<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0"><channel><title>CERT.at - Aktuelles</title><link>https://www.cert.at</link><description>Dieser Feed beinhaltet aktuelle Themen von www.CERT.at</description><item><title>Mehrere Sicherheitslücken in AppArmor (&quot;CrackArmor&quot;) - Updates verfügbar</title><link>https://www.cert.at/de/aktuelles/2026/3/mehrere-sicherheitslucken-in-apparmor-crackarmor-updates-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;Sicherheitsforscher:innen des Unternehmens Qualys haben insgesamt&amp;nbsp;&lt;a href=&quot;https://blog.qualys.com/vulnerabilities-threat-research/2026/03/12/crackarmor-critical-apparmor-flaws-enable-local-privilege-escalation-to-root&quot; target=&quot;_blank&quot;&gt;neun Schwachstellen in AppArmor entdeckt&lt;/a&gt; welche von den Expert:innen zusammengefasst als &quot;CrackArmor&quot; bezeichnet werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Bei AppArmor handelt es sich um ein Kernelmodul f&amp;uuml;r Linux welches als standardm&amp;auml;&amp;szlig;iger Mechanismus f&amp;uuml;r Mandatory Access Control (MAC) in Ubuntu, Debian und SUSE inkludiert ist. Die Schwachstelle besteht seit 2017 (Kernel-Version 4.11) und betrifft laut den Autor:innen der Ver&amp;ouml;ffentlichung weltweit &amp;uuml;ber 12 Millionen Systeme.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Schwachstellen sind sogenannte &quot;Confused Deputy&quot;-Probleme bei deren Ausnutzung unprivilegierte&amp;nbsp;Nutzer:innen einen privilegierten&amp;nbsp;Prozess dazu bringen k&amp;ouml;nnen, Aktionen in seinem Namen auszuf&amp;uuml;hren, die er selbst nicht durchf&amp;uuml;hren d&amp;uuml;rfte. Qualys selbst vergleicht das Problem mit einem Einbrecher, der einen Hausverwalter mit Generalschl&amp;uuml;ssel dazu &amp;uuml;berredet, ihm gesperrte Tresore zu &amp;ouml;ffnen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Ausnutzung der Sicherheitsprobleme kann unter Umst&amp;auml;nden folgende Auswirkungen haben:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;strong&gt;Lokale Rechteausweitung&lt;/strong&gt;: Angreifer:innen k&amp;ouml;nnen &amp;uuml;ber die Manipulation von AppArmor-Profilen volle Root-Rechte erlangen, beispielsweise durch ein &amp;Uuml;berschreiben der Datei /etc/passwd.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;strong&gt;Container- und Namespace-Ausbruch&lt;/strong&gt;: Die Schwachstellen erm&amp;ouml;glichen es, Isolierungsma&amp;szlig;nahmen von Containern und User-Namespaces zu umgehen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;strong&gt;Denial of Service&lt;/strong&gt;: Verschachtelte Sicherheitsprofile k&amp;ouml;nnen Ressourcen ersch&amp;ouml;pfen und m&amp;ouml;glicherweise einen Systemabsturz ausl&amp;ouml;sen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;strong&gt;KASLR-Umgehung&lt;/strong&gt;: Unter Umst&amp;auml;nden l&amp;auml;sst sich die Kernel-Adressraumlayout-Randomisierung aushebeln, was Folgeangriffe erleichtert.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Systemadministrator:innen sind nachdr&amp;uuml;cklich dazu angehalten die zur Verf&amp;uuml;gung stehenden Sicherheitsupdates schnellstm&amp;ouml;glich einzuspielen. Bisher liegen uns keine Informationen zu einer Ausnutzung der L&amp;uuml;cken vor. Qualys hat laut eigener Aussage funktionsf&amp;auml;hige Proof-of-Concepts entwickelt, h&amp;auml;lt den Code daf&amp;uuml;r aber zur&amp;uuml;ck, um betroffene Systeme nicht unn&amp;ouml;tig zu gef&amp;auml;hrden.&lt;/p&gt;</description><pubDate>Fri, 13 Mar 2026 14:30:17 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2026/3/mehrere-sicherheitslucken-in-apparmor-crackarmor-updates-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2026-03-13T14:30:17Z</dc:date></item><item><title>Aktive Ausnutzung von Sicherheitslücken in Ivanti Endpoint Manager Mobile (CVE-2026-1281, CVE-2026-1340)</title><link>https://www.cert.at/de/aktuelles/2026/2/aktive-ausnutzung-von-sicherheitslucken-in-ivanti-endpoint-manager-mobile-cve-2026-1281-cve-2026-1340</link><description>&lt;p class=&quot;block&quot;&gt;Zwei k&amp;uuml;rzlich behobene Sicherheitsl&amp;uuml;cken in Ivanti Endpoint Manager Mobile (CVE-2026-1281 und CVE-2026-1340, siehe dazu unsere &lt;a href=&quot;https://www.cert.at/de/warnungen/2026/1/kritische-schwachstellen-in-ivanti-endpoint-manager-mobile-updates-empfohlen&quot; target=&quot;_blank&quot;&gt;Warnung vom 31.01.2026&lt;/a&gt;&amp;nbsp;sowie eine &lt;a href=&quot;https://labs.watchtowr.com/someone-knows-bash-far-too-well-and-we-love-it-ivanti-epmm-pre-auth-rces-cve-2026-1281-cve-2026-1340/&quot; target=&quot;_blank&quot;&gt;technische Analyse&lt;/a&gt; der Sicherheitsexpert:innen von Watchtowr) werden bereits von Bedrohungsakteuren ausgenutzt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;a href=&quot;https://www.heise.de/news/Updaten-Attackierte-Luecke-in-Ivanti-Endpoint-Manager-Mobile-11159651.html&quot; target=&quot;_blank&quot;&gt;Laut Ivanti selbst&lt;/a&gt; ist die Untersuchung der bisher bekannten Vorf&amp;auml;lle noch im Gange und verl&amp;auml;ssliche technische Indikatoren liegen noch nicht vor. Allerdings scheinen sich sowohl erfolgreiche als auch versuchte Angriffe mit 404-Errorcodes im Apache-Log niederzuschlagen. Jedoch erzeugen gepatchte Installationen laut den Entwickler:innen ebenfalls derartige Fehlercodes, weshalb &lt;a href=&quot;https://forums.ivanti.com/s/article/Analysis-Guidance-Ivanti-Endpoint-Manager-Mobile-EPMM-CVE-2026-1281-CVE-2026-1340?language=en_US&quot; target=&quot;_blank&quot;&gt;Ivanti eine Regular Expression f&amp;uuml;r eine bessere Filterung empfiehlt&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Erschwerend kommt hinzu, dass die Angreifer:innen nach einer erfolgten Kompromittierung die auf dem betroffenen System gespeicherten Logs manipuliert. Eine kontinuierliche Weiterleitung von Logs in ein zentralisiertes System ist dementsprechend, beziehungsweise grunds&amp;auml;tzlich, empfohlen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Systemadministrator:innen und Sicherheitsverantwortliche sind &lt;em&gt;dringend&lt;/em&gt; angehalten die zur Verf&amp;uuml;gung stehenden Sicherheitsaktualisierungen einzuspielen. Nach aktuellem Stand der Dinge kann jedoch nicht ausgeschlossen werden, dass eine Ausnutzung der Sicherheitsl&amp;uuml;cke bereits vor der Ver&amp;ouml;ffentlichung von Updates erfolgt ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;M&amp;ouml;glicherweise betroffene Systeme sollten dementsprechend im Rahmen der eigenen Incident Response-Prozesse behandelt und gegebenenfalls forensisch untersucht werden. Sollten wir weitere Informationen erhalten werden wir diesen Beitrag schnellstm&amp;ouml;glich entsprechend aktualisieren.