nicht ab Angreifer haben es immer noch auf die ProxyShell-Lücken im Exchange Server von Microsoft abgesehen. Nach erfolgreichen Angriffen platzieren die Angreifer Hintertüren im System um Geschäftsdaten kopieren zu können, Daten zu verschlüsseln oder weitere Ransomware-Angriffe durchzuführen. In diesem Zusammenhang wird von dem Verschlüsselungstrojaner Conti berichtet. Sicherheitsforscher von Sophos geben in einem Bericht an, man habe Attacken beobachtet, bei denen sich Angreifer nach dem Ausnutzen der kritischen Sicherheitslücken systematisch in Netzwerken ausbreiten konnten. Kombinierte Angriffe aus der Ferne um Authentifizierung zu umgehen und sich erhöhte Nutzerrechte zu verschaffen um Schadcode ausführen zu können. Conti-Verschlüsselungstrojaner mit an Board Die Forscher haben beobachtet, dass über die attackierten Systeme anschließend auch der Conti-Verschlüsselungstrojaner von der Leine gelassen wurde. Mindestens sieben Backdoors für spätere Zugriffe sollen platziert worden sein. Mehr als 1 Terabyte Daten wurden kopiert. Für die Angriffe wird auf die verwundbare Autodiscover-Funktion zurückgegriffen. Typische Anfragen können so aussehen: https://Exchange-server/autodiscover/autodiscover.json?@foo.com/mapi/nspi/?&Email=autodiscover/autodiscover.json%3F@foo.com In den Logdateien können Administratoren diese Form von Angriffen erkennen. Auch die iKomm GmbH registriert immer wieder diese Attacken auf diverse Systeme. Auch größere, bekannte Unternehmen sollen von den Attacken bereits betroffen worden sein. Es wird also höchste Zeit die Sicherheitsupdates einzuspielen. Jetzt patchen! Die Sicherheitsupdates sind bereits seit April verfügbar. Wir berichteten ebenfalls bereits über die ProxyShell-Lücken und haben Ihnen die Links zu Microsoft zur Verfügung gestellt. Für die Updates wird der Exchange Server in dieser kurzen Zeit keine E-Mails mehr empfangen oder versenden können. Es kommt einem Upgrade gleich. Das ist vermutlich auch ein Grund warum manche Admins die Updates noch nicht durchgeführt habe. Das Risiko ist allerdings sehr groß und schon seit Monaten werden die Lücken ausgenutzt. Administratoren müssen nun handeln… Weitere Informationen zu Microsoft-Themen finden Sie hier.

