Schlagwort-Archive: Angriff

Drupal-Sicherheitslücke mit Gefahr einer Remote Code Execution

Originalbeitrag von Branden Lynch, Threats Analyst


Im Content Management Framework Drupal wurde kürzlich eine Sicherheitslücke (CVE-2019-6340) in der Kernsoftware geschlossen. Der Fehler war als „hochkritisch“ eingestuft worden, denn Installationen sind der Gefahr von nicht autorisierter Remote Code Execution ausgesetzt. Die Lücke betrifft einen erheblichen Anteil an Drupal-Installationen, denn sie wirkt sich auf das häufig eingesetzte RESTful Web Services (rest)-Modul aus. Die folgenden Vorbedingungen sind für die Sicherheitslücke ausschlaggebend:

  1. Drupal 8.6.x, < 8.6.10 oder Drupal < 8.5.11
  2. RESTful Web Services Modul aktiviert

Nutzer sollten auf die neueste Drupal-Version aktualisieren, für die Patches vorhanden sind. Weitere technische Einzelheiten zur Schwachstelle und zum Ablauf eines möglichen Angriffs liefert der Originalbeitrag.

WordPress und die Remote Code Execution-Sicherheitslücken

Originalbeitrag von Suraj Sahu und Jayesh Patel, Vulnerability Researchers


Das quelloffene Content Management System WordPress steht aufgrund der reichhaltigen Funktionalität und der hohen Benutzerfreundlichkeit hinter nahezu 33 Prozent der heutigen Websites. Damit aber ist das CMS auch ein offensichtliches Ziel für Cyberkriminelle, und es bedarf lediglich einer Schwachstelle, damit die kriminellen Hintermänner an die sensiblen Daten einer Website herankommen können. Mitte Februar veröffentlichte Simon Scannell von RIPS Technologies seine Erkenntnisse zu zwei wichtigen Sicherheitslücken in WordPress, die eine Remote Code Execution (RCE) möglich machen. Werden die mit CVE-2019-8942 und CVE-2019-8943 bezeichneten Lücken ausgenutzt, so kann ein Angreifer zumindest Autorenprivilegien erlangen, um PHP-Code auszuführen und die volle Kontrolle über das System zu erlangen. Betroffen sind die Versionen 5 (vor 5.0.1) und 4 (vor 4.9.9).

Der Originalbeitrag stellt die technischen Details der Sicherheitslücke dar und wie ein Angriff ablaufen könnte.

Der Security-RückKlick 2019 KW 08

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Phishing-Nachrichten bestimmten die letzte Woche: 39% deutscher Firmen sind unter den Opfern, es sind auch neue Ziele und Techniken hinzugekommen. Aber auch Berichte zu neuen Schwachstellen sollten beachtet werden.
Weiterlesen

Machine Learning beim Erkennen von Malware-Ausbrüchen mit weniger Samples

von Trend Micro

Für den Schutz von Benutzern, Communities, Unternehmen und Regierungen ist es von wesentlicher Bedeutung, Malware gleich bei ihrem Auftreten abzufangen. Der Einsatz von ML-Technologie (Machine Learning) in der Cybersicherheit hat die Effizienz bei der Erkennung von Malware-Ausbrüchen deutlich verbessert. Mit Machine Learning können großen Datenmengen analysiert werden, um Muster und Korrelationen in den Samples zu finden, und auch um Systeme zu trainieren, die später auftretende ähnliche Malware-Varianten erkennen können. Doch ist ML bei der Analyse von Malware-Ausbrüchen auch dann in der Lage zu helfen, wenn ein nur kleines Datenset zur Verfügung steht? Trend Micro hat in Zusammenarbeit mit den Forschern der Federation University Australien eine Studie durchgeführt („Generative Malware Outbreak Detection“), die die Wirksamkeit der Darstellungen für solche Situationen vorführt, die durch Adversial Autoencoder zustande kommen. Dieses ML-Modell für die Erkennung von Malware-Ausbrüchen nutzt ein generatives Adversarial Network (GAN).
Weiterlesen

Der Security-RückKlick 2019 KW 07

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Gefahr durch neue Lücken in Intels SGX und bei Container-Runtime, Phishing mit ausgefeilten Techniken und Konkurrenzkampf zwischen Malware – dies und mehr in den News.
Weiterlesen