Archiv der Kategorie: Website-Gefährdung

AESDDoS Botnet Malware infiziert Container über Docker APIs

Originalbeitrag von David Fiser, Jakub Urbanec und Jaromir Horejsi

 

Falsche Konfigurationen stellen immer ein Risiko dar. Die Sicherheitsforscher von Trend Micro entdeckten über ihre Honeypots eine Angriffsmöglichkeit über eine Fehlkonfiguration eines APIs im quelloffenen Docker Engine-Community, wobei die Angreifer Container infiltrieren können und eine Variante (Backdoor.Linux.DOFLOO.AA) der Linux Botnet Malware AESDDoS verwenden. Docker APIs, die auf Container-Hosts laufen, ermöglichen es den Hosts, alle Container-bezogenen Befehle zu empfangen, die der Daemon mit Root-Rechten ausführt. Wenn ein externer Zugriff – absichtlich oder durch eine Fehlkonfiguration – auf API-Ports möglich ist, können Angreifer den Host übernehmen und Instanzen mit Schadsoftware „vergiften“. Auf diese Weise erlangen sie einen Remote-Zugriff auf Server von Nutzern und andere Hardware-Ressourcen. Es hat schon einige Fälle gegeben, wo die Cyberkriminellen etwa Krypto-Mining Malware installierten.
Weiterlesen

Zero Day XXE-Lücke im Internet Explorer führt zu Dateidiebstahl

Originalartikel von Ranga Duraisamy und Kassiane Westell, Vulnerability Researchers

Kürzlich veröffentlichte der Sicherheitsforscher John Page eine Zero-Day XML XXE (External Entity) Injection-Lücke im Internet Explorer (IE). Über diese Sicherheitslücke kann ein Angreifer vertrauliche Informationen stehlen oder lokale Dateien von der Maschine des Opfers herausfiltern. Die Schwachstelle betrifft die neuesten Versionen des IE (11) mit aktuellen Patches unter Windows 7 und 10, sowie Windows Server 2012 R2. Um besser dagegen vorgehen zu können, ist es wichtig, den Angriffsablauf und die Funktionsweise zu verstehen.
Weiterlesen

Rückblick: Das war die Hannover Messe 2019

von Trend Micro

In der vergangenen Woche waren wir mit einem eigenen Stand auf der Hannover Messe vertreten. Reger Zuspruch und zahlreiche vielversprechende Gespräche mit Kunden, Partnern, Medienvertretern und anderen Interessierten zeigten deutlich, welchen Stellenwert Security inzwischen für die Industrie hat.
Weiterlesen

Schadsoftware mit mehrstufigem Infektionsschema kommuniziert via Slack

Originalbeitrag von Cedric Pernet, Daniel Lunghi, Jaromir Horejsi und Joseph C. Chen

Kürzlich weckte eine bislang unbekannte Schadsoftware aus mehreren Gründen das Interesse des Cyber Safety Solutions Team von Trend Micro. Zum einen verbreitet sie sich über Watering Hole-Angriffe. Dies bezeichnet eine Technik, bei der die Angreifer eine Website kompromittieren, bevor sie Besucher auf den infizierten Code umleiten. In diesem Fall wird jeder Besucher nur einmal umgeleitet. Die Infektion wird über die Ausnutzung von CVE-2018-8174 eingeleitet, einer VBScript Engine-Schwachstelle, die Microsoft im Mai 2018 gepatcht hatte.
Weiterlesen

Drupal-Sicherheitslücke mit Gefahr einer Remote Code Execution

Originalbeitrag von Branden Lynch, Threats Analyst


Im Content Management Framework Drupal wurde kürzlich eine Sicherheitslücke (CVE-2019-6340) in der Kernsoftware geschlossen. Der Fehler war als „hochkritisch“ eingestuft worden, denn Installationen sind der Gefahr von nicht autorisierter Remote Code Execution ausgesetzt. Die Lücke betrifft einen erheblichen Anteil an Drupal-Installationen, denn sie wirkt sich auf das häufig eingesetzte RESTful Web Services (rest)-Modul aus. Die folgenden Vorbedingungen sind für die Sicherheitslücke ausschlaggebend:

  1. Drupal 8.6.x, < 8.6.10 oder Drupal < 8.5.11
  2. RESTful Web Services Modul aktiviert

Nutzer sollten auf die neueste Drupal-Version aktualisieren, für die Patches vorhanden sind. Weitere technische Einzelheiten zur Schwachstelle und zum Ablauf eines möglichen Angriffs liefert der Originalbeitrag.