Normale Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere BeiträgeLinux-Magazin

WordPress-Plugin Fastest Cache ermöglicht SQL-Injection

16. November 2023 um 12:35

Experten von WPScan haben während einer internen Überprüfung des WordPress Fastest Cache Plugins eine schwerwiegende SQL-Injection-Schwachstelle entdeckt.

Diese Schwachstelle ermögliche es nicht authentifizierten Angreifern unter Umständen, den gesamten Inhalt der WordPress-Datenbank mithilfe eines zeitbasierten blinden SQL-Injection-Payloads zu lesen, heißt es in der Mitteilung von WPScan.

Nach Entdecken der Schwachstelle habe man das Plugin-Entwicklungsteam alarmiert, das die Version 1.2.2 veröffentlicht habe, die das Problem behebe, teilen die Security-Experten mit. Administratoren sollten sicherstellen, dass ihre WordPress-Installationen vollständig aktualisiert sind, um sich vor dieser Sicherheitslücke zu schützen, heißt es weiter.

Der Beitrag WordPress-Plugin Fastest Cache ermöglicht SQL-Injection erschien zuerst auf Linux-Magazin.

Chrome-Update beseitigt Sicherheitsprobleme

15. November 2023 um 08:48

Google hat den Webbrowser Chrome im Stable-Channel auf Version 119.0.6045.159 für Mac und Linux und 119.0.6045.159/.160 für Windows aktualisiert und schließt damit Sicherheitslücken.

Google berichtet von vier Sicherheitslücken, die durch das Update geschlossen werden. Für zwei davon, die von externen Security-Experten gefunden wurden gibt es etwas mehr Informationen.

Demnach steckt eine davon als Use-after-free-Lücke im Garbage Collector des Browsers. Das Risiko der Sicherheitslücke (CVE-2023-5997) wird als hoch eingeschätzt. Von einem Exploit ist aber nicht die Rede.

Ein weiteres Problem mit dem Umgang von bereits freigegebene Daten steckt in der Navigation von Chrome. Auch dieses Problem (CVE-2023-6112) ist mit hohem Risiko verbunden.

Der Beitrag Chrome-Update beseitigt Sicherheitsprobleme erschien zuerst auf Linux-Magazin.

Deutsches Team gewinnt European Cyber Security Challenge

30. Oktober 2023 um 08:51

Die deutsche Nationalauswahl hat die European Cyber Security Challenge gewonnen. Das deutsche Team konnte sich in Hamar, Norwegen unter den 28. Teilnehmerländern durchsetzen.

Der Wettbewerb fand vom 24. bis 27. Oktober statt und wurde unter anderem von der European Union Agency for Cybersecurity (ENISA) organisiert. Die ENISA hat die Aufgabe , die Länder der EU auf zukünftige Herausforderungen der Cybersicherheit vorzubereiten.

Teilnehmer der Challenge. Quelle: Emil Nyeng

Der Wettbewerb deckte verschiedene Themenfelder der IT-Sicherheit ab. Am ersten und dritten Tag wurden in verschiedenen Aufgaben unter anderem die Kategorien Kryptografie, Web Security, Binary Exploitation und Open Source Intelligence bearbeitet. Am zweiten Tag folgte ein so genanntes Attack & Defence-Szenario. Bei dieser Aufgabenstellung arbeiten die Teams nicht parallel an den Aufgaben sondern versuchen stattdessen, bestimmte Services der gegnerischen Teams über ein Netzwerk anzugreifen.

Das deutsche Team hatte am Ende des Wettbewerbs 18269 Punkten in der Gesamtklassifizierung erreicht und lag damit vor der Schweiz (17783 Punkte) und Dänemark (17577 Punkte).

Der Beitrag Deutsches Team gewinnt European Cyber Security Challenge erschien zuerst auf Linux-Magazin.

Umfrage: Falsch geklickt, Job weg? Mitarbeitern drohen Konsequenzen

24. Oktober 2023 um 08:42

Eine Umfrage von Security-Experte Kaspersky hat ergeben, dass nur 19,5 Prozent der IT-Entscheider in Deutschland ihren Mitarbeiter bei Fehlern, die die IT-Sicherheit gefährden könnten, keine Konsequenzen androhen.