&lt;/p&gt;</description><pubDate>Tue, 03 Feb 2026 11:48:56 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2026/2/aktive-ausnutzung-von-sicherheitslucken-in-ivanti-endpoint-manager-mobile-cve-2026-1281-cve-2026-1340</guid><dc:creator>CERT.at</dc:creator><dc:date>2026-02-03T11:48:56Z</dc:date></item><item><title>Aktuelle Angriffswelle gegen CVE-2025-59718, Patches unzureichend</title><link>https://www.cert.at/de/aktuelles/2026/1/aktuelle-angriffswelle-gegen-cve-2025-59718-patch-unzureichend</link><description>&lt;p class=&quot;block&quot;&gt;Im Dezember des vergangenen Jahres hat Fortinet Informationen &amp;uuml;ber einen Login Bypass in mehreren Produkten des Unternehmens &lt;a href=&quot;https://www.fortiguard.com/psirt/FG-IR-25-647&quot; target=&quot;_blank&quot;&gt;ver&amp;ouml;ffentlicht&lt;/a&gt; (siehe dazu auch unser &lt;a href=&quot;https://www.cert.at/de/warnungen/2025/12/kritische-sicherheitslucken-in-mehreren-fortinet-produkten-forticloud-sso-aktiv-ausgenutzt-updates-verfugbar&quot; target=&quot;_blank&quot;&gt;Warning vom 19.12.2025&lt;/a&gt;) und gleichzeitig Patches zur Verf&amp;uuml;gung gestellt welche das Problem beheben sollten.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aktuell mehren sich jedoch &lt;a href=&quot;https://www.reddit.com/r/fortinet/comments/1qibdcb/possible_new_sso_exploit_cve202559718_on_749/&quot; target=&quot;_blank&quot;&gt;Berichte&lt;/a&gt;, dass es eine neue Angriffswelle unter Ausnutzung der Schwachstelle - CVE-2025-59718 - zu geben scheint. Auff&amp;auml;llig ist, dass mehrere der betroffenen Organisationen die Aktualisierungen zur Behebung des Problems bereits eingespielt hatten und die Angreifer:innen trotzdem in der Lage waren die angegriffenen Systeme mit Hilfe dieser L&amp;uuml;cke zu kompromittieren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Laut einem &lt;a href=&quot;https://www.reddit.com/r/fortinet/comments/1qibdcb/comment/o0q5icy/&quot; target=&quot;_blank&quot;&gt;Beitrag in sozialen Medien&lt;/a&gt; hat das Unternehmen inzwischen best&amp;auml;tigt, dass das Problem weiterhin besteht und mit den bereits ver&amp;ouml;ffentlichten Sicherheitsaktualisierungen nicht behoben ist. Als Workaround wird seitens der Entwickler:innen empfohlen den Konfigurationsparameter &lt;code&gt;admin-forticloud-sso-login disable&lt;/code&gt; zu setzen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Seitens Fortinet gibt es bisher noch keine &amp;ouml;ffentliche Kommunikation. Sollten wir hier weitere Informationen bekommen werden wir diesen Beitrag entsprechend aktualisieren.&lt;/p&gt;</description><pubDate>Wed, 21 Jan 2026 11:32:18 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2026/1/aktuelle-angriffswelle-gegen-cve-2025-59718-patch-unzureichend</guid><dc:creator>CERT.at</dc:creator><dc:date>2026-01-21T11:32:18Z</dc:date></item><item><title>Aktuelle Angriffe gegen alte Sicherheitslücke in Fortinet-Geräten (CVE-2020-12812)</title><link>https://www.cert.at/de/aktuelles/2026/1/aktuelle-angriffe-gegen-alte-sicherheitslucke-in-fortinet-geraten-cve-2020-12812</link><description>&lt;p class=&quot;block&quot;&gt;Eine bereits seit Juli 2020 bekannte Sicherheitsl&amp;uuml;cke in Fortinet-Firewalls, &lt;a href=&quot;https://nvd.nist.gov/vuln/detail/cve-2020-12812&quot; target=&quot;_blank&quot;&gt;CVE-2020-12812&lt;/a&gt;, wird aktuell aktiv ausgenutzt. Durch Ausnutzung der Schwachstelle k&amp;ouml;nnen&amp;nbsp;Angreifer:innen durch eine simple Manipulation von Gro&amp;szlig;- und Kleinbuchstaben in Benutzernamen (z. B. &quot;Mmueller&quot; statt &quot;mmueller&quot;) die Zwei-Faktor-Authentifizierung (2FA) &amp;uuml;ber Fortitoken umgehen. Besonders gef&amp;auml;hrdet sind Systeme, die lokale Nutzer:innen &amp;uuml;ber einen LDAP-Server authentifizieren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Trotz verf&amp;uuml;gbarer Patches sind laut &lt;a href=&quot;https://infosec.exchange/@shadowserver/115825199503039043&quot; target=&quot;_blank&quot;&gt;aktuellen Scans der Shadowserver Foundation&lt;/a&gt; noch immer knapp 10.000 Systeme weltweit angreifbar, in &amp;Ouml;sterreich sind es noch mehr als hundert Ger&amp;auml;te. Administrator:innen sind &lt;strong&gt;dringend&lt;/strong&gt; angehalten die zur Verf&amp;uuml;gung stehenden Sicherheitsaktualisierungen einzuspielen. Sollte dies aus operativen Gr&amp;uuml;nden nicht m&amp;ouml;glich sein stellt Fortinet im &lt;a href=&quot;https://www.fortiguard.com/psirt/FG-IR-19-283&quot; target=&quot;_blank&quot;&gt;urspr&amp;uuml;nglichen Advisory&lt;/a&gt; Workarounds zur Mitigation des Problems zur Verf&amp;uuml;gung.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Betroffene Systeme sollten aufgrund der langen Verwundbarkeit und insbesondere in Anbetracht der aktuellen Angriffe als zumindest gef&amp;auml;hrdet betrachtet werden und im Rahmen der eigenen Incident Response-Prozesse entsprechend behandelt und untersucht werden.