Sicherheitsnachrichten dieser Woche: Microsoft Exchange Server hat ein Zero-Day-Problem


Es gab globale Wellen in der Technologiepolitik in dieser Woche, als VPN-Anbieter gezwungen waren, sich aus Indien zurückzuziehen, da das neue Datenerfassungsgesetz des Landes greift, und UN-Länder sich darauf vorbereiten, einen neuen Leiter der International Telecommunications Union zu wählen – einem wichtigen Gremium für Internetstandards.

Nach Explosionen und Schäden an der zwischen Russland und Deutschland verlaufenden Gaspipeline Nord Stream wird wegen vorsätzlicher Zerstörung ermittelt und eine aufwändige Fahndung nach dem Täter eingeleitet. Und immer noch nicht identifizierte Hacker sind „Hyperjacking“-Opfer, um Daten mit einer lang gefürchteten Technik zur Entführung von Virtualisierungssoftware zu stehlen.

Die berüchtigten Lapsus$-Hacker sind wieder auf ihrer Hacking-Spritztour, kompromittieren riesige Unternehmen auf der ganzen Welt und liefern eine düstere, aber wichtige Warnung darüber, wie anfällig große Institutionen wirklich für Kompromisse sind. Und das Ende-zu-Ende-verschlüsselte Kommunikationsprotokoll Matrix hat diese Woche schwerwiegende und besorgniserregende Schwachstellen gepatcht.

Pornhub stellte erstmals eine Testversion eines automatisierten Tools vor, das Benutzer, die nach Material zum sexuellen Missbrauch von Kindern suchen, dazu drängt, Hilfe für ihr Verhalten zu suchen. Und Cloudflare hat eine kostenlose Captcha-Alternative eingeführt, um die Menschlichkeit online zu validieren, ohne sich Sorgen machen zu müssen, Fahrräder in einem Raster zu finden oder verschwommenen Text zu entziffern.

Wir haben Ratschläge, wie Sie sich gegen Big Tech behaupten und sich für Datenschutz und Benutzerrechte in Ihrer Community einsetzen können, sowie Tipps zu den neuesten iOS-, Chrome- und HP-Updates, die Sie installieren müssen.

Und es gibt noch mehr. Jede Woche heben wir die Neuigkeiten hervor, über die wir selbst nicht ausführlich berichtet haben. Klicken Sie auf die Schlagzeilen unten, um die vollständigen Geschichten zu lesen. Und bleib sicher da draußen.

Am Donnerstagabend bestätigte Microsoft, dass zwei ungepatchte Exchange Server-Schwachstellen aktiv von Cyberkriminellen ausgenutzt werden. Die Sicherheitslücken wurden von einem vietnamesischen Cybersicherheitsunternehmen namens GTSC entdeckt, das in einem Beitrag auf seiner Website behauptet, dass die beiden Zero-Days seit Anfang August für Angriffe auf seine Kunden verwendet wurden. Während die Schwachstellen nur lokale Exchange-Server betreffen, auf die ein Angreifer authentifizierten Zugriff hat, können die Zero-Days laut GTSC miteinander verkettet werden, um Hintertüren in den anfälligen Server zu erstellen. „Die Schwachstelle stellt sich als so kritisch heraus, dass sie es dem Angreifer ermöglicht, RCE durchzuführen [remote code execution] auf dem kompromittierten System“, sagten die Forscher.

In einem Blogbeitrag, beschrieb Microsoft den ersten Fehler als eine Schwachstelle durch serverseitige Anforderungsfälschung (SSRF) und den zweiten als „einen Angriff, der die Ausführung von Remotecode auf einem anfälligen Server ermöglicht, wenn PowerShell für den Angreifer zugänglich ist“. Der Beitrag enthält auch Anleitungen dazu, wie lokale Microsoft Exchange-Kunden den Angriff entschärfen sollten.

