Tag: Vulnerability

CVE-2023-42793 Erkennung: Großflächige Ausnutzung der JetBrains TeamCity-Schwachstelle durch den russischen Auslandsgeheimdienst
CVE-2023-42793 Erkennung: Großflächige Ausnutzung der JetBrains TeamCity-Schwachstelle durch den russischen Auslandsgeheimdienst

Das FBI und die CISA warnen in Zusammenarbeit mit den US- und internationalen Cybersicherheitsbehörden die globale Cyber-Verteidiger-Community vor der umfangreichen Ausnutzung von CVE-2023-42793, einem kritischen JetBrains TeamCity CVE, das potenziell zu RCE auf den anfälligen Instanzen führen könnte. Die damit zusammenhängende Cybersicherheitswarnung AA23-347A schreibt die laufenden Cyberangriffsoperationen dem russischen Auslandsgeheimdienst (SVR) zu, dargestellt von der […]

Read More
CVE-2023-49070 Exploit-Erkennung: Eine kritische Pre-Auth RCE-Schwachstelle in Apache OFBiz
CVE-2023-49070 Exploit-Erkennung: Eine kritische Pre-Auth RCE-Schwachstelle in Apache OFBiz

Kritische Schwachstellen in beliebten Open-Source-Softwarelösungen stellen ernsthafte Bedrohungen für globale Unternehmen dar, die auf die betroffenen Produkte angewiesen sind. Kürzlich wurde eine weitere kritische Sicherheitslücke in Apache OFBiz entdeckt, einem Open-Source-Enterprise-Resource-Planning-System, das überwiegend von Großunternehmen mit über 10.000 Mitarbeitern genutzt wird. Die aufgedeckte Schwachstelle ist eine Pre-Auth-Schwachstelle, die als CVE-2023-49070 verfolgt wird und Angreifern ermöglicht, […]

Read More
Operation Blacksmith-Aufdeckung: Lazarus APT nutzt CVE-2021-44228-Exploit zur Verbreitung neuer DLang-basierter Malware-Varianten
Operation Blacksmith-Aufdeckung: Lazarus APT nutzt CVE-2021-44228-Exploit zur Verbreitung neuer DLang-basierter Malware-Varianten

Angreifer richten ihre Augen auf eine berüchtigte Sicherheitslücke in der Log4j-Java-Bibliothek, die als CVE-2021-44228, alias Log4Shell, verfolgt wird, selbst Jahre nach ihrer Veröffentlichung. Eine neue Kampagne, genannt „Operation Blacksmith“, beinhaltet die Ausnutzung der Log4Shell-Schwachstelle, um neue schädliche Stämme in DLang zu verbreiten, darunter neuartige RATs. Die nordkoreanische APT Lazarus-Gruppe wird verdächtigt, hinter der neu entdeckten […]

Read More
Erkennung von Cactus Ransomware: Angreifer starten gezielte Angriffe zur Verbreitung von Ransomware-Varianten
Erkennung von Cactus Ransomware: Angreifer starten gezielte Angriffe zur Verbreitung von Ransomware-Varianten

Achtung! Kürzliche Cactus-Ransomware-Angriffe geraten in den Fokus. Hacker nutzen kritische Schwachstellen in Qlik Sense aus, um weiter Cactus-Ransomware zu verteilen. In anderen Ransomware-Kampagnen nutzen sie Malvertising-Köder, um DanaBot-Malware für den ersten Zugang zu kompromittierten Systemen zu verbreiten. Erkennung von Cactus-Ransomware-Infektionen Ransomware-Betreiber suchen ständig nach neuen Wegen, um die Bereitstellung von Nutzlasten voranzutreiben, die Anzahl der […]

Read More
CVE-2023-49103 Erkennung: Eine kritische Schwachstelle in der Graph API-App von OwnCloud, die für In-the-Wild-Angriffe genutzt wird
CVE-2023-49103 Erkennung: Eine kritische Schwachstelle in der Graph API-App von OwnCloud, die für In-the-Wild-Angriffe genutzt wird

Unmittelbar nach der Zimbra Zero-Day Schwachstelle, tritt ein weiterer kritischer Sicherheitsfehler in populärer Software in den Vordergrund. Die Open-Source-Dateifreigabesoftware ownCloud hat kürzlich eine Reihe besorgniserregender Sicherheitslücken in ihren Produkten offengelegt. Darunter erlangte die Schwachstelle von maximaler Schwere, verfolgt als CVE-2023-49103, aufgrund der einfachen Ausnutzbarkeit, die es Angreifern ermöglicht, Zugriff auf Benutzeranmeldedaten zu erlangen und sensible […]