Exchange Server Lücken jetzt patchen
Bedrohung

Exchange Server Lücken jetzt patchen

Exchange Server Lücken jetzt patchen – Angreifer suchen aktiv nach neuer Lücke. Der Exchange Server ist immer wieder ein beliebtes Ziel von Cyberkriminellen. Die meisten Angriffe werden per E-Mails durchgeführt und dabei werden auch oft die E-Mail Server als Angriffsziel ausgewählt. Microsoft Exchange Server bietet hier ein beliebtes Ziel, da der Marktführer Microsoft und das Produkt Exchange extrem oft zum Einsatz kommt. Exchange Server Lücken jetzt patchen Auf der Black Hat 2021 Konferenz in der vergangenen Woche stellt der Sicherheitsforscher Orange Tsai neue Angriffe auf das System Exchange Server vor. Nur wenige Tage nach der Vorstellung auf der Konferenz konnten Honeypot-Betreiber feststellen, dass genau diese Lücken gesucht werden um diese ausnutzen zu können. Administratoren sollten also schnell die aktuellen Exchange Patches einspielen. Microsoft stellt die Patches bereits seit April bereit. Demnach hat Microsoft schon vorher von diesen Sicherheitslücken erfahren. Gleich drei CVE-Nummern sind für die Problematik beschrieben worden. (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207) Unter dem Namen ProxyShell wurden die Angriffe bereits dokumentiert. In den KBs KB5001779 und KB5003435 macht Microsoft auf die Sicherheitslücken aufmerksam bzw. stellt die Patches bereit. Was ist das Problem? Mehrere Probleme musste Orange Tsai kombinieren um als unauthentifizierter Benutzer von außen mehr Rechte zu erhalten. Die Schwachstelle liegt im Client Access Service (CAS) von Exchange. Hier wickeln verschiedenen Protokolle den eingehenden Verkehr ab. Das Problem liegt in der Autodiscover-Funktion. Die Funktion soll dem Benutzer helfen bzw. es ihm ersparen Serveradresse, Port und weitere Details einzutippen. Genau hier wurde die Schwachstelle gefunden und ausgenutzt. Hacker informieren sich Der Sicherheitsforscher Kevin Beaumont beobachtet bereits kurze Zeit nach der Konferenz und Veröffentlichung der Sicherheitslücken, Einträge im Log, in denen genau diese Lücke ausspioniert wurde. Damit ist relativ wahrscheinlich das Angreifer, Hacker sich gut informieren und auch die IT-Sicherheitskonferenzen verfolgen. Sicherheitsforscher Orange Tsai kann nicht auf eine Belohnung aus dem Microsofts Bug-Bounty-Programm hoffen. Der Exchange Server ist von dem Programm ausgeschlossen. Keine Lust mehr auf ständige Updates des eigenen Exchange Servers? Sehen Sie sich jetzt die Vorteile von Microsoft 365 an.

Der Wert von IT-Sicherheit
Produkte

Der Wert von IT-Sicherheit