In einigen Fällen würden IT-Entscheider den entsprechenden Mitarbeitern sogar kündigen. Diese Erkenntnisse gehen aus der aktuellen Kaspersky-Studie: „Incident Response zur Prävention hervor. Die Umfrage wurde von Arlington Research im Auftrag von Kaspersky im Juni 2023 durchgeführt. Dabei wurden insgesamt 200 IT-Entscheidungsträger in Deutschland, 50 in Österreich und 50 in der Schweiz zum Thema Incident Response und Cybersicherheit befragt.

Dabei sei eine gute Fehlerkultur ein Schlüsselfaktor, wenn es um cybersicherheitsrelevantes Verhalten gehe, teilt Kaspersky mit. Bei einem erfolgreichen Phishing-Versuch etwa sei es essenziell, dass dieser umgehend und umfassend gemeldet werde, um Folgeschäden zu minimieren.

Entsprechend gravierend seien Defizite beim Umgang mit Fehlverhalten in einigen Unternehmen in Deutschland. Zwar geben 67,5 Prozent an, ihr Unternehmen verfüge über eine gute Fehlerkultur. Dass aber lediglich 19,5 Prozent angeben, dass Mitarbeiter bei einem Fehlverhalten keine Konsequenzen zu fürchten hätten, sei alarmierend.

Im Rahmen der Studie hatten die befragten IT-Entscheider auch die Gelegenheit, die möglichen Auswirkungen eines fehlerhaften Verhaltens von Mitarbeitern zu beschreiben, das die Cybersicherheit des Unternehmens gefährden könnte. Dabei habe sich gezeigt, dass Mitarbeitern, die auf eine Phishing-E-Mail hereinfallen oder auf einen Malware-Link klicken, teils drastische Konsequenzen drohen. So tauchten in den offenen Antworten Aussagen wie „wird gefeuert“, „bekommt eine Abmahnung“ oder „werden zur Rechenschaft gezogen“ auf. Müssen Mitarbeitende bei einem Fehlverhalten Konsequenzen fürchten, werden sie jedoch weniger geneigt sein, offen damit umzugehen und den Vorfall an einen Vorgesetzten beziehungsweise IT-Beauftragten melden, teilt Kaspersky mit.

Ein Teil der IT-Entscheider würde bei einem Fehlverhalten auf Schulungen und Trainings setzen, um das Bewusstsein für Bedrohungen und Schutzmaßnahmen zu stärken, heißt es weiter: „Es werden entsprechende Schulungen für den Mitarbeiter gemacht, bei einmaligen Fehlern…“, „[E]s werden Gespräche geführt und geprüft ob [eine] neue Schulung angesetzt werden muss“, oder es finde die „Unmittelbare Kontaktaufnahme, Schulung, Sensibilisierung des Mitarbeiters“ statt.

Der Beitrag Umfrage: Falsch geklickt, Job weg? Mitarbeitern drohen Konsequenzen erschien zuerst auf Linux-Magazin.

WordPress 6.3.2 schließt Lücken

13. Oktober 2023 um 10:12

Die aktuelle WordPress-Version bringt diverse Updates, darunter auch Patches für acht Sicherheitsprobleme.

Produktpflege und Sicherheit sind die Hauptmerkmale von WordPress 6.3.2. Eines der genannten Sicherheitsprobleme könne dafür sorgen, dass Kommentare zu privaten Beiträgen an andere Nutzer weitergegeben werden könnten. Weiterhin haben Experten eine Lücke entdeckt, die es einem angemeldeten Benutzer erlaubt einen beliebigen Shortcode auszuführen. XSS-Schwachstellen in der Passwortseite der Anwendung und im Fußnotenblock sind ebenfalls genannt.

Mit dem Maintenance-Teil von WordPress 6.3.2 behebt das Wartungs-Team zudem 22 Bugs im Block-Editor und 19 Fehler im Core. Das komplette Changelog steht derzeit noch aus.

Der Beitrag WordPress 6.3.2 schließt Lücken erschien zuerst auf Linux-Magazin.

