Autodesk schließt Schadcode-Schlupflöcher

pc update upgrade

Es gibt wichtige Sicherheitsupdates für verschiedene Produkte der AutoCAD-Familie.

heise security logoAngreifer könnten Systeme mit installierter AutoCAD-Software attackieren und im schlimmsten Fall Schadcode ausführen. Insgesamt gilt der von vier Sicherheitslücken ausgehende Bedrohungsgrad als „hoch“.  Aus einer Warnmeldung der Entwickler geht nicht hervor, welche Betriebssysteme von den Lücken betroffen sind. Konkret verwundbar sind die folgenden Anwendungen für technische Zeichnungen und 3D-Modelle. Abgesichert sind jeweils die Versionen 2022.0.1, 2021.1.1, 2020.1.4 und 2019.1.3. Wer nicht mehr im Support befindliche Versionen einsetzt, sollte spätestens jetzt umsteigen.

external link https://www.heise.de/

Digital-Trust-Plattform – Ein Ökosystem für Vertrauen aus Deutschland

online security

Brauchen wir eine Plattform für Digital Trust, die Standards für digitale Technologien transparent macht?

security insiderUnbedingt sagt Peter Hamm. Der Partner bei PwC Deutschland erklärt, was hinter der Initiative steckt. Und warum die deutsche Wirtschaft von einem Ökosystem rund um die Plattform profitieren würde. Bei der digitalen Transformation geht es immer auch um Vertrauen. Für den Erfolg digitaler Innovationen sind Transparenz und Sicherheit unerlässlich.

external link https://www.security-insider.de/

 

Falsche Paket-SMS: Opfer bleiben auf hohen Kosten sitzen

sms

Die Opfer der SMS-Betrugsmasche mit falschen Paketnachrichten bleiben teilweise auf hohen Kosten sitzen.

pc weltVermutlich durch einen Facebook-Leak ausgelöst, rollte im April eine neue Abzock-Welle durch Deutschland . Zahlreiche Smartphone-Besitzer bekamen SMS über ein angeblich in der Auslieferung befindliches Paket. Klickten die Nutzer auf den in der SMS enthaltenen Link, konnten Betrüger Schadsoftware auf deren Handy installieren, die massenhaft SMS verschickte. Wer bei seinem Mobilfunkprovider keine SMS-Flatrate gebucht hat und auf den Betrugsversuch hereingefallen ist, für den sind nun möglicherweise mehrere hundert Euro für den Versand der unerwünschten SMS in der Handyrechnung aufgelaufen.

external link https://www.pcwelt.de/

Abermals Angriffe auf Google Chrome

chromium

Die Chrome-Entwickler haben mehrere Sicherheitslücken in einer aktuellen Version des Webbrowsers geschlossen.

heise security logoGoogle warnt vor Attacken auf Chrome. In welchem Umfang die Angriffe laufen, ist derzeit unbekannt. Eine dagegen abgesicherte Version ist erschienen. Wie man einer Sicherheitswarnung entnehmen kann, ist Chrome 91.0.4472.114 für Linux, macOS und Windows erschienen. Wie gewohnt, gibt Google aus Sicherheitsgründen nicht viele Details zu den geschlossenen Lücken bekannt. Darüber hinaus haben die Entwickler noch drei weitere Schwachstellen (CVE-2021-30555), CVE-2021-30556, CVE-2021-30557) mit gleicher Einstufung geschlossen. Auch hier könnte es zu Schadcode-Attacken kommen.

external link https://www.heise.de/

Wann eine Ransomware-Attacke gemeldet werden muss

ransomware unternehmen

Die Umsetzung der Datenschutz-Grundverordnung (DSGVO) bereitet immer noch Schwierigkeiten. Gerade die Einhaltung der Meldepflichten nach DSGVO wirft weiterhin Fragen auf. Welche Cyberattacken müssen gemeldet werden, welche nicht, fragen sich die Unternehmen.

security insiderDer Europäische Datenschutzausschuss (EDSA) gibt dazu Hinweise, zum Beispiel für den Fall einer Ransomware-Attacke. Kommt es zu einem Angriff mit Ransomware, können personenbezogene Daten mehrfach in Gefahr sein. Zum einen kann die erzwungene Verschlüsselung die Verfügbarkeit der Daten gefährden, wenn es keine geschützten Backups gibt. Zum anderen gehen die Angreifer dazu über, die ausgespähten und kriminell verschlüsselten Daten an Dritte zu verkaufen oder sie drohen damit. Damit wäre dann auch die Vertraulichkeit der personenbezogenen Daten nicht mehr gewährleistet.

external link https://www.security-insider.de/

Qnap: Updates für NAS beseitigen aus der Ferne ausnutzbare Schwachstelle

time to update

Betriebssystem-Updates für Qnaps Netzwerkspeicher (NAS) schließen zwei mit „Medium“ bewertete Schwachstellen, von denen eine übers Internet attackierbar ist.