Der Wert von IT-Sicherheit ist oftmals abhängig von Budgets und zeitlichen Ressourcen. Vor allem präventive Maßnahmen wie Security-Awareness oder Mitarbeiter-Trainings haben es besonders schwer. Oft werden hier die Ressourcen für Software oder ähnliches nicht freigegeben. Dabei sind präventive Maßnahmen ein wichtiger Bestandteil einer guten IT-Security-Strategie. Doch nicht nur die vorbeugenden Maßnahmen sind ein wichtiger Teil, auch die Sicherheitstechnologien die Sie sofort und aktiv schützen sind ein zentraler Bestandteil einer durchdachten Strategie. Doch wie können Sie diese Themen in der Führungsebene des Unternehmens platzieren? Der Wert von IT-Sicherheit Cyberangriffe gehören zu den größten Betriebsrisiken. Zehntausende Unternehmen sind jedes Jahr von Hackerangriffen betroffen. Vor kurzem waren mehrere tausend Unternehmen von den Attacken auf Microsoft betroffen. Auch Abgeordnete des Bundestages sind immer wieder Ziel von Cyberangriffen. Mit dem aktuellen Stand der IT-Sicherheit in Organisationen ist es allerdings nicht überraschend, dass Kriminelle immer wieder Einfallstore finden. Im besonderen Fokus steht der Faktor „Mensch“, denn von hier aus starten ca. 90 Prozent aller Cyberattacken. Sicherheitsverantwortliche wissen längst dass ein gewisser Nachholbedarf bei vielen Unternehmen vorhanden ist. Das zeigen beispielsweise Analysen im SoSafe Human Risk Review 2021. Der Großteil möchten ihre Bestrebungen im Bereich der IT-Sicherheit zukünftig steigern. Vor allem im Bereich der Mitarbeitersensibilisierung. Dennoch hat die IT-Sicherheit generell keinen leichten Stand innerhalb der Gesamt-IT-Budgetierung. Laut dem Research-Unternehmen Gartner berichtet, verteilen Firmen weltweit nur ca. 6 Prozent ihrer IT-Ausgaben auf die Sicherheit von Systemen bzw. Netzwerken. Mehrwerte klar vermitteln Mehrwerte der IT-Sicherheit liegen auf der Hand… Sie verringern die Wahrscheinlichkeit für kostspielige Angriffe und sichern damit Wertschöpfung. Darunter sichern Sie auch Arbeitsplätze. Wichtig hierbei ist es Risiken zu quantifizieren, Risiken greifbar machen und Risiken zu minimieren. In der Führungsebene müssen die Mehrwerte klar vermittelt werden um das Unternehmen besser vor Angriffen schützen zu können. Rechnen Sie den CEOs vor wie hoch der hypothetische Schaden wäre durch eine erfolgreiche Cyber-Attacke. Diese kann schnell mal in die Millionenhöhe gehen. Rund neun von zehn erfolgreichen Angriffen starten über den Faktor „Mensch“ durch Phishing-E-Mails oder Social Engineering. 75 Prozent aller Unternehmen wurden in den vergangenen zwei Jahren angegriffen. Vermutlich liegt die tatsächliche Zahl wesentlich höher. Man sieht also, es ist nur eine Frage der Zeit bis einen erwischt. Von daher schafft jedes Unternehmen mehr Sicherheit für sich und seine Mitarbeiter wenn es IT-Security erst und wichtig nimmt. Eine Strategie entwickelt und notwendige Sicherheitsvorkehrungen trifft. Das Auto wird auch nicht unabgeschlossen vor die Haustür gestellt. Gerne unterstützen wir Sie bei der Implementierung einer IT-Sicherheits-Strategie mit passenden Produkten für alle Unternehmensgrößen. Sprechen Sie uns an!