Sicherheitslücke in Gnome

11. Oktober 2023 um 08:00

Durch eine Speicherfehlfunktion in der Bibliothek libcue gelangt eine Sicherheitslücke in den Gnome-Desktop, die sich unter Umständen remote ausnutzen lässt.

Das Security-Problem (CVE-2023-43641) haben die Github Security Labs öffentlich gemacht und sich dabei mit Ilya Lipnitskiy, dem Betreuer von libcue und der Distros-Mailingliste abgestimmt. Den Experten ist es gelungen, einen Proof-of-Concept für Ubuntu und Fedora zu erstellen.

Die Bibliothek libcue dürfte den meisten Anwendern unbekannt sein, vermuten die Experten bei den Github Security Labs. Die Bibliothek dient zum Parsen von Cue Sheets, einem Metadatenformat zur Beschreibung des Layouts der Tracks auf einer CD. Cue Sheets werden oft in Kombination mit dem FLAC-Audiodateiformat verwendet, was bedeutet, dass libcue eine Abhängigkeit von einigen Audioplayern wie Audacious ist, berichten die Experten. Der Grund, warum man libcue auf Sicherheitslücken geprüft habe, sei, dass Tracker-Miners es verwende, eine Anwendung, die in Gnome enthalten sei. Zweck von Tracker-Miners sei es, die Dateien im Home-Verzeichnis zu indizieren, um sie leicht durchsuchbar zu machen.

Der Index werde automatisch aktualisiert, wenn der Nutzer eine Datei in bestimmten Unterverzeichnissen Ihres Home-Verzeichnisses hinzufüge oder ändere, insbesondere in /Downloads. Dies bedeute kurz gesagt, dass ein Klick auf einen bösartigen Link einem Angreifer genüge, um CVE-2023-43641 auszunutzen und Code auf dem Computer ausführen zu können.

Nutzer von Gnome sollten ein Update machen. Es stehen aktualisierte Versionen etwa für Ubuntu und Debian bereit. Im Beitrag der Experten sind weitere Details zu finden und es gibt ein Video zum Proof-of-Concept.

Der Beitrag Sicherheitslücke in Gnome erschien zuerst auf Linux-Magazin.

Red Hat schließt Security-Announce-Liste

09. Oktober 2023 um 10:42

Red Hat informiert die Abonnenten der Security-Announce-Mailingliste Red Hat Product Security,  rhsa-announce, darüber, dass diese ab Dienstag 10. Oktober abgeschaltet wird.

Von diesem Zeitpunkt an werde man keine weiteren Sicherheitshinweise an diese Liste senden, teilt Red Hat mit. Die Archive der Mailingliste seien dann weiterhin verfügbar unter https://listman.redhat.com/archives/rhsa-announce/.

Wer weiterhin Informationen über veröffentlichte Sicherheitshinweise empfangen wolle, könne als eingeloggter Benutzer mit aktiven Red Hat-Abonnement diese Benachrichtigungen einrichten unter https://www.redhat.com/wapps/ugc/protected/notif.html.

Alternativ dazu können alle Benutzer den Red Hat Security Errata RSS-Feed nutzen, der unter https://access.redhat.com/security/data/metrics/rhsa.rss zu Empfangen sei.

In einem maschinenlesbaren Format seien die Sicherheitshinweise abzurufen unter: https://access.redhat.com/security/data/csaf/v2/advisories/

Red Hat macht keine weiteren Angaben dazu, weshalb dieser Schritt erfolgt. Auf der Liste gab es über Jahre hinweg Security Advisories zu Red Hat Enterprise Linux und einer ganzen Reihe von verwandten Produkten.

Der Beitrag Red Hat schließt Security-Announce-Liste erschien zuerst auf Linux-Magazin.

GCC: Forscher finden Sicherheitslücke bei Exploit-Training

15. September 2023 um 08:11

Mit Stack Canarys sollen eigentlich Buffer-Overflows erkannt werden. Durch Zufall entdeckte ein Team von Meta, dass das nicht immer der Fall ist.