&lt;/p&gt;</description><pubDate>Mon, 05 Jan 2026 10:57:21 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2026/1/aktuelle-angriffe-gegen-alte-sicherheitslucke-in-fortinet-geraten-cve-2020-12812</guid><dc:creator>CERT.at</dc:creator><dc:date>2026-01-05T10:57:21Z</dc:date></item><item><title>Schwerwiegende Sicherheitslücke in MongoDB (&quot;MongoBleed&quot;)</title><link>https://www.cert.at/de/aktuelles/2025/12/schwerwiegende-sicherheitslucke-in-mongodb-mongobleed</link><description>&lt;p class=&quot;block&quot;&gt;In MongoDB wurde um Weihnachten &lt;a href=&quot;https://doublepulsar.com/merry-christmas-day-have-a-mongodb-security-incident-9537f54289eb&quot; target=&quot;_blank&quot;&gt;eine schwerwiegende Sicherheitsl&amp;uuml;cke entdeckt&lt;/a&gt;. Die Schwachstelle, CVE-2025-14847 (auch bekannt als &quot;MongoBleed&quot;) erlaubt es unauthentifizierten Angreifer:innen durch manipulierte, zlib-kompromierte Anfragen Teile des Heap-Speichers auszulesen und damit potentiell sensible Daten (wie beispielsweise Passw&amp;ouml;rter oder API-Schl&amp;uuml;ssel) zu stehlen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Betroffen sind zahlreiche Releases von Version 3.6 bis 8.x. &lt;a href=&quot;https://jira.mongodb.org/browse/SERVER-115508&quot; target=&quot;_blank&quot;&gt;Laut MongoDB selbst&lt;/a&gt; sind alle Versionen mit standardm&amp;auml;ssig aktiviertem zlib-Kompressor verwundbar. Konkret handelt es sich dabei um:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;MongoDB 8.2.0 through 8.2.3&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;MongoDB 8.0.0 through 8.0.16&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;MongoDB 7.0.0 through 7.0.26&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;MongoDB 6.0.0 through 6.0.26&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;MongoDB 5.0.0 through 5.0.31&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;MongoDB 4.4.0 through 4.4.29&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;All MongoDB Server v4.2 versions&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;All MongoDB Server v4.0 versions&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;All MongoDB Server v3.6 versions&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;F&amp;uuml;r alle betroffenen Versionen haben die Entwickler:innen bereits Updates ver&amp;ouml;ffentlicht. Als Workaround wird folgendes empfohlen:&lt;/p&gt;&#13;
&lt;blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;If you cannot upgrade immediately, disable zlib compression on the MongoDB Server by starting mongod or mongos with a networkMessageCompressors or a net.compression.compressors option that explicitly omits zlib. Example safe values include snappy,zstd or disabled&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Nachdem bereits &amp;ouml;ffentliche Proof-of-Concept-Exploits existieren und es laut Medienberichten bereits Ausnutzungsversuche durch verschiedene Bedrohungsakteure gibt sind Systemadministrator:innen dringend angehalten die zur Verf&amp;uuml;gung stehenden Sicherheitsaktualisierungen einzuspielen beziehungsweise, falls dies nicht m&amp;ouml;glich ist, die Workarounds zu implementieren. Ebenso ist es empfehlenswert, eigene Infrastruktur auf eine m&amp;ouml;gliche Ausnutzung der L&amp;uuml;cke zu untersuchen. Sicherheitsforscher:innen haben hierzu bereits &lt;a href=&quot;https://blog.ecapuano.com/p/hunting-mongobleed-cve-2025-14847&quot; target=&quot;_blank&quot;&gt;entsprechende Signaturen ver&amp;ouml;ffentlicht&lt;/a&gt;.&lt;/p&gt;</description><pubDate>Mon, 29 Dec 2025 10:09:51 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2025/12/schwerwiegende-sicherheitslucke-in-mongodb-mongobleed</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-12-29T10:09:51Z</dc:date></item><item><title>Kritische Zero-Day-Lücke in Cisco Secure Email-Lösungen aktiv ausgenutzt</title><link>https://www.cert.at/de/aktuelles/2025/12/kritische-zero-day-lucke-in-cisco-secure-email-losungen-aktiv-ausgenutzt</link><description>&lt;p class=&quot;block&quot;&gt;Update 16.01.2026: Cisco hat hierzu&amp;nbsp;&lt;a href=&quot;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-attack-N9bf4&quot;&gt;einen Patch ver&amp;ouml;ffentlicht&lt;/a&gt;.&amp;nbsp;&lt;br /&gt;&lt;br /&gt;Cisco warnt in einer am 17. Dezember &lt;a href=&quot;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-attack-N9bf4&quot; target=&quot;_blank&quot;&gt;ver&amp;ouml;ffentlichten Meldung&lt;/a&gt; vor einer kritischen, bislang ungepatchten &lt;a href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2025-20393&quot; target=&quot;_blank&quot;&gt;Sicherheitsl&amp;uuml;cke (CVE-2025-20393)&lt;/a&gt; in seinen auf AsyncOS basierenden E-Mail-Sicherheitsl&amp;ouml;sungen. Die Schwachstelle ist mit einem maximalen CVSS-Score von 10.0 bewertet und erlaubt es entfernten Angreifer:innen, beliebige Befehle mit Root-Rechten auf den betroffenen Systemen auszuf&amp;uuml;hren. Laut Cisco wird die L&amp;uuml;cke bereits seit mindestens November 2025 aktiv ausgenutzt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Betroffen sind alle Versionen der folgenden Produkte, sofern das Feature &amp;bdquo;Spam Quarantine&amp;ldquo; aktiviert und aus dem Internet erreichbar ist:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Cisco Secure Email Gateway&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Cisco Secure Email and Web Manager (ehemals SMA)&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Standardkonfiguration ist in der Regel nicht verwundbar, da das betroffene Feature standardm&amp;auml;&amp;szlig;ig deaktiviert ist. Ob die &amp;bdquo;Spam Quarantine&amp;ldquo;-Funktion aktiviert ist, kann im Web Management Interface unter Network -&amp;gt; IP Interfaces (Gateway) bzw. Management Appliance -&amp;gt; Network -&amp;gt; IP Interfaces &amp;uuml;berpr&amp;uuml;ft werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ziel der Angriffe ist es, persistenten Zugriff auf die Zielsysteme zu erlangen. Dabei kommen verschiedene Schadprogramme zum Einsatz, darunter die Python-Backdoor AquaShell, das Tool AquaPurge zur Manipulation von Logs sowie Tunneling-Werkzeuge wie AquaTunnel und Chisel.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Cisco hat eine Liste von empfohlenen Ma&amp;szlig;nahmen in seinem Advisory ver&amp;ouml;ffentlicht. Da die Untersuchung des Sachverhalts noch nicht abgeschlossen ist, wird empfohlen, dieses Advisory regelm&amp;auml;&amp;szlig;ig auf Aktualisierungen zu pr&amp;uuml;fen.