heise security logoFür Netzwerkspeicher (Network Attached Storage, NAS) von Qnap stehen neue Versionen der Betriebssysteme QTS und QuTS hero bereit; auch das Cloud-optimierte QuTScloud wurde aktualisiert. NAS-Besitzer sollten vorsichtshalber ein Update durchführen: Es beseitigt zwei Schwachstellen, die Angreifer unter bestimmten Voraussetzungen für den Zugriff auf sensible Daten missbrauchen könnten. Zwar schätzt Qnap das Risiko jeweils nur als mittel („Medium“) ein; allerdings ist zumindest eine der Schwachstellen wohl auch aus der Ferne ausnutzbar.

external link https://www.heise.de/

Zero Trust im Homeoffice

malware-protection

Zero Trust ist ein beliebtes Thema in IT-Security-Kreisen, wenn es um die unternehmensinterne Sicherheitsstrategie geht. Doch welche Rolle spielt Zero Trust in Zeiten von Remote Work?

security insiderDas Zero-Trust-Prinzip fordert Unternehmen dazu auf, ihre Security-Lösungen so auszuwählen und einzustellen, dass diese gewohnheitsmäßig hinterfragen, wer jemand ist und was er tun will. Der Ansatz eliminiert somit das blinde Vertrauen in jegliche Benutzer, die sich beispielsweise von einem bestimmten Gerät aus einloggen. Im Idealfall vergewissern sich Betriebe bei der Anwendung von Zero Trust kontinuierlich, dass ihre Benutzer die sind, für die sie sich ausgeben, und dass ihr Zugriff auf bestimmte Anwendungen und Systeme immer einwandfrei ist. Einfacher ausgedrückt ist die Idee hinter dem Konzept: „Trust no one“.

external link https://www.security-insider.de/

Zero Trust und der Schutz vor Ransomware

ransomware

Angriffe mit Ransomware sind auf einem neuen Langzeithoch. So verursachten entsprechende Attacken im Jahr 2020 geschätzte Schäden in Höhe von rund 20 Milliarden US-Dollar.

security insiderHauptgrund dafür war, dass Millionen Arbeitnehmer sich – in den meisten Fällen aufgrund von Lockdowns und anderen Maßnahmen zur Eindämmung der Corona-Pandemie – aus schlecht gesicherten Heimnetzwerken bei Unternehmens- und Regierungsnetzen anmeldeten und so Cyberkriminellen Tür und Tor öffneten. Dabei wird es immer schwieriger, Schadsoftware wirklich von wichtigen Ressourcen fern zu halten. Angesichts der wachsenden Bedrohung durch Ransomware müssen die Verantwortlichen in den Unternehmen aktuell oftmals auf die harte Tour lernen, wie durchtrieben Hacker mittlerweile sind. 

external link https://www.security-insider.de/

Attacken auf Googles Webbrowser Chrome könnten bevorstehen

chrome browser

Jetzt patchen!  Es ist eine gegen verschiedene Attacken abgesicherte Version des Webbrowsers Chrome erschienen.

heise security logoWer mit Chrome im Internet surft, sollte den Browser zeitnah auf den aktuellen Stand bringen. Geschieht das nicht, könnten Angreifer Computer attackieren. Für eine Lücke soll es bereits Exploit-Code geben. Angriffe stehen mit hoher Wahrscheinlichkeit kurz bevor. Google hat die dagegen abgesicherte Version Chrome 91.0.4472.101 für Android, Linux, macOS und Windows veröffentlicht. Eine Warnmeldung zufolge ist der kursierende Code auf eine bestimmte Sicherheitslücke (CVE-2021-30551, „hoch„) zugeschnitten. Der Fehler sitzt in der JavaScript-Implementierung V8 des Browsers. 

external link https://www.heise.de/

Microsoft schließt 50 Sicherheitslücken

windows update

Zum Patchday im Juni 2021 schließt Microsoft insgesamt 50 kritische und wichtige Sicherheitslücken in Windows, Hyper-V, Microsoft Edge, RDP und Hyper-V. Sechs Lücken sind aktuell bereits im Fokus von Hackern. Die Updates eilen also.

security insiderAktuell gibt es sechs Sicherheitslücken in Windows, die Hacker und Malware-Programmierer bereits aktiv nutzen. Dabei handelt es sich vor allem um Lücken im Bereich Remote Code-Ausführung und Erhöhung von Berechtigungen. Betroffen sind nahezu alle Windows-Systeme. Besonders kritisch ist CVE-2021-33742. Angreifer können Code auf dem Ziel-System ausführen, wenn das Update nicht installiert ist. Dabei handelt es sich um eine kritische Sicherheitslücke, die Admins umgehend schließen sollten. Im Fokus der Angreifer steht MSHTML, EdgeHTML und Scripting. Dabei handelt es sich um Elemente des Internet Explorers und von Microsoft Edge. Die Lücke wird aktuell bereits ausgenutzt.

external link https://www.security-insider.de/