Der Security-RückKlick 2019 KW 38

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Drei TCP-Ports sind das Einfallstor für die meisten Angriffe, 13 SOHO-Router mit 125 Sicherheitslücken und jahrelang konnten weltweit Unbefugte Patientendaten in unsicheren Servern zugreifen – nur einige der traurigen „Rekorde“ dieser Woche.

Spionage via SMS

Simjacker-Schwachstelle: Spezielle SMS sollen auf SIM-Karten zugreifen und dort verschiedene Befehle ausführen können. Angreifer können gerätespezifische Daten sammeln, Gespräche mithören und vieles mehr.

Gefährliche Angriffe über CVE-2019-1208

Die tiefgehende Analyse von Trend Micro der Use-after-Free (UAF)-Schwachstelle CVE-2019-1208 im Internet Explorer zeigt, wie gefährlich ein Angriff sein kann. Patch ist vorhanden.

Zugriff auf Patientendaten auf unsicheren Servern

Über Jahre hinweg hätten Unbefugte weltweit auf Patientendaten auf zahlreiche unsicher konfigurierte Server zugreifen können, fanden Rechercheteams des Bayrischen Rundfunks (BR) und der US-Investigativplattform ProRepublica heraus.

Neue Mamba-Variante kann mehr

Eine neue Variante der Mamba-Ransomware ist unterwegs mit grundsätzlich denselben Fähigkeiten (Verschlüsselung von Platten, Netzwerkdateien, Überschreiten des MBR) aber mit modifizierter DeskCryptor-Komponente.

Mehr als hundert Lücken in SOHO-Routern

Insgesamt 125 verschiedene Sicherheitslücken in 13 Small Office/Home Office (SOHO)-Routern und NAS-Geräten haben unabhängige Sicherheitsforscher in einer Studie „SOHOpelessly Broken 2.0“ veröffentlicht.

Gefahren für Industrial IoT

Ein ausführlicher Blogeintrag der WiWo beschreibt die Gefahren für das Industrie-IoT, zeigt in der Infografik von Trend Micro die unterschiedlichen Angriffsvektoren und gibt Empfehlungen für Schutzmaßnahmen.

Meisten Angriffe über nur drei TCP-Ports

Threat Intelligence-Firma Alert Logic nennt die am häufigsten angegriffenen Schwachstellen, dazu zählen 3 Ports — 22, 80 und 443, resp. SSH (Secure Shell), HTTP (Hypertext Transfer Protocol) und HTTPS (Hypertext Transfer Protocol Secure).

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.