&lt;/p&gt;</description><pubDate>Thu, 18 Dec 2025 16:59:17 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2025/12/kritische-zero-day-lucke-in-cisco-secure-email-losungen-aktiv-ausgenutzt</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-12-18T16:59:17Z</dc:date></item><item><title>Schwerwiegende Sicherheitslücke in React und Next.js</title><link>https://www.cert.at/de/aktuelles/2025/12/schwerwiegende-sicherheitslucke-in-react-und-nextjs</link><description>&lt;p class=&quot;block&quot;&gt;Ein Sicherheitsforscher hat in der Server-Komponente (&quot;RSC&quot;) des Javascript-Frameworks React &lt;a href=&quot;https://react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components&quot; target=&quot;_blank&quot;&gt;eine schwerwiegende Sicherheitsl&amp;uuml;cke entdeckt&lt;/a&gt;. Die Schwachstelle, CVE-2025-55182, betrifft neben React selbst auch andere Javascript-Frameworks, welche die React Server-Komponente nutzen, insbesondere Next.js.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Hintergrund der L&amp;uuml;cke ist eine unsichere Deserialisierung durch Clients verschickter RSC-Payloads, deren Struktur durch den Server nicht korrekt validiert wird. Durch einen speziell pr&amp;auml;parierten HTTP-Request kann auf diesem Weg eine entfernte Ausf&amp;uuml;hrung von Code erreicht werden. Laut Sicherheitsexpert:innen liegt die Erfolgsrate bei der versuchten Ausnutzung der Schwachstelle bei nahezu 100%.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Da die L&amp;uuml;cke bei typischen bzw. Standard-Deployments auftritt sind ungew&amp;ouml;hnlich viele Anwendungen betroffen. Laut dem auf Cloud-Sicherheit spezialisierten Dienstleister Wiz sind &lt;a href=&quot;https://www.wiz.io/blog/critical-vulnerability-in-react-cve-2025-55182&quot; target=&quot;_blank&quot;&gt;weltweit etwa 39% aller Cloud-Umgebungen von dem Problem betroffen&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Auch wenn bisher keine Ausnutzung durch Bedrohungsakteure bekannt ist sind Systemadministrator:innen und Entwickler:innen dringend angehalten die zur Verf&amp;uuml;gung stehenden Sicherheitsaktualisierungen einzuspielen. F&amp;uuml;r alle Deployments, die RSC nutzen (wie beispielsweise Next.js oder Plugins wie Vite/Parcel) sollte gepr&amp;uuml;ft werden ob bereits ein Update zur Verf&amp;uuml;gung steht und dieses ebenfalls schnellstm&amp;ouml;glich zu applizieren.&lt;/p&gt;</description><pubDate>Wed, 03 Dec 2025 19:03:07 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2025/12/schwerwiegende-sicherheitslucke-in-react-und-nextjs</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-12-03T19:03:07Z</dc:date></item><item><title>Kritische Sicherheitslücke in Fortinet FortiWeb wird aktiv ausgenutzt</title><link>https://www.cert.at/de/aktuelles/2025/11/kritische-sicherheitslucke-in-fortinet-fortiweb-wird-aktiv-ausgenutzt</link><description>&lt;p class=&quot;block&quot;&gt;Eine kritische &lt;a href=&quot;https://www.fortiguard.com/psirt/FG-IR-25-910&quot;&gt;Sicherheitsl&amp;uuml;cke (CVE-2025-64446) in Fortinet FortiWeb&lt;/a&gt; erlaubt es unauthentifizierten Angreifer:innen, eigene Admin-Konten zu erstellen und somit die vollst&amp;auml;ndige Kontrolle &amp;uuml;ber betroffene Ger&amp;auml;te zu erlangen. Die Schwachstelle wird mindestens &lt;a href=&quot;https://x.com/DefusedCyber/status/1988622148433269025&quot;&gt;seit dem 6. Oktober 2025 aktiv ausgenutzt&lt;/a&gt;&amp;nbsp;und &lt;a href=&quot;https://github.com/watchtowrlabs/watchTowr-vs-Fortiweb-AuthBypass&quot;&gt;Exploitcode ist bereits &amp;ouml;ffentlich verf&amp;uuml;gbar&lt;/a&gt; .&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;a href=&quot;https://www.pwndefend.com/2025/11/13/suspected-fortinet-zero-day-exploited-in-the-wild/&quot;&gt;Konkret kombiniert die Sicherheitsl&amp;uuml;cke zwei Schwachstellen&lt;/a&gt;: &amp;Uuml;ber einen unzureichend gesicherten API-Endpunkt senden Angreifer:innen einen Payload an das 'fwbcgi'-Binary. Dort kann der Payload die Authentifizierung umgehen und somit ein neues Admin-Konto mit eigenen Zugangsdaten anlegen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Betroffene Versionen:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;FortiWeb 8.0.0 bis 8.0.1&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;FortiWeb 7.6.0 bis 7.6.4&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;FortiWeb 7.4.0 bis 7.4.9&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;FortiWeb 7.2.0 bis 7.2.11&lt;/li&gt;&#13;
&lt;li&gt;FortiWeb 7.0.0 bis 7.0.11&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p&gt;Empfohlene Ma&amp;szlig;nahmen:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Betreiber:innen von Fortinet FortiWeb Installationen werden aufgefordert, unverz&amp;uuml;glich auf folgende gepatchte Versionen zu aktualisieren: &lt;a href=&quot;https://www.fortiguard.com/psirt/FG-IR-25-910&quot;&gt;8.0.2, 7.6.5, 7.4.10, 7.2.12 oder 7.0.12&lt;/a&gt; . Sollte ein Update aktuell nicht m&amp;ouml;glich sein kann als Zwischenl&amp;ouml;sung der HTTP/HTTPS-Zugriff auf Internet-facing Interfaces selbst deaktiviert werden, bis ein Update durchgef&amp;uuml;hrt werden kann.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Au&amp;szlig;erdem wird dringend empfohlen, die Konfiguration auf unerwartete &amp;Auml;nderungen zu &amp;uuml;berpr&amp;uuml;fen und die Logs auf unautorisierten Zugriff beziehungsweise neu angelegte Admin-Konten seit Oktober 2025 zu checken.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Weitere IoCs sind &lt;a href=&quot;https://www.pwndefend.com/2025/11/13/suspected-fortinet-zero-day-exploited-in-the-wild/&quot;&gt;hier &lt;/a&gt;verf&amp;uuml;gbar.&lt;/p&gt;</description><pubDate>Mon, 17 Nov 2025 16:45:55 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2025/11/kritische-sicherheitslucke-in-fortinet-fortiweb-wird-aktiv-ausgenutzt</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-11-17T16:45:55Z</dc:date></item><item><title>Aktuelle Phishingwelle im Namen von FinanzOnline</title><link>https://www.cert.at/de/aktuelles/2025/11/aktuelle-phishingwelle-im-namen-von-finanzonline</link><description>&lt;p class=&quot;block&quot;&gt;Aktuell erreichen uns vermehrt Meldungen &amp;uuml;ber Phishing-Kampagnen im Namen des &amp;ouml;sterreichischen FInanzministeriums. W&amp;auml;hrend eine Welle an Mails versucht Nutzer:innen mit einer gef&amp;auml;lschten Mehrwertsteuer-R&amp;uuml;ckerstattung in die Falle zu locken warnen SMS-Nachrichten vor einem angeblich abgelaufenen FinanzOnline-Zugang. Auch &lt;a href=&quot;https://www.watchlist-internet.at/news/mehrwertsteuer-phishing-finanzonline/&quot; target=&quot;_blank&quot;&gt;Watchlist Internet berichtet bereits&lt;/a&gt; &amp;uuml;ber diese Angriffe.