Lage bei Exchange Schwachstellen bleibt angespannt
Bedrohung

Lage bei Exchange Schwachstellen bleibt angespannt

Die Lage bei Exchange Schwachstellen bleibt angespannt – weiterhin gibt es neue Berichte über Angriffe über die vorhandenen Schwachstellen in Microsoft Exchange Server Produkten. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) informiert mittlerweile auf dem Postweg. Auch einige Bundesbehörden sollen von den Schwachstellen betroffen sein. Das BSI hat die Sicherheitswarnung zur „IT-Bedrohungslage“ auf 4/Rot aktualisiert. Die Lage bei Exchange Schwachstellen bleibt angespannt Das BSI informiert zu den Sicherheitslücken des Microsoft Exchange Servers mit regelmäßigen Updates via PDF-Dokumenten. Hier werden auch Details zu den vier Schwachstellen geliefert und Informationen für Administratoren. Im Rahmen des Engagements zur Erhöhung der IT-Sicherheit bei KMU habe das BSI daher postalisch die Geschäftsführung von über 9.000 Unternehmen kontaktiert, die nach bisherigem Kenntnisstand von den Exchange-Schwachstellen betroffen sind. Zunächst wurde auch von Kompromittierungen von einigen Bundesbehörden gesprochen. Diese Informationen sind derweil kommentarlos gelöscht worden und sind nicht mehr online. Microsoft liefert Updates, Skripte und Handlungsempfehlungen Microsoft selbst hatte die Schwachstellen schon am 2. März publik gemacht und umfassende Hilfestellungen zur Behebung angeboten. Das Microsoft Security Response Center berichtet dabei auch von laufenden Angriffen. Ursprünglich habe man gezielte Zero-Day-Attacken der Gruppe HAFNIUM beobachtet – als deren Hintermänner man vom chinesischen Staat unterstützte Hacker vermutet. Mittlerweile würden auch weitere Akteure die Schwachstellen ausnutzen, um beispielsweise Web Shells zu installieren und tief in die IT-Infrastrukturen von Organisationen einzudringen. Aktuell sind die Versionen 2013,2016 und 2019 von den Sicherheitslücken betroffen. Die Exchange Server Version 2010 beinhaltet nur die Schwachstelle CVE-2021-26857. Damit ließe sich der erste Schritt der Angriffskette nicht bewerkstelligen. Dennoch sollten auch diese Systeme möglichst schnell auf den aktuellen Stand gepatcht werden und die Sicherheitsupdates zu installieren. Ältere Version von Exchange Server wie 2003 und 2007 scheinen nicht anfällig zu sein für derartige Angriffs-Szenarien. Was bringt die Zukunft? Welche Lehren Administratoren ziehen können, deutet Mircosoft in der Hilfestellung an… Leider gibt es immer noch viele Unternehmen welche die IT-Security stiefmütterlich behandeln. Durch diesen Vorfall sollten alle wach gerüttelt werden. Regelmäßige Updates und Sicherheitspatches sind ein wichtiges Mittel im Kampf gegen Hacker und Cyberkriminelle. Darüber hinaus ist ein sinnvolles, ganzheitliches Sicherheitskonzept für jedes Unternehmen wichtiger denn je. Dabei stehen auch die Verantwortlichkeiten für diverse Systeme im Fokus eines ganzheitlichen Ansatzes. Gerne unterstützen wir Sie bei der Erstellung eines ganzheitlichen Sicherheitskonzeptes und stehen Ihnen mit mehr als 12-jähriger Erfahrung im Bereich der IT-Security zur Seite. Sprechen Sie uns an, wir unterstützen Sie gerne.