Nachlässige Entwickler und Nachlässigkeit der CIA ermöglichten es dem iranischen Geheimdienst laut Reuters teilweise, Informanten zu identifizieren und zu fangen, die ihr Leben riskierten, um den Vereinigten Staaten Informationen zu liefern. Die einjährige Untersuchung folgt der Geschichte von sechs iranischen Männern, die im Rahmen einer aggressiven Spionageabwehroperation des Iran, die 2009 begann, inhaftiert wurden die Verhaftung und Hinrichtung von Dutzenden von CIA-Informanten im Iran und in China. 2018, Yahoo News berichtete über das System.

Da die CIA Webhosting-Speicherplatz in großen Mengen von demselben Anbieter gekauft zu haben schien, war Reuters in der Lage, Hunderte von geheimen CIA-Websites aufzuzählen, die dazu bestimmt waren, die Kommunikation zwischen Informanten auf der ganzen Welt und ihren CIA-Handlern zu erleichtern. Die nicht mehr aktiven Seiten widmeten sich Themen wie Beauty, Fitness und Entertainment. Unter ihnen war laut Reuters ein Krieg der Sterne Fanseite. Zwei ehemalige CIA-Beamte teilten der Nachrichtenagentur mit, dass jede gefälschte Website nur einem Spion zugewiesen wurde, um die Offenlegung des gesamten Netzwerks zu begrenzen, falls ein einzelner Agent gefangen genommen wird.

James Olson, ein ehemaliger Chef der CIA-Spionageabwehr, sagte gegenüber Reuters: „Wenn wir nachlässig oder rücksichtslos sind und in uns eingedrungen sind, dann sollten wir uns schämen.“

Am Mittwoch wurde ein ehemaliger Mitarbeiter der National Security Agency wegen dreier Verstöße gegen das Spionagegesetz angeklagt, weil er angeblich versucht hatte, geheime Informationen der nationalen Verteidigung an eine namentlich nicht genannte ausländische Regierung zu verkaufen. laut Gerichtsdokumenten, die diese Woche entsiegelt wurden. In einer Pressemitteilung über die Verhaftung gab das US-Justizministerium an, dass Jareh Sebastian Dalke aus Colorado Springs, Colorado, eine verschlüsselte E-Mail verwendet habe, um Auszüge aus drei geheimen Dokumenten an einen verdeckten FBI-Agenten zu senden, von dem er annahm, dass er mit ihm zusammenarbeite ausländische Regierung. Dalke sagte dem Agenten angeblich, dass er ernsthafte finanzielle Schulden habe und im Austausch für die Informationen eine Entschädigung in Kryptowährung benötige.

Das FBI verhaftete Dalke am Mittwoch, als er an der Union Station in der Innenstadt von Denver ankam, um geheime Dokumente an den Undercover-Agenten zu liefern. Bei einer Verurteilung droht ihm lebenslange Haft oder die Todesstrafe.

Am Dienstag entführten Hacker Schnelles UnternehmenDas Content-Management-System von , das zwei obszöne Push-Benachrichtigungen an die Apple News-Follower der Veröffentlichung sendet. Als Reaktion darauf schloss die Muttergesellschaft der Publikation, Mansueto Ventures, Fastcompany.com und Inc.com, die ihr ebenfalls gehören. Schnelles Unternehmen gab eine Erklärung ab, in der er die Nachrichten als „abscheulich“ und „nicht im Einklang mit dem Inhalt und Ethos“ der Verkaufsstelle bezeichnete. Ein Artikel, in dem der Hacker offenbar gepostet hat Schnelles UnternehmenDie Website von behauptete, sie hätten Zugriff über ein Passwort erhalten, das von vielen Konten, einschließlich eines Administrators, gemeinsam genutzt wurde.

Gestern waren die Websites des Unternehmens immer noch offline und leiteten stattdessen zu einer Erklärung über den Hack weiter.

source-114

Leave a Reply