Schlagwort-Archive: Java

Mehr als 8.000 ungesicherte Redis-Instanzen als Einfallstor

Originalartikel von David Fiser, Sicherheitsforscher

Die Sicherheitsforscher von Trend Micro entdeckten 8.000 Redis-Instanzen (Open-Source In-Memory-Schlüsselwert-Datenstrukturspeicher), die in verschiedenen Teilen der Welt ungesichert betrieben werden, sogar welche in öffentlichen Clouds. Die Instanzen liefen ohne Transport Layer Security (TLS)-Verschlüsselung und ohne Passwort-Schutz. Dabei ist Redis, den Entwicklern zufolge, ursprünglich allein auf den Einsatz in vertrauenswürdigen Umgebungen ausgerichtet worden. Wird die In-Memory-DB ungeschützt und mit dem Internet verbunden oder in Internet of Things (IoT)-Geräte integriert betrieben, so können Cyberkriminelle Redis-Server dazu missbrauchen, um Angriffe zu fahren, wie etwa über SQL Injection, Cross-Site Scripting, dem Hochladen bösartiger Dateien oder andere Mittel. Bedrohungsakteure können auch Daten in exponierten Instanzen ansehen, darauf zugreifen oder sie modifizieren. In der Vergangenheit hatte es schon Angriffe dieser Art auf Linux-Server gegeben. Wie groß ist die Bedrohung, und was ist zu tun?
Weiterlesen

Mehrstufiger Angriff kann Elasticsearch-Datenbanken zu Botnet-Zombies machen

Originalbeitrag von Jindrich Karasek und Augusto Remillano II

Die Suchmaschine Elasticsearch ist für Cyberkriminelle dank ihres breiten Einsatzes in Unternehmen ein begehrtes Ziel. Im ersten Quartal dieses Jahres nahmen die Angriffe gegen Elasticsearch-Server zu, wobei es hauptsächlich um die Platzierung von Kryptowährungs-Mining Malware ging. Doch nun gab es einen neuen Angriff, der von dem üblichen Muster abweicht, indem er Backdoors als Payload mit sich führt und die betroffenen Ziele in Botnet Zombies für Distributed Denial of Service (DDoS)-Angriffe umwandelt.
Weiterlesen

Der Security-RückKlick 2019 KW 05

von Trend Micro

 

 

 

 

 

 

 

Quelle: CartoonStock

Angreifbare Cisco-Router und Exchange-Server sind im Visier der Kriminellen, neue Techniken etwa bei bösartigem TeamViewer-Tool oder bei PDF-Exploits zum Verbergen von Payloads. Trend Micro-Studie deckt zudem die Kommunikationsschwierigkeiten der IT-Sicherheitsteams auf.
Weiterlesen

CVE-2018-3211: Fehler in Java Usage Tracker führt zu Angriffen

Originalbeitrag von William Gamazo Sanchez, Vulnerability Research


Ein Fehler im Java Usage Tracker ermöglicht es Hackern, beliebige Dateien zu erstellen, Parameter einzufügen und lokale Privilegien zu erhöhen. Diese lassen sich verketten und dafür verwenden, um Privilegien so zu eskalieren, dass auf den betroffenen Systemen der Zugriff auf Ressourcen möglich wird, die normalerweise vor dem Zugang durch bestimmte Anwendungen oder Nutzer geschützt sind. Die Trend Micro Zero Day Initiative hat gemeinsam mit Oracle an einem Patch für diesen Fehler gearbeitet, sodass er über den Oktober Patch Update von Oracle behoben wurde. Unternehmen sollten deshalb ihre Java-Version entsprechend patchen und updaten!
Weiterlesen

CVE-2017-5638: Apache Struts 2-Lücke erlaubt Code-Ausführung

Originalartikel von Suraj Sahu, Vulnerability Research Engineer

Apache Struts ist ein kostenloses quelloffenes Framework für die Erstellung von Java Webapplikationen. Die Sicherheitsforscher von Trend Micro fanden bei der Analyse vergangener Remote Code Execution (RCE)-Lücken in Apache Struts heraus, dass die meisten Angreifer Object Graph Navigation Language (OGNL) Expressions verwendet hatten. Mit OGNL ist es einfach, aus der Ferne beliebigen Code auszuführen, weil das Framework die Sprache in den meisten Prozessen verwendet. Ein Forscher fand im Zuge des Einsatzes von OGNL in Apache Struts 2 auch eine neue Sicherheitslücke, CVE-2017-5638. Dazu gibt es Reports zufolge bereits einen Exploit.
Weiterlesen