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Bei der Mailkampagne handelt es sich um Mails die vorgeben vom Finanzministerium zu stammen. Die Empf&amp;auml;nger:innen h&amp;auml;tten laut diesen Nachrichten Anspruch auf eine R&amp;uuml;ckerstattung in der H&amp;ouml;he von mehreren hundert Euro - zur &quot;Verifizierung der Bankverbindung&quot; soll ein Link angeklickt werden.&lt;br /&gt;&lt;br /&gt;Dieser f&amp;uuml;hrt Betroffene auf ein gef&amp;auml;lschtes FinanzOnline-Portal. Von dort wird dann auf eine gef&amp;auml;lschte Banking-Webseite weitergeleitet mittels derer die Kriminellen eingegebene Login-Daten stehlen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Bei den SMS-Nachrichten (laut einigen &lt;a href=&quot;https://www.reddit.com/r/wien/comments/1ok1xl9/be_careful_if_you_receive_calls_from_id_austria/&quot; target=&quot;_blank&quot;&gt;Berichten in sozialen Medien&lt;/a&gt; rufen die Kriminellen potentielle Opfer auch an) ist das Ziel der Kriminellen ident, die Vorgehensweise jedoch anders. Empf&amp;auml;nger:innen der SMS werden aufgefordert ihre FinanzOnline-Daten zu &quot;best&amp;auml;tigen&quot;. Nach der &quot;Anmeldung&quot; bei einem gef&amp;auml;lschten FinanzOnline-Portal folgt ein Anruf von vermeintlichen Support-Mitarbeiter:innen, die zur Installation einer Fernzugriffs-Software dr&amp;auml;ngen - und so Vollzugriff auf das Endger&amp;auml;t erhalten.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In beiden F&amp;auml;llen gibt es eindeutige Warnsignale:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;strong&gt;Absenderadresse&lt;/strong&gt;: Echte Mails des Finanzministeriums enden auf @bmf.gv.at.&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Auch offizielle Seiten des Finanzamts enden immer auf .bmf.gv.at.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Offzielle Stellen versenden in den allerseltensten F&amp;auml;llen Links per SMS, meistens nur Aufforderungen, sich direkt auf der Webseite einzuloggen.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li&gt;&lt;strong&gt;Unpers&amp;ouml;nliche Anrede&lt;/strong&gt;: Die Ansprache erfolgt mit Floskeln wie &quot;Sehr geehrter Kunde&quot; anstatt namentlicher Ansprache.&lt;/li&gt;&#13;
&lt;li&gt;&lt;strong&gt;Aufbau von Druck&lt;/strong&gt;: Das Vort&amp;auml;uschen von vermeintlich notwendiger Eile soll Stress erzeugen und so Misstrauen aushebeln. Die Nutzung solcher &quot;emotionaler Trigger&quot; ist eine klassische Taktik bei Phishing-Angriffen.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Sollten Sie bei bekommenen Benachrichtigungen unsicher sein ob es sich um authentische Nachrichten oder Betrugsversuche handelt sollten Sie direkt beim Finanzamt oder der Bank nachfragen. Nutzen Sie dabei Ihnen bekannte Kontaktdaten und nicht die in der Ihnen verd&amp;auml;chtigen Nachricht angegebenen Kontaktm&amp;ouml;glichkeiten.&lt;/p&gt;</description><pubDate>Wed, 05 Nov 2025 10:48:22 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2025/11/aktuelle-phishingwelle-im-namen-von-finanzonline</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-11-05T10:48:22Z</dc:date></item><item><title>SAP behebt schwerwiegende Sicherheitslücken in mehreren Produkten</title><link>https://www.cert.at/de/aktuelles/2025/10/sap-behebt-schwerwiegende-sicherheitslucken-in-mehreren-produkten</link><description>&lt;p class=&quot;block&quot;&gt;Im Rahmen des&amp;nbsp;&lt;a href=&quot;https://support.sap.com/en/my-support/knowledge-base/security-notes-news/october-2025.html&quot; target=&quot;_blank&quot;&gt;regul&amp;auml;ren Oktober-Patchday&lt;/a&gt; hat SAP insgesamt 13 Updates f&amp;uuml;r Schwachstellen in seinen Produkten ver&amp;ouml;ffentlicht. Besonders hervorzuheben sind dabei folgende L&amp;uuml;cken:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;CVE-2025-42944, CVSS 10.0, ist eine Deserialization in SAP NetWeaver, mittels welcher unauthentifizierte Angreifer:innen betroffene Systeme vollst&amp;auml;ndig kompromittieren k&amp;ouml;nnen. Dieses Problem wurde bereits im &lt;a href=&quot;https://thehackernews.com/2025/09/sap-patches-critical-netweaver-cvss-up.html&quot; target=&quot;_blank&quot;&gt;vergangenen Monat&lt;/a&gt; durch SAP adressiert, &lt;a href=&quot;https://onapsis.com/blog/sap-security-patch-day-october-2025/&quot; target=&quot;_blank&quot;&gt;laut Sicherheitsforscher:innen&lt;/a&gt; bietet das aktuelle Update nochmals verbesserten Schutz.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;CVE-2025-42937, CVSS 9.8 - SAP Print Service ist betroffen von einer Directory Traversal-L&amp;uuml;cke deren Ausnutzung es unauthentifizierten Angreifer:innen erlaubt Systemdateien zu &amp;uuml;berschreiben.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;CVE-2025-42910, CVSS 9.0, erlaubt es Angreifer:innen beliebige Dateien in SAP Supplier Relationship Management hochzuladen und zur Ausf&amp;uuml;hrung zu bringen.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Momentan gibt es noch keine Hinweise, dass eine oder mehrere dieser Sicherheitsl&amp;uuml;cken durch Bedrohungsakteure ausgenutzt werden. In der Vergangenheit gelang es den Kriminellen jedoch oftmals bereits kurz nach Bekanntwerden einer L&amp;uuml;cke funktionierende Exploits zu erstellen. Systemadministrator:innen sind dementsprechend dringend angehalten die zur Verf&amp;uuml;gung stehenden Sicherheitsaktualisierungen schnellstm&amp;ouml;glich einzuspielen.