Read More
Erkennung eines LockBit 3.0 Ransomware-Angriffs: CISA, FBI und internationale Cyberbehörden warnen Verteidiger vor der Ausnutzung der Citrix Bleed-Schwachstelle CVE 2023-4966
Erkennung eines LockBit 3.0 Ransomware-Angriffs: CISA, FBI und internationale Cyberbehörden warnen Verteidiger vor der Ausnutzung der Citrix Bleed-Schwachstelle CVE 2023-4966

Eine kritische Schwachstelle, die Citrix NetScaler ADC- und Gateway-Produkte betrifft, bekannt als CVE-2023-4966 wird aktiv in realen Angriffen ausgenutzt, trotz ihrer Behebung im Oktober 2023. Aufgrund eines Anstiegs von LockBit 3.0 Ransomware Attacken, die diese als Citrix Bleed bezeichnete Schwachstelle nutzen, haben CISA und FBI in Zusammenarbeit mit anderen internationalen Behörden kürzlich eine gemeinsame Empfehlung […]

Read More
CVE-2023-37580 Erkennung: Vier Hackergruppen nutzen eine Zimbra Zero-Day-Sicherheitslücke, die staatliche Stellen ins Visier nimmt
CVE-2023-37580 Erkennung: Vier Hackergruppen nutzen eine Zimbra Zero-Day-Sicherheitslücke, die staatliche Stellen ins Visier nimmt

Schwachstellen, die beliebte Softwareprodukte betreffen, wie Zimbra Collaboration Suite (ZCS), setzen Organisationen in verschiedenen Branchen, einschließlich des öffentlichen Sektors, kontinuierlich einem steigenden Risiko aus. Verteidiger enthüllten mindestens vier offensive Operationen, die eine Zimbra Zero-Day-Schwachstelle ausnutzen, die als CVE-2023-37580 verfolgt wird, speziell entworfen, um sensible Daten von Regierungsstellen in mehreren Ländern zu extrahieren. Erkennen von CVE-2023-37580-Angriffsversuchen […]

Read More
CVE-2023-47246 Erkennung: Lace Tempest Hacker nutzen aktiv eine Zero-Day-Schwachstelle in der SysAid IT-Software aus
CVE-2023-47246 Erkennung: Lace Tempest Hacker nutzen aktiv eine Zero-Day-Schwachstelle in der SysAid IT-Software aus

Diesen November tauchen im Cyberbereich eine Reihe neuer Zero-Days in beliebten Softwareprodukten auf, wie CVE-2023-22518 die alle Versionen von Confluence Data Center und Server betreffen. Kurz nach deren Bekanntgabe tritt eine weitere Zero-Day-Schwachstelle in SysAid-IT-Software, verfolgt unter CVE-2023-47246, in der Szene auf. Microsoft enthüllte Spuren der Ausnutzung der Schwachstelle durch die Lace Tempest Gruppe, die […]

Read More
Was ist bedrohungsinformierte Verteidigung?
Was ist bedrohungsinformierte Verteidigung?

Organisationen müssen ständig mit einer Flut von Bedrohungen kämpfen, während sie sich auf eine einfache und proaktive Methode verlassen, um die Leistung ihrer Sicherheitsprogramme dynamisch zu bewerten. Eine Bedrohungsinformationsstrategie einzuführen, ermöglicht es Organisationen, sich auf bekannte Bedrohungen zu konzentrieren und Verteidigungen dynamisch zu testen, indem sie Teams mit besseren Daten und Einblicken in die Leistung […]

Read More
Erkennung von China-gestützten APT-Angriffen: Widerstand gegen die zunehmende Raffinesse und Reife chinesisch staatlich unterstützter Offensivoperationen basierend auf der Forschung der Insikt Group von Recorded Future
Erkennung von China-gestützten APT-Angriffen: Widerstand gegen die zunehmende Raffinesse und Reife chinesisch staatlich unterstützter Offensivoperationen basierend auf der Forschung der Insikt Group von Recorded Future

In den letzten fünf Jahren haben sich von der chinesischen Nation unterstützte offensive Kampagnen zu ausgeklügelteren, heimlicheren und besser koordinierten Bedrohungen entwickelt als in den Vorjahren. Diese Transformation ist durch die umfangreiche Ausnutzung von Zero-Days und bekannten Schwachstellen in öffentlich zugänglichen Sicherheits- und Netzwerksystemen gekennzeichnet. Zusätzlich liegt ein stärkerer Fokus auf der Betriebssicherheit, mit dem […]

Read More