Der Chip-Designer ARM und das Team der GNU Compiler Collection (GCC) haben eine Sicherheitslücke (CVE-2023-4039) im gleichnamigen C-Compiler der Softwaresuite behoben. Der zugrunde liegende Fehler findet sich im Stack Smashing Protector von GCC für ARM64, der mit Hilfe eines sogenannten Canarys das Ausnutzen eines Stack Buffer Overflows verhindern soll und wurde offenbar durch Zufall entdeckt.

Das berichten Tom Hebb von Metas Sicherheitsgruppe Red Team X sowie die auf den ARM-Befehlssatz spezialisierte Sicherheitsexpertin Maria Markstedter alias Azeria. Aufgefallen war die Sicherheitslücke demnach in einer Demo-Anwendung bei einem Exploit-Training, das Markstedter anbietet. Dabei werden unter anderem verschiedene Techniken zum Ausnutzen von Sicherheitslücken auf ARM-Plattformen besprochen.

Die betroffene GCC-Funktion setzt einen sogenannten Canary in die Datenstrukur im Speicher. Bei einem Buffer Overflow wird der Canary überschrieben, was wiederum erkannt werden kann, um den Programmablauf zu unterbrechen. Ein Angriff, der solch einen Overflow ausnutzt, um den Programmablauf zu kapern, kann so verhindert werden. Der Name der Technik ist dabei als Analog zum Canary in a coal mine gewählt.

Für Datentypen mit dynamischer Speichergröße wie etwa Variable-Length-Array (VLA) oder Objekte, die per Alloca-Aufruf erstellt werden, funktionierte der Schutz über den Canary bisher aber nicht wie vorgesehen und konnte umgangen werden. Davon betroffen ist aber nur die ARM64-Plattform und keine der anderen unterstützen CPU-Architekturen. Hebb führt dies in der Beschreibung der Lücke auf eine Eigenart dieser Implementierung zurück. Ähnliche Lücken fanden sich bereits in der GCC-Umsetzung für ARM32 sowie im Clang-Compiler für ARM64.

Der Beitrag GCC: Forscher finden Sicherheitslücke bei Exploit-Training erschien zuerst auf Linux-Magazin.

Google Chrome schließt Sicherheitslücke

12. September 2023 um 07:47

Mit den neuen Versionen 116.0.5845.187 für Mac und Linux sowie 116.0.5845.187/.188 für Windows schließt das neue Release von Googles Browser Chrome eine kritische Sicherheitslücke.

Dabei handelt es sich laut dem knappen Statement dazu um einen Heap Buffer Overflow in WebP.  Google gibt außerdem bekannt, dass es für das Sicherheitsproblem mit der Kennung CVE-2023-4863 bereits einen Exploit gibt, der auf freier Wildbahn kursiert.

Daneben hat Google auch Chrome 117 (117.0.5938.60) für Android freigegeben. Der mobile Brtowser komme derzeit für einen kleinen Prozentsatz der Nutzer und werde in den nächsten Tagen auf Google Play verfügbar sein. Die Android-Version des Browsers enthalte dieselben Updates und Sicherheitsfixes wie die Desktop-Variante.

Der Beitrag Google Chrome schließt Sicherheitslücke erschien zuerst auf Linux-Magazin.

Sophos entdeckt Verbindungen zwischen Ransomware-Gruppen

09. August 2023 um 07:46

Sicherheitsexperte Sophos hat in einem Bericht seine Erkenntnisse über Verbindungen zwischen Hive, Black Basta und Royal, den bekanntesten Ransomware-Gruppen des vergangenen Jahres veröffentlicht.

Für den Bericht “Clustering Attacker Behavior Reveals Hidden Patterns” hatte Sophos X-Ops ab Januar 2023 über einen Zeitraum von drei Monaten vier verschiedene Ransomware-Angriffe untersucht, bei denen einer auf Hive, zwei auf Royal und einer auf Black Basta zurückgegangen seien, teilt Sophos mit. Dabei seien deutliche Ähnlichkeiten zwischen den Angriffen festgestellt worden und dies, obwohl Royal als sehr verschlossene Gruppe gelte, die keine Partner aus Untergrundforen sichtbar involviere. Es seien aber feine Ähnlichkeiten in der Forensik der Angriffe entdeckt worden, und damit Indizien, die darauf hinweisen würden, dass alle drei Gruppen im Rahmen ihrer Aktivitäten entweder Partner oder hochspezifische technische Details teilten, heißt es weiter.