&lt;/p&gt;</description><pubDate>Mon, 20 Oct 2025 10:27:24 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2025/10/sap-behebt-schwerwiegende-sicherheitslucken-in-mehreren-produkten</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-10-20T10:27:24Z</dc:date></item><item><title>Kritische Redis Sicherheitslücke (CVE-2025-49844) erlaubt Authenticated Remote Code Execution</title><link>https://www.cert.at/de/aktuelles/2025/10/kritische-redis-sicherheitslucke-cve-2025-49844-erlaubt-authenticated-remote-code-execution</link><description>&lt;p class=&quot;block&quot;&gt;Die kritische Redis Sicherheitsl&amp;uuml;cke (CVE-2025-49844) erlaubt Remote Code Execution, wenn LUA-Scripting aktiviert ist und ein speziell pr&amp;auml;pariertes Script im Kontext eines authentifiziertem Benutzer ausgef&amp;uuml;hrt wird.&lt;br /&gt;Redis-Container werden standardm&amp;auml;&amp;szlig;ig ohne Authentifizierung ausgeliefert. Die Kombination aus weiter Verbreitung, h&amp;auml;ufig unsicherer Standardkonfiguration und der Schwere der Sicherheitsl&amp;uuml;cke macht diese Schwachstelle unangenehm.&lt;br /&gt;Es wird empfohlen bei exponierten Redis Instanzen die Authentifizierung zu aktivieren, falls nicht ben&amp;ouml;tigt, LUA-Scripting zu deaktivieren und den Patch z&amp;uuml;gig einzuspielen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CERT.at informiert automatisiert Abuse-Kontakte (direkt oder &amp;uuml;ber den Internet Service Provider) von IP-Adressen mit Redis Instanzen ohne Authentifizierung seit Jahren &amp;uuml;ber diesen Umstand.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;a href=&quot;https://www.wiz.io/blog/wiz-research-redis-rce-cve-2025-49844&quot;&gt;https://www.wiz.io/blog/wiz-research-redis-rce-cve-2025-49844&lt;/a&gt;&lt;br /&gt;&lt;a href=&quot;https://github.com/redis/redis/security/advisories/GHSA-4789-qfc9-5f9q&quot;&gt;https://github.com/redis/redis/security/advisories/GHSA-4789-qfc9-5f9q&lt;/a&gt;&lt;/p&gt;</description><pubDate>Tue, 07 Oct 2025 15:09:45 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2025/10/kritische-redis-sicherheitslucke-cve-2025-49844-erlaubt-authenticated-remote-code-execution</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-10-07T15:09:45Z</dc:date></item><item><title>Populäre JavaScript Pakete manipuliert</title><link>https://www.cert.at/de/aktuelles/2025/9/populare-javascript-pakete-manipuliert</link><description>&lt;p class=&quot;block&quot;&gt;Eine Reihe popul&amp;auml;rer JavaScript Pakete wurde k&amp;uuml;rzlich manipuliert um Krypotw&amp;auml;hrungstransaktionen zu manipulieren. Ursache dieses Supply-Chain-Angriffs scheint eine erfolgreiche Phishing Attacke gegen den Maintainer dieser Pakete und dessen NPM Konto gewesen zu sein. Manipulierte Versionen der betroffenen Pakete wurden bereits zur&amp;uuml;ckgezogen.&lt;/p&gt;&#13;
&lt;p&gt;Mehrere &lt;a title=&quot;Artikel von heise.de: Gro&amp;szlig;er Angriff auf node.js &quot; href=&quot;https://www.heise.de/news/Grosser-Angriff-auf-node-js-10637088.html&quot;&gt;Berichte &lt;/a&gt;&amp;amp; &lt;a title=&quot;Blog Artikel von socket.dev: npm Author Qix Compromised via Phishing Email in Major Supply Chain Attack&quot; href=&quot;https://socket.dev/blog/npm-author-qix-compromised-in-major-supply-chain-attack?utm_medium=feed&quot;&gt;Blogs&lt;/a&gt;&amp;nbsp;widmen sich den &lt;a title=&quot;Blog Artikel von aikido.dev: npm debug and chalk packages compromised&quot; href=&quot;https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised&quot;&gt;Details&lt;/a&gt;: Betroffen waren folgende Pakete &amp;amp; Versionen:&amp;nbsp;&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li&gt;backslash@0.2.1&lt;/li&gt;&#13;
&lt;li&gt;chalk@5.6.1&lt;/li&gt;&#13;
&lt;li&gt;chalk-template@1.1.1&lt;/li&gt;&#13;
&lt;li&gt;color-convert@3.1.1&lt;/li&gt;&#13;
&lt;li&gt;color-name@2.0.1&lt;/li&gt;&#13;
&lt;li&gt;color-string@2.1.1&lt;/li&gt;&#13;
&lt;li&gt;wrap-ansi@9.0.1&lt;/li&gt;&#13;
&lt;li&gt;supports-hyperlinks@4.1.1&lt;/li&gt;&#13;
&lt;li&gt;strip-ansi@7.1.1&lt;/li&gt;&#13;
&lt;li&gt;slice-ansi@7.1.1&lt;/li&gt;&#13;
&lt;li&gt;simple-swizzle@0.2.3&lt;/li&gt;&#13;
&lt;li&gt;is-arrayish@0.3.3&lt;/li&gt;&#13;
&lt;li&gt;error-ex@1.3.3&lt;/li&gt;&#13;
&lt;li&gt;has-ansi@6.0.1&lt;/li&gt;&#13;
&lt;li&gt;ansi-regex@6.2.1&lt;/li&gt;&#13;
&lt;li&gt;ansi-styles@6.2.2&lt;/li&gt;&#13;
&lt;li&gt;supports-color@10.2.1&lt;/li&gt;&#13;
&lt;li&gt;proto-tinker-wc@1.8.7&lt;/li&gt;&#13;
&lt;li&gt;debug@4.4.2&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir empfehlen, eigene JavaScript-Entwicklungen auf den Einsatz dieser Pakete und Versionen zu pr&amp;uuml;fen und generell Softwarepakete Dritter, auch in automatisierten Abl&amp;auml;ufen, nur auf Sicherheitsbelange hin gepr&amp;uuml;ft einzubinden.&lt;/p&gt;</description><pubDate>Tue, 09 Sep 2025 10:50:12 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2025/9/populare-javascript-pakete-manipuliert</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-09-09T10:50:12Z</dc:date></item><item><title>Angriffe gegen Citrix Netscaler CVE-2025-6543</title><link>https://www.cert.at/de/aktuelles/2025/7/angriffe-gegen-citrix-netscaler-cve-2025-6543</link><description>&lt;p class=&quot;block&quot;&gt;Das Nationale Cybersicherheitszentrum der Niederlande NCSC-NL hat ein &lt;a title=&quot;Github.com: Webshell Detection Script for Citrix Netscaler appliances&quot; href=&quot;https://github.com/NCSC-NL/citrix-2025&quot;&gt;Script ver&amp;ouml;ffentlicht&lt;/a&gt;, anhand dessen sich Citrix Netscaler Installationen lokal auf gewisse Indikatoren f&amp;uuml;r Angriffe gegen die &lt;a title=&quot;CERT.at: Aktiv ausgenutzte Schwachstellen in Citrix NetScaler ADC und NetScaler Gateway&quot; href=&quot;https://www.cert.at/de/aktuelles/2025/7/aktiv-ausgenutzte-schwachstellen-in-citrix-netscaler-adc-und-netscaler-gateway&quot;&gt;k&amp;uuml;rzlich&lt;/a&gt; bekannt gewordene Sicherheitsl&amp;uuml;cke &lt;a title=&quot;Citrix.com: NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2025-6543&quot; href=&quot;https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788&quot;&gt;CVE-2025-6543 &lt;/a&gt;pr&amp;uuml;fen lassen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir bitten Betreiber:Innen von Citrix Netscaler Installationen in &amp;Ouml;sterreich, die eigenen Installationen durch dieses Script zu pr&amp;uuml;fen und uns &amp;uuml;ber etwaige Funde zu informieren: Logfiles dieses Scripts nehmen wir gern zur Pr&amp;uuml;fung entgegen.