Archiv der Kategorie: Website-Gefährdung

WordPress und die Remote Code Execution-Sicherheitslücken

Originalbeitrag von Suraj Sahu und Jayesh Patel, Vulnerability Researchers


Das quelloffene Content Management System WordPress steht aufgrund der reichhaltigen Funktionalität und der hohen Benutzerfreundlichkeit hinter nahezu 33 Prozent der heutigen Websites. Damit aber ist das CMS auch ein offensichtliches Ziel für Cyberkriminelle, und es bedarf lediglich einer Schwachstelle, damit die kriminellen Hintermänner an die sensiblen Daten einer Website herankommen können. Mitte Februar veröffentlichte Simon Scannell von RIPS Technologies seine Erkenntnisse zu zwei wichtigen Sicherheitslücken in WordPress, die eine Remote Code Execution (RCE) möglich machen. Werden die mit CVE-2019-8942 und CVE-2019-8943 bezeichneten Lücken ausgenutzt, so kann ein Angreifer zumindest Autorenprivilegien erlangen, um PHP-Code auszuführen und die volle Kontrolle über das System zu erlangen. Betroffen sind die Versionen 5 (vor 5.0.1) und 4 (vor 4.9.9).

Der Originalbeitrag stellt die technischen Details der Sicherheitslücke dar und wie ein Angriff ablaufen könnte.

Schutz für den digitalen Fußabdruck und Vertraulichkeit von Daten

von Trend Micro

Vor kurzem gab es Berichte über einen massiven Daten-Leak von mehr als zwei Milliarden Nutzerzugangsdaten aus tausenden von Online-Diebstählen und Leaks der letzten Jahre. Die Datensammlung, als „Collection #1” bekannt, umfasste Nutzernamen und Passwörter im Klartext, aber auch vertrauliche Dokumente – insgesamt 87 GB. Die Daten standen seit der letzten Dezemberwoche zum Download zur Verfügung und wurden aktiv in Hacking-Foren ausgetauscht. Es könnten noch mehr Datensätze veröffentlicht und online verkauft werden, wobei jeder noch mehr individuelle Zugangsdaten und kritische Informationen enthalten kann. Der Beitrag zeigt, wie Unternehmen und auch Privatpersonen proaktive Schutzmaßnahmen treffen können.
Weiterlesen

Angriff über kompromittierte Advertising Supply Chain

Originalbeitrag von Chaoying Liu und Joseph C. Chen, Trend Micro Cyber Safety Solutions Team

In den ersten Januartagen dieses Jahres stellten die Sicherheitsforscher von Trend Micro eine erhöhte Aktivität bei einer der von ihnen beobachteten Gruppe von Web-Betrügern fest. Der bösartige Code (JS_OBFUS.C.) wurde auf 277 E-Commerce Websites hochgeladen. Es geht um Sites, die Ticketing-, Touring- und Flugbuchungsdienste anbieten, sowie selbst gehostete Warenkorb-Websites von führenden Kosmetik-, Gesundheits- und Bekleidungsmarken. Trend Micros Machine Learning- und Verhaltenserkennungstechnologien blockten sofort den bösartigen Code (Downloader.JS.TRX.XXJSE9EFF010).
Weiterlesen

Der Security-RückKlick 2019 KW 02

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Anwender scheinen häufiger Sicherheitsrisiken bei ihrer IT bewusst in Kauf zu nehmen, ob bei smarten Geräten oder dem Einsatz von Containern. Das gilt anscheinend auch für Linux-Router, die einige Security-Techniken ignorieren – mehr dazu in den News:
Weiterlesen

Der Security-RückKlick 2018 KW 37

von Trend Micro

 

 

 

 

 

 

Quelle: CartoonStock

Unternehmen erkennen häufig nicht die Notwendigkeit, vernetzte Geräte entsprechend abzusichern. Der Nutzen biometrischer Authentifizierung wiederum wird in einer Studie nun bestätigt.
Weiterlesen