„Da das Ransomware-as-a-Service-Modell externe Partner für die Durchführung der Angriffe erfordert, ist es generell nicht ungewöhnlich, dass es Überschneidungen in den Taktiken, Techniken und Verfahren (TTPs) zwischen verschiedenen Ransomware-Gruppen gibt. In diesen Fällen handelt es sich jedoch um Ähnlichkeiten auf einer sehr feinen Ebene. Diese hochspezifischen Verhaltensweisen legen nahe, dass die Royal-Ransomware-Gruppe viel abhängiger von Partnern ist als bisher angenommen”, sagt Andrew Brandt, leitender Forscher bei Sophos.

Die von Sophos entdeckten spezifischen Ähnlichkeiten hätten insbesondere drei Aspekte umfasst: Hatten erstens die Angreifer die Kontrolle über die Systeme der Ziele übernommen, kamen die gleichen spezifischen Benutzernamen und Passwörter zur Anwendung. Zweitens wurde die endgültige Payload in einem .7z-Archiv, das jeweils nach der Opferorganisation benannt war, bereitgestellt. Drittens wurden Befehle auf den infizierten Systemen mit denselben Batch-Skripten und Dateien ausgeführt, berichtet Sophos.

Eine mögliche Ursache für die Ähnlichkeiten könnte die Tatsache sein, dass Ende Januar 2023 nach einer geheimen Operation des FBI ein großer Teil der Operationen von Hive aufgelöst worden sei. Dies könnte dazu geführt haben, dass Hive-Partner nach einer neuen Beschäftigung suchten – möglicherweise bei Royal und Black Basta – was die auffälligen Übereinstimmungen in den folgenden Ransomware-Angriffen erklären könnte.

Bislang sei die Royal-Ransomware in diesem Jahr die zweithäufigste bei den Sophos Incident Response festgestellte Ransomware-Familie, teilt der Security-Anbieter mit.

Der Beitrag Sophos entdeckt Verbindungen zwischen Ransomware-Gruppen erschien zuerst auf Linux-Magazin.

Global Cloud Threat Report sieht blitzschnelle Attacken

07. August 2023 um 08:13

Der 2023 Global Cloud Threat Report des Cloud-Security-Experten Sysdig schlüsselt auf, wie Automatisierung in der Cloud zur Waffe wird und dass Angreifer blitzschnelle Attacken fahren können.

Laut dem Bericht von Sysdig beträgt die durchschnittliche Zeit von der Aufklärung bis zum Abschluss eines Angriffs nur noch 10 Minuten. Das hat der Sicherheitsanbieter mit weltweiten Honeynets für den Global Cloud Threat Report 2023 ermittelt. Angriffe in der Cloud würden so schnell ablaufen, dass lediglich Minuten die Grenze zwischen Entdeckung und potenziell schweren Schäden bestimmen würden. Zu den Erkenntnissen zählt, dass die Automatisierung der Angriffstechniken es, Angreifern ermögliche, sofort zu handeln, wenn sie eine Lücke entdecken. Ein Aufklärungsalarm sei dabei der erste Hinweis darauf, dass etwas nicht stimme; ein Entdeckungsalarm bedeute, dass das IT-Team zu spät kommt.

10 Prozent aller Bedrohungen für die Lieferkette seien für Standardtools unsichtbar, berichtet Sysdig. Mit Hilfe von Umgehungstechniken könnten Angreifer bösartigen Code verstecken, bis das Image bereitgestellt werde, heißt es weiter.

Insgesamt würden 65 Prozent der Cloud-Angriffe auf Telekommunikationsunternehmen und Finanzdienstleister abzielen, heißt es im Report, der online abrufbar ist.

Der Beitrag Global Cloud Threat Report sieht blitzschnelle Attacken erschien zuerst auf Linux-Magazin.