&lt;/p&gt;</description><pubDate>Fri, 25 Jul 2025 07:57:22 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2025/7/angriffe-gegen-citrix-netscaler-cve-2025-6543</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-07-25T07:57:22Z</dc:date></item><item><title>Aktiv ausgenutzte Schwachstellen in Citrix NetScaler ADC und NetScaler Gateway</title><link>https://www.cert.at/de/aktuelles/2025/7/aktiv-ausgenutzte-schwachstellen-in-citrix-netscaler-adc-und-netscaler-gateway</link><description>&lt;p class=&quot;block&quot;&gt;In den vergangenen Wochen hat Citrix mehrere Sicherheitsaktualisierungen f&amp;uuml;r insgesamt drei Sicherheitsl&amp;uuml;cken in seinen Produkten NetScaler ADC und NetScaler Gateway ver&amp;ouml;ffentlicht:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694788&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;CVE-2025-6543&lt;/strong&gt;&lt;/a&gt;, CVSS-Score 9.2&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX693420&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;CVE-2025-5349&lt;/strong&gt;&lt;/a&gt;, CVSS-Score 8.7&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://www.netscaler.com/blog/news/netscaler-critical-security-updates-for-cve-2025-6543-and-cve-2025-5777/&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;CVE-2025-5777&lt;/strong&gt;&lt;/a&gt;, CVSS-Score 9.3, auch bekannt als &quot;&lt;strong&gt;CitrixBleed 2&lt;/strong&gt;&quot;&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Zum Zeitpunkt der Ver&amp;ouml;ffentlichung der Advisories sowie der dazugeh&amp;ouml;rigen Aktualisierungen gab es laut Citrix keine aktive Ausnutzung der Schwachstellen, was bereits damals durch Sicherheitsxpert:innen &lt;a href=&quot;https://reliaquest.com/blog/threat-spotlight-citrix-bleed-2-vulnerability-in-netscaler-adc-gateway-devices/&quot; target=&quot;_blank&quot;&gt;angezweifelt wurde&lt;/a&gt;. Inzwischen mehren sich die Stimmen die von einer &lt;a href=&quot;https://www.bleepingcomputer.com/news/security/public-exploits-released-for-citrixbleed-2-netscaler-flaw-patch-now/&quot; target=&quot;_blank&quot;&gt;aktiven Ausnutzung durch Bedrohungsakteure sprechen&lt;/a&gt;. Weiters gibt es &lt;a href=&quot;https://infosec.exchange/@GossiTheDog@cyberplace.social/114811856550190017&quot; target=&quot;_blank&quot;&gt;Indizien daf&amp;uuml;r&lt;/a&gt;, dass dies bereits seit mehreren Wochen der Fall sein k&amp;ouml;nnte.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Da uns aktuell kaum technische Details zu m&amp;ouml;glichen Angriffen vorliegen k&amp;ouml;nnen wir momentan noch keine genauen Anleitungen bzw. Empfehlungen zur Erkennung von Angriffsversuchen bzw. bereits erfolgten Kompromittierungen geben.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Laut &lt;a href=&quot;https://cyberplace.social/@GossiTheDog/114812991027075731&quot; target=&quot;_blank&quot;&gt;Berichten in den sozialen Medien&lt;/a&gt; gibt es jedoch einige Anzeichen f&amp;uuml;r eine Ausnutzung von CVE-2025-5777:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Logeintr&amp;auml;ge &amp;uuml;ber wiederholte POST-Requests an den Endpunkt &lt;code&gt;/p/u/doAuthentication&lt;/code&gt;, insbesondere mit &lt;code&gt;Content-Length: 5&lt;/code&gt;&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Logeintr&amp;auml;ge mit den Zeilen &lt;code&gt;LOGOFF&lt;/code&gt; durch eine:n Benutzer:in mit einem &lt;code&gt;#&lt;/code&gt; im Benutzer:innennamen&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Betreiber:innen sind dennoch dringend angehalten zu pr&amp;uuml;fen, ob m&amp;ouml;glicherweise bereits vor dem Einspielen der zur Verf&amp;uuml;gung stehenden Patches eine Kompromittierung stattgefunden hat. Beispielsweise durch eine genaue Betrachtung von ein- und ausgehenden Verbindungen oder sonstigen ungew&amp;ouml;hnlichen Aktivit&amp;auml;ten auf m&amp;ouml;glicherweise betroffenen Systemen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Auch wird von Citrix selbst angeraten, bestehende ICA- und PCoIP-Sessions zu terminieren, dies sollte jedoch erst geschehen nachdem diese auf m&amp;ouml;glicherweise verd&amp;auml;chtige Verbindungen untersucht worden sind. Eine Beschreibung der Schritte um dies je nach System zu tun findet sich in der Dokumentation des Herstellers. Wir beobachten die Situation weiterhin und werden diese Ver&amp;ouml;ffentlichung gegebenenfalls aktualisieren und um neue Informationen erg&amp;auml;nzen.&lt;/p&gt;</description><pubDate>Tue, 08 Jul 2025 12:36:59 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2025/7/aktiv-ausgenutzte-schwachstellen-in-citrix-netscaler-adc-und-netscaler-gateway</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-07-08T12:36:59Z</dc:date></item><item><title>Auswirkungen des militärischen Konfliktes zwischen Israel und dem Iran auf Österreich</title><link>https://www.cert.at/de/aktuelles/2025/6/auswirkungen</link><description>&lt;p class=&quot;block&quot;&gt;Vorliegende Analysen internationaler Beh&amp;ouml;rden und Sicherheitsunternehmen verzeichnen seit dem Beginn der aktuellen milit&amp;auml;rischen Auseinandersetzung zwischen Israel und dem Iran verst&amp;auml;rkte Aktivit&amp;auml;ten von Bedrohungsakteuren aller Konfliktparteien.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Insbesondere Angriffe hacktivistischer Akteure haben massiv zugenommen. Diese setzen insbesondere auf DDoS-Angriffe und Webseiten-Defacements. In den sozialen Medien sprechen diese Angreifer:innen oft auch von erfolgreichen Datendiebst&amp;auml;hlen, wie auch in der Vergangenheit lassen sich diese Behauptungen momentan schwer verifizieren. &lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Laut unseren bisherigen Beobachtungen gab es bisher noch keine direkten Angriffe oder Auswirkungen auf lokale Unternehmen oder Organisationen. Eine Ausweitung der Angriffe auf europ&amp;auml;ische oder &amp;ouml;sterreichische Ziele ist vor diesem Hintergrund jedoch nicht auszuschlie&amp;szlig;en, zumal hacktivistisch motivierte Angreifer:innen oftmals opportunistisch vorgehen und die Wahl ihrer Ziele nicht immer rational nachvollziehbar ist. Selbst wenn es jedoch weitehrin zu keinen gezielten Angriffen auf &amp;Ouml;sterreich kommt ist jedoch nicht auszuschlie&amp;szlig;en, dass es f&amp;uuml;r Organisationen hierzulande aufgrund von Gesch&amp;auml;ftsbeziehungen oder digitalen Schnittstellen zu Netzwerken in der Region zu Kollateralsch&amp;auml;den kommen k&amp;ouml;nnte.