Sicherheitslücken in WordPress Plugins
Bedrohung

Sicherheitslücken in WordPress Plugins

Sicherheitslücken in WordPress Plugins sind leider keine Seltenheit. In dem beliebten Content-Management-System kann man zahlreiche Plugins einsetzen um die Features des bereits mächtigen Systems zu erweitern. Wir haben bereits in der Vergangenheit über diverse Sicherheitslücken in WordPress Plugins berichtet. Heute stehen zwei Plugins im Fokus. Vorweg genommen, es gibt für beide Plugins bereits ein Update. Wir raten dazu möglichst schnell über die WordPress Update-Funktion die aktuellen Versionen zu installieren. Sicherheitslücken in WordPress Plugins Werfen wir einen genaueren Blick auf die betroffenen Plugins. Die Sicherheitslücken beider Plugins werden als „kritisch“ bewertet da die komplette Webseite übernommen werden kann. Betroffen sind rund 750.000 Webseiten welche diese Plugins einsetzen. 1. DSGVO-Plugin GDPR Cookie Consent Das erste Plugin ist das vielseitig beliebte DSGVO Plugin GDPR Cookie Consent. Mit diesem Plugin kann man seine WordPress Seite für die Datenschutz-Grundverordnung der EU fit machen. Betroffen sind ca. 700.000 Webseiten welche dieses Plugin im Einsatz haben. Die kritische Sicherheitslücke des Plugins kann für eine persistente XSS-Attacke ausgenutzt werden. Die Schwachstelle ist ein AJAX Endpoint, der nur für Admins zugänglich sein sollte. Auf Grund von mangelnder Prüfung können aber auch authentifizierte Benutzer bzw. Angreifer darauf zugreifen und die Webseite kompromittieren.  Eine genaue Erläuterung wie man die Schwachstellen ausnutzen könnte, wird von den Sicherheitsforschern von Nin TechNet auf deren Webseite beschrieben. Der Plugin Entwickler hat bereits reagiert und ein Update mit der Version 1.8.3 veröffentlicht. 2. Profile Builder Das zweite Plugin mit einer Sicherheitslücke ist der Profile Builder (User Registration & User Profile – Profile Builder) von Cozmoslabs. Mit wenig Aufwand kann man über die Schwachstelle sich selbst zum Admin machen. So können Angreifer relativ schnell und einfach die komplette Webseite übernehmen. Die Sicherheitslücke wurde mit dem höchsten Score von 10 bewertet. Angriffe können hierbei direkt über das Internet stattfinden und sogar ohne Authentifizierung. Mit der aktuellen Version 3.1.1 soll die Schwachstelle geschlossen sein. Also auch hier gilt: „Updaten, updaten, updaten!“ Alle vorherigen Versionen von 3.1.1 sollen laut Wordfence betroffen sein. Das Plugin ermöglicht es Benutzern Profile anzulegen und zu bearbeiten. Angreifer könnten auf Grund der Schwachstelle Eingaben in dafür nicht vorgesehene Felder abschicken. Laut Wordfence soll es bislang aber keine Attacken gegeben haben. Secure Webhosting – Sicherheitslücken in WordPress Plugins schnell updaten? Sicherheitslücken in WordPress Plugins möglichst sofort updaten? Die iKomm GmbH bietet als Managed Security Provider auch im Bereich des Secure Webhosting einige Pakete an. Gerade im WordPress-Hosting haben wir zahlreiche Sicherheitsfeatures in unsere Webhosting-Pakete inkludiert. Angefangen von automatischen Backups, automatischen Updates des WordPress Core-Systems sowie automatische Updates für Ihre installierten Plugins. Gerne erläutern wir Ihnen weitere Sicherheitsfeatures zu unseren Secure-Web-Hosting Paketen. Sprechen Sie uns an. Kontaktieren Sie uns telefonisch, per E-Mail oder füllen Sie schnell und einfach unser Kontaktformular aus. Unsere Techniker stehen Ihnen gerne jederzeit mit Rat und Tat zur Seite. Bild von Kevin Phillips auf Pixabay