Gelöschte Curl-Instanz zerschießt Windows-Updates

25. April 2023 um 08:54

Auch wenn Security-Scanner vor ungepatchter Software warnen, sollten Windows-Systemkomponenten wie Curl nicht manipuliert werden.

Der Hauptentwickler der Download- und Transferbibliothek Curl, Daniel Stenberg, warnt in seinem Blog ausdrücklich davor, die mit Windows ausgelieferte Curl-Version zu löschen oder eigenständig zu ersetzen. Denn dies hat offenbar zur Folge, dass Windows-Upgrades nicht mehr durchgeführt werden können, weil Windows selbst eine Manipulation seines Systems erkennt und das Upgrade schließlich verweigert.

Der Vorgang und die Warnung sind unerwartet, laut Stenberg aber aktuell motiviert. Für die Erklärung der Hintergründe muss der Open-Source-Entwickler relativ weit ausholen und beginnt mit der Integration von Curl in das Windows-System. Zuvor war es lange Zeit vergleichsweise schwierig, Curl selbst für Windows zu kompilieren und dort einzusetzen. Kurz nach der Windows-Integration lieferte das Curl-Projekt selbst auch offizielle Windows-Builds aus.

Diese Art der parallelen Installationsmöglichkeiten und Entwicklungen führt nun offenbar aber zu weiteren Problemen in Bezug auf die Pflege und Sicherheitshinweise für die Software. Stenberg verweist im konkreten Fall auf einen Bug mit CVE-ID, der durch das Curl-Projekt selbst schon länger behoben ist. Microsoft behob den Fehler jedoch erst einige Monate später in seiner als Systemkomponente vertriebenen Version.

In der Zwischenzeit wurde jedoch wohl die Windows-Version von einem Security-Scanner wegen der Sicherheitslücke als gefährdet markiert. Doch statt in diesem Fall auf das Windows-Update zu warten, finden sich im Netz Empfehlungen dazu, wie die Warnung der Security-Scanner umgegangen werden kann. Diese Tipps umfassen aber die Deinstallation der Windows-Version von Curl – oder den Ersatz dieser durch eine Version der Open-Source-Version mit den eingangs beschriebenen Problemen.

Der Beitrag Gelöschte Curl-Instanz zerschießt Windows-Updates erschien zuerst auf Linux-Magazin.

Drupal-Modul Protected Pages lässt Angreifer durch

14. April 2023 um 10:47

Statt wie versprochen mit Drupal erstellte Webseiten mit Passwörtern zu sichern, ermöglicht das Modul Protected Pages das Umgehen des Passworts.

Die Entwickler des freien Content Management Systems Drupal warnen in einer knappen Meldung vor dem Sicherheitsproblem. Die als kritisch eingestufte Lücke im Modul schränke den Zugriff auf den Seiteninhalt nicht ausreichend ein, heißt es weiter.

Wer das Modul unter Drupal 8, 9 oder 10 einsetze, sollte umgehend die neue Version “protected_pages 8.x-1.6” installieren. Die sei gegen das Problem gewappnet, teilen die Entwickler mit. Wie der Angriff stattfinden kann, ist nicht beschrieben. Es heißt in der Warnmeldung lediglich, dass es möglich sei, den Passwortschutz zu umgehen.

Der Beitrag Drupal-Modul Protected Pages lässt Angreifer durch erschien zuerst auf Linux-Magazin.

TruRisk Research Report zeigt fünf Risikofaktoren auf

04. April 2023 um 08:47

Qualys, Anbieter für cloudbasierte IT-Sicherheitslösungen, hat seinen 2023 TruRisk Research Report veröffentlicht. Der Bericht gibt einen Überblick über die Sicherheitslücken, die Qualys im Jahr 2022 weltweit entdeckt hat und zieht Schlüsse aus den Resultaten.