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CERT.at empfiehlt dringend, die bestehenden Sicherheitsma&amp;szlig;nahmen zu &amp;uuml;berpr&amp;uuml;fen und gegebenenfalls zu verst&amp;auml;rken. Besonderes Augenmerk sollte auf die Segmentierung von Netzwerken, die Verbesserung der Sichtbarkeit durch Monitoring-Systeme und die Sensibilisierung von Mitarbeiter:innen gegen&amp;uuml;ber potentiellen Phishing-Angriffen und Social-Engineering-Versuchen gelegt werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir beobachten die weitere Entwicklung der Situation aktiv und werden neue Informationen beziehungsweise Ver&amp;auml;nderungen der Lage schnellstm&amp;ouml;glich kommunizieren. F&amp;uuml;r R&amp;uuml;ckfragen stehen wir jederzeit zur Verf&amp;uuml;gung&lt;/p&gt;</description><pubDate>Mon, 23 Jun 2025 09:32:09 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2025/6/auswirkungen</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-06-23T09:32:09Z</dc:date></item><item><title>Selenskyj kommt am 16. Juni nach Wien</title><link>https://www.cert.at/de/aktuelles/2025/6/selenskyj-kommt-am-16-juni-nach-wien</link><description>&lt;p class=&quot;block&quot;&gt;Passend zum &lt;a href=&quot;https://www.cert.at/de/aktuelles/2025/6/ddos-angriffe-auf-osterreichische-unternehmen-und-organisationen&quot;&gt;letzten &quot;Aktuellen&quot;&lt;/a&gt;: der ukrainische Pr&amp;auml;sident Selenskyi kommt laut &lt;a href=&quot;https://orf.at/stories/3396052/&quot;&gt;Medienberichten&lt;/a&gt; am Montag, den 16. Juni auf einen Besuch nach Wien. Die Erfahrung aus anderen Staaten zeigt, dass das die Aufmerksamkeit gewisser Akteure auf &amp;Ouml;sterreich lenken k&amp;ouml;nnte, und dass daher mit DDoS-Angriffen zu rechnen ist.&amp;nbsp;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das w&amp;auml;re nichts neues f&amp;uuml;r &amp;Ouml;sterreich, auch &lt;a href=&quot;https://www.cert.at/de/aktuelles/2024/9/ddos-angriffe-september-2024&quot;&gt;rund um die Nationalratswahl im September gab es schon solche St&amp;ouml;raktionen&lt;/a&gt;.&amp;nbsp;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir erwarten keine ernsten Probleme, erh&amp;ouml;hte Aufmerksamkeit ist aber angebracht.&lt;/p&gt;</description><pubDate>Fri, 13 Jun 2025 13:44:28 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2025/6/selenskyj-kommt-am-16-juni-nach-wien</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-06-13T13:44:28Z</dc:date></item><item><title>DDoS-Angriffe auf österreichische Unternehmen und Organisationen</title><link>https://www.cert.at/de/aktuelles/2025/6/ddos-angriffe-auf-osterreichische-unternehmen-und-organisationen</link><description>&lt;p class=&quot;block&quot;&gt;Uns erreichen aktuell vermehrt Berichte von &amp;ouml;sterreichischen Unternehmen und Organisationen &amp;uuml;ber DDoS-Angriffe gegen ihre Systeme und Netzwerke. Betroffen sind Ziele in den verschiedensten Bereichen und Sektoren, ein besonderer Schwerpunkt der Kriminellen l&amp;auml;sst sich bisher nicht festmachen. Bei manchen Angriffen liegen deutliche Hinweise auf eine finanzielle Motivation der Angreifer:innen vor, es scheint jedoch aktuell mehr als eine T&amp;auml;ter:innengruppe aktiv zu sein.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In Anbetracht der aktuellen Geschehnisse empfehlen wir Unternehmen und Organisationen, die eigenen Prozesse und technischen Ma&amp;szlig;nahmen nochmals auf ihre Wirksamkeit zu &amp;uuml;berpr&amp;uuml;fen, um im Fall eines Angriffes bestm&amp;ouml;glich gewappnet zu sein. Dies gilt insbesondere, da eine Intensivierung der Angriffe oder das Ausweiten der Attacken auf weitere Ziele nicht ausgeschlossen werden kann.&lt;/p&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;Mitigation durch den ISP&lt;/h3&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Effiziente DDoS Mitigation findet nicht nur beim Opfer statt, sondern auch beim jeweiligen ISP. Kontaktieren Sie diesen bez&amp;uuml;glich entsprechender Produkte und Services. Stellen Sie dar&amp;uuml;ber hinaus sicher, dass Sie einen direkten Kontakt bei Ihrem ISP haben, mit dem Sie eventuelle weitere Vorkehrungen besprechen k&amp;ouml;nnen und der Sie im Fall eines Angriffes unterst&amp;uuml;tzen kann.&lt;/p&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;Vorbereitung auf Nichtverf&amp;uuml;gbarkeit&lt;/h3&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir empfehlen, Kontaktdaten, die im Falle eines Angriffes relevant sein k&amp;ouml;nnen (z.B. Kontaktdaten beh&amp;ouml;rdlicher Stellen, Telefonnummer der Ansprechperson bei Ihrem ISP, ...), offline und direkt verf&amp;uuml;gbar zu haben.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;p class=&quot;block&quot;&gt;F&amp;uuml;r weiterf&amp;uuml;hrende Informationen zur Thematik DDoS generell, verweisen wir auf den Absatz &quot;Abhilfe&quot; in unserer &lt;a href=&quot;https://cert.at/de/warnungen/2021/6/ddos-angriffe-gegen-unternehmen-in-osterreich&quot; target=&quot;_blank&quot;&gt;Warnung vom 14.06.2021&lt;/a&gt;, unseren &lt;a href=&quot;https://www.cert.at/de/blog/2024/9/geoblocking-gegen-ddos&quot; target=&quot;_blank&quot;&gt;Blogpost zu Geoblocking&lt;/a&gt;, sowie auf die &quot;&lt;a href=&quot;https://dsn.gv.at/501/files/Cyber_Ratgeber/Schriftenreihe_Cybersicherheit_Distributed_Denial_of_Service_DDoS_Februar_2022_BF_20220216.pdf&quot; target=&quot;_blank&quot;&gt;Schriftenreihe Cybersicherheit Distributed Denial of Service DDoS&lt;/a&gt;&quot; der Direktion Staatsschutz und Nachrichtendienst.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Sollten Sie auch Opfer eines solchen Angriffes werden, bitten wir um eine dementsprechende Meldung unter reports@cert.at zur Unterst&amp;uuml;tzung unseres diesbez&amp;uuml;glichen Lagebildes beziehungsweise eine NIS-Meldung, wenn die entsprechende Notwendigkeit gegeben ist.&lt;/p&gt;</description><pubDate>Fri, 06 Jun 2025 12:39:47