Patientendaten offen im Internet
Sicherheit

Patientendaten offen im Internet

Die Patientendaten offen im Internet zugänglich zu machen ist natürlich nicht im Sinne des Erfinders. Leider passieren solche Leaks immer wieder und so können unter anderem intime Daten eingesehen werden. Jetzt hat ein israelisches Sicherheitsteam des Unternehmens vpnmentor eine offene Datenbank entdeckt die Patientendaten zu Schönheitsoperationen enthalten hat. Das Team durchsucht das Internet regelmäßig auf offene, nicht gesicherte Server und wurde am 24. Januar 2020 wieder fündig. In einem S3 Bucket der Amazon AWS-Cloud fanden die Forscher eine ungesicherte Datenbank mit ca. 900.000 Dateien. Diese Dateien scheinen offenbar aus Patientenakten zu stammen. Französischer Cloud-Hersteller – Patientendaten offen im Internet Durch die Namensgebung der Datenbank konnte relativ schnell das Unternehmen welches diese Datenbank betreibt ermittelt werden. Der französische Medizin-Hersteller NextMotion speichert hier Daten von Ärzten die Tools von NextMotion nutzen. Neben hochsensiblen Bilder und Videodateien waren auch Unterlagen zu Eingriffen im Bereich der plastischen Chirugie gespeichert worden, sowie Daten zu dermatologischen Benhandlungen und Patientenberatungen. Skizzen von Eingriffen, Patientengesichter und Videos sind ebenfalls öffentlich einsehbar gewesen. Die Daten stammen von Ärzten oder Kliniken in diesem medizinischen Bereich die NextMotion Tools im Einsatz haben. Darunter können auch deutsche Patienten betrofffen sein. Missbrauch Tür und Tor öffnen Die Sicherheitsforscher geben unter anderem an, auch Daten gefunden zu haben, die eine Identifizierung der Patienten ermöglicht. Auch Namen von Operatören sind in den Dokumenten zu finden. Gelangen solche Informationen in die Hände von Cyberkriminellen ist das ein Desaster für die Patienten und auch für die Ärzte. Sogar Finanzinformationen sollen sich unter diesen Daten befinden. Damit öffnet man Tür und Tor für den Missbrauch solcher vertraulichen Daten. Auch für das Unternehmen NextMotion ist das eine Katastrophe. Das Unternehmen welches 2015 von einem Team plastischer Chirurgen gegründet wurde, stellt Kliniken und Ärzten Tools zur Verfügung für eine Dokumentation bei Schönheitsoperationen und mehr. Die Firma wirbt damit, dass mit den Foto-, Video- und Softwaretools die Patienten beruhigt und der Ruf der jeweiligen Schönheitschirurgen verbessert werden könne. Die Daten welche in der Cloud gespeichert werden, sollen für den behandelten Arzt von überall erreichbar sein. So kann der Arzt auch auf seinem Handy oder Tablet die Daten einsehen. Die Firma wirbt auf Ihrer Webseite dass die Ansprüche der DGSVO, HIPPA, ISO usw. entsprochen werde. Mittlerweile ist das Unternehmen in 35 Ländern aktiv und betreut ca. 170 Kliniken. Statement des Unternehmens Auf der Firmenwebseite gesteht der CEO den Vorfall war ein, aber Stellungnahme erweckt nicht den Eindruck, dass man sich bewusst ist wie Ernst diese Lage ist. Es wird auf die medizinische Cloud und sicheres Hosting verwiesen. Die Anwendung des Unternehmens sei von einer spezialisierten Anwaltskanzlei geprüft worden um die Datenverordnung zu gewährleisten. Warum der Fehler aufgetreten ist oder was man in Zukunft anders bzw. besser machen will wird nicht beschrieben. Das Unternehmen schweigt dazu und streitet sogar ab das Informationen wie Namen und Geburtsdaten etc. von Patienten aufrufbar waren. Dagegen stehen die Aussagen des Sicherheitsteam welche Bilder von Personen sowie Rechnungen und persönliche Dokumente in verpixelter Form veröffentlicht haben. Datenschutzgrundverordnung Da es sich um medizinische und sehr persönliche Daten handelt, ist der Vorfall aus Sicht der DSGVO gravierend. Jeder Arzt, der die Leistungen des Anbieters NextMotion genutzt und dort Daten gespeichert hat, beging mit dem Vorfall womöglich eine Datenschutzverletzung nach DSGVO. Denn NextMotion ist letztendlich ein Auftragsdatenverarbeiter und der Arzt ohne entsprechende, datenschutzrechtlich ausreichende Absicherung in der Haftung. Patienten könnten also die Ärzte auf Schadenseratz verklagen und Verstoß gegen die DGSVO-Richtlinien. Auch die Behörden müssten in einem solchen Falle Ermittlungen einleiten. Ob nun deutsche Schönheitschirurgen oder Schönheitskliniken betroffen sind lässt sich nicht konkret bestätigen. Dennoch zeigt dieser Vorfall wieder einmal wie unachtsam teilweise Daten in irgendwelche Clouds geladen werden. Ob diese korrekt und sicher abgelegt werden bleibt häufig offen.   Gerne beraten wir Sie in Sachen Cloud und sichere Speicherung von Daten in Cloud-Datenbanken. Kontaktieren Sie uns Spezialteam für Datenbank-Sicherheit und holen Sie die nötigen Informationen ein.   Quelle: Beitrag von vpnmentor: https://www.vpnmentor.com/blog/report-nextmotion-leak/ Beitrag von Heise – Author: Günter Born: https://www.heise.de/security/meldung/Patientendaten-aus-franzoesischer-Medizin-Cloud-offen-im-Internet-4661592.html  