Mehr als 2,3 Milliarden Sicherheitsprobleme sind den Forschern ins Netz gegangen und 13 Billionen anonymisierten Datenpunkte seien eingehend untersucht worden, um festzustellen, welche Schwachstellen das größte Risiko für Unternehmen darstellen, heißt es im 2023 TruRisk Research Report. Diese Daten zeigen Risikofakten auf, die für alle über alle Branchen und Organisationen hinweg gelten, heißt es weiter. Zu den fünf wichtigsten Risikofaktoren zählen die Experten, den Faktor Geschwindigkeit, die Automatisierung, die Initial Access Brokers (IABs), Fehlkonfigurationen in Web-Anwendungen und Fehlkonfigurationen in der Infrastruktur von Unternehmen.

Beim Faktor Geschwindigkeit ist die Zeitspanne bis zum Patchen einer Lücke gemeint. Schwachstellen, für die es einen Exploit gibt, würden im Durchschnitt innerhalb von 30,6 Tagen gepatcht, wobei in diesem Zeitraum real nur 57,7 Prozent der Lücken geschlossen werden. Angreifer bräuchten dagegen durchschnittlich nur 19,5 Tage, um eine Angriffsmöglichkeit zu entwickeln. Angreifer hätten dann 11,1 Tage Zeit, um die Sicherheitslücken auszunutzen, heißt es im Report.

Automatisierung heißt, dass Patches, die automatisch installiert werden konnten, um 45 Prozent häufiger und 36 Prozent schneller implementiert werden als manuell installierte Patches.

Ein wachsender Trend in der Bedrohungslandschaft sind laut Report die sogenannten Initial Access Broker (IABs), die Zugänge zu kompromittierten Netzwerken und Firmen verkaufen.   Die IABs würden unter anderem nach Fehlkonfigurationen wie Standardkennwörtern oder ungeschützten Diensten suchen, um einen Zugang zu finden oder Schwachstellen in ungepatchten Systeme auszunutzen.

Beim Punkt Fehlkonfigurationen in Web-Anwendungen haben die Experten 370.000 Web-Applikationen und damit zusammenhängend Daten nach den Top-10-Sicherhietslücken des Web Application Security Project (OWASP) gescannt und 35 Millionen Sicherheitslücken entdeckt. 33 Prozent davon hätten der OWASP-Kategorie A05 entsprochen, seien also schlicht Fehlkonfigurationen, steht im Bericht.

Die Fehlkonfigurationen in der Infrastruktur beziehen sich unter anderem auf die Prüfung von Amazon Web Services (AWS), Google Cloud Platform (GCP) und Microsoft Azure gemäß den Benchmarks des Center for Internet Security (CIS). Zu den Ergebnissen zähle, dass die Datenexfiltration aufgrund von Fehlkonfigurationen in S3-Buckets ein ernstes Problem darstellen und zu hochgradigen Sicherheitsverletzungen führen könnten. Die schwachen Zugriffskontrollen in Amazon S3-Cloud-Speicher-Buckets hätten dabei maßgeblich zu diesen Vorfällen beigetragen, heißt es weiter.

Den 2023 TruRisk Research Report gibt es nach Angabe von Daten zum Download.

Der Beitrag TruRisk Research Report zeigt fünf Risikofaktoren auf erschien zuerst auf Linux-Magazin.

Kritische Lücke in CMS Joomla

17. Februar 2023 um 09:33

Im freien Content Management System Joomla in den Versionen 4.0.0 bis 4.2.7 steckt eine kritische Sicherheitslücke. Ein Update ist verfügbar.

Im Sicherheitsrelease mit der Versionsnummer 4.2.8 für die 4.x Serie von Joomla wird die kritische Sicherheitslücke geschlossen, teilen die Entwickler mit. Das Problem steckte demnach in der Web Services API. Dort ermögliche eine unzulängliche Zugriffsprüfung unberechtigten Zugriff auf Webservice-Endpunkte.

Nutzern wird dringend empfohlen, das Update einzuspielen. Hinweise auf einen öffentlichen Exploit gebe es aber nicht, beruhigen die Entwickler.

Nach der Freigabe sei es auch dringend angeraten, die Kennwörter für alle Anmeldeinformationen zu erneuern, die in der globalen Website-Konfiguration gespeichert sind, nämlich für Datenbank, SMTP, Redis, HTTP-Proxy.

Der Beitrag Kritische Lücke in CMS Joomla erschien zuerst auf Linux-Magazin.

❌
❌