Leak bei Microsoft
Sicherheit

Leak bei Microsoft

Leak bei Microsoft – Berichten zufolge soll es bei Microsoft Ende des Jahres 2019 zu einer Datenpanne gekommen sein. Auf Grund von Fehlkonfigurationen lagen ca. 250 Millionen Datensätze des Microsoft Kundenservices offen im Netz und waren somit für alle Nutzer öffentlich verfügbar. Der Zugriff auf die Daten wäre über einen einfachen Webbrowser möglich gewesen. Inzwischen hat Microsoft das Leck geschlossen und die Daten sind nicht mehr abrufbar. Wie konnte es zum Leak bei Microsoft kommen? Laut den Sicherheitsforschern von Comparitech waren fünf ungesichert konfigurierte Server der Grund für das Datenleck. Die Datensätze umfassen unter anderem auch sensible Daten wie E-Mail-Adressen von Kunden, Standorte, IP-Adressen, Infos zu Support-Fällen sowie auch interne als „vertraulich“ markierte Notizen und Chatverläufe. Die Einträge gehen bis in das Jahr 2005 zurück. Die Daten waren für etwa 2 Tage öffentlich abrufbar. Das Windows-Unternehmen reagierte sofort nachdem Comparitech Microsoft auf den Fehler hinwies. Innerhalb von 24 Stunden soll sich der Konzern um das Datenleck gekümmert haben. Was bedeutet das für Endnutzer? Ob die Daten von dritten abgerufen wurden, ist bisher unklar. Kriminelle könnten mit solchen Daten beispielsweise nutzen um täuschend echte Phishing-E-Mails zu versenden. Im Zusammenhang mit Microsoft kommt es auch oft zu Fällen von Telefonbetrug. Dabei melden sich Unbekannte und geben sich als Microsoft-Mitarbeiter aus. Ziel ist es oft, das Opfer zu überreden, Fernwartungssoftware auf seinem Rechner zu installieren. Auf diese Weise können Kriminelle die Kontrolle über den Rechner ihrer Opfer übernehmen und sensible Daten abgreifen. Generell sollten Sie beachten, dass Microsoft nie von sich auch auf Sie zukommt. Es muss immer zunächst der Kunde sich an Microsoft wenden wenn es um Unterstützung geht bzw. einen Supportfall. Generell fragt der Konzern auch nicht nach Passwörtern. Sollte sich ein Unbekannter bei Ihnen telefonisch oder per E-Mail melden wenn Sie keinen Support-Call aufgemacht haben, dann handelt es sich höchstwahrscheinlich um eine Betrügerei. Lassen Sie niemals über eine Fernzugriff-Software einen Unbekannten auf Ihren Computer. Damit öffnen Sie den Angreifern Tür und Tor. Gerne informieren wir Sie wenn Sie weitere Fragen zu Thema IT-Sicherheit haben. Unsere Mitarbeiter stehen Ihnen gerne zur Beratung zur Seite. Lassen Sie die IT-Sicherheit von Profis übernehmen und schauen sich dazu unsere IT-Services an. Weitere Informationen zu unseren Services finden Sie hier –> https://msp.ikomm.de (iKomm – Managed Security Provider). Weitere Produkte wie beispielsweise Anti-Virensoftware finden Sie hier. Quellen: https://www.comparitech.com/blog/information-security/microsoft-customer-service-data-leak/ https://www.t-online.de/digital/sicherheit/id_87205258/datenpanne-bei-microsoft-millionen-kundendaten-lagen-offen-im-netz.html https://www.heise.de/newsticker/meldung/Microsoft-leakt-250-Millionen-Eintraege-aus-Kundendatenbank-4644161.html

Sicherheitslücken in WordPress entdeckt
Sicherheit

Sicherheitslücken in WordPress entdeckt

Sicherheitslücken in WordPress entdeckt – Genauer gesagt wurden gleich in drei beliebten WordPress Plugins gravierende Sicherheitslücken entdeckt. Rund 400.000 Websites sind derzeit  betroffen. Betreiber von Webseiten, die die an sich praktischen Erweiterungen des Content Managements Systems nicht schnellstmöglich aktualisieren, riskieren unter anderem, dass sich Unbefugte Zugriff verschaffen. WordPress CMS –  das weltweit meist genutzte Open Source Content Management System WordPress hat sich seit dem Start im Jahre 2003 zu einem des am häufigsten genutzten Content Management Systems weltweit entwickelt. Rund 50% aller Webseiten welche auf ein CMS aufbauen wurden mit WordPress erstellt. Der Anteil von WordPress in Bezug auf alle Webseiten weltweit liegt bei der beachtlichen Zahl von ca 32%. Das freie CMS Tool bietet viele Individualisierungsmöglichkeiten sowie einfache Verwaltung und Wartung. Plugins (Erweiterungen) sorgen für weitere Möglichkeiten eine Webseite nach heutigen Standards einfach realisieren zu können. Doch gerade hier ist Vorschicht geboten, denn die oft praktischen Plugins von externen Entwicklern oder Drittanbietern stellen ein nur schwer zu kalkulierendes Risiko dar. Das zeigt auch der aktuelle Fall, bei dem in drei Erweiterungen Sicherheitslücken in WordPress entdeckt wurden. Sicherheitslücken in WordPress entdeckt Bei den Sicherheitslücken handelt es sich konkret um die drei Plugins InfiniteWP, WP Database Reset und WP Time Capsule. Vor allem InfiniteWP erfreut sich großer Beliebtheit, weil es eine zentrale Verwaltung aller WordPress-Installationen ermöglicht. Wenn ein Unternehmen mehrere Webseiten betreibt oder Ihre Webseite von einer Agentur entwickelt worden ist, ist die Wahrscheinlichkeit relativ hoch, dass dieses Plugin im Einsatz ist. Sicherheitsexperten welche die Schwachstelle aufgedeckt haben, zeigen das es bereits genügt Kenntnis über den Account-Namen zu haben um sich Zugang zum Nutzeraccount zu verschaffen. Ein Update welches diese Lücken schließen soll ist bereits veröffentlicht worden. Unbefugter Admin-Zugang Auch bei den beiden anderen Plugins wurden Sicherheitslücken entdeckt die es in sich haben. WP Time Capsule wird häufig zur einfachen Erstellung von Backups verwendet. Durch die Schwachstelle ist es Unbefugten Benutzern möglich sich ohne weitere Authentifizierung als Admin anmelden zu können. Auch hier hat der Entwickler sofort reagiert und bereits ein Update des beliebten Plugins veröffentlicht. Auch bei WP Database Reset ist es möglich über eine Sicherheitslücke sich Admin-Rechte zu verschaffen. Zugleich ermöglicht es Angreifern die Datenbank Zurückzusetzen und mit Set-up-Werten zu befüllen. Schätzungen zufolge ist dieses Plugin auf mehr als 80.000 WordPress Installationen im Einsatz. Auch hier sollte schnellstmöglich ein Update auf die Version 3.15 durchgeführt werden um die Sicherheitslücken zu schließen. Risiko durch fehlendes Patch-Management In vielen Unternehmen stellt sich das Problem, dass sich niemand um die „Überwachung“ von Anwendungen kümmert. Jede Anwendung kann ein Risiko darstellen, wenn sie nicht auf den aktuellen Stand gebracht bzw. gehalten wird. Das gilt sowohl für Software auf Ihrem „PC“ oder „Server“ sowie auch für „Web-Anwendungen“ und „Content Management Systeme“ wie WordPress. Durch ein Patch-Management lässt sich das Risiko, Opfer einer Hacker-Attacke zu werden, massiv minimieren. Sicherheitsexperten nehmen regelmäßig Anwendungen unter die Lupe um Sicherheitslücken aufzuspüren. Sobald Updates für die Anwendungen vorhanden sind um diese Sicherheitslücken zu schließen sollten diese auch durchgeführt werden um das Worst-case-Szenario zu vermeiden. Mit dem iKomm MSP Secure Webhosting bieten wir Ihnen ein vollständiges Patch-Management Ihrer WordPress-Installation, automatisierte Backups und weitere Sicherheitsfunktionen wie eine WAF – Web Application Firewall an. Kunden der iKomm MSP Hosting Infrastruktur müssen sich keine Sorgen machen, denn wir verwenden keines der oben genannten Plugins für unsere Verwaltungen. Sollte Ihre Webseite von einer Agentur erstellt worden sein, gäbe es prinzipiell die Möglichkeit das dennoch ein betroffenes Plugin installiert ist. Durch unser Patch-Management wurde die Plugins aber bereits aktualisiert, da für alle drei Plugins bereits Updates verfügbar sind. Sollten Sie dennoch Fragen haben, können Sie gerne unsere Technik kontaktieren. Wir freuen uns auf Ihre Anfragen.   Quelle des Beitrags: https://it-service.network/blog/2020/01/21/wordpress-sicherheitsluecken/?utm_source=facebook&utm_medium=social  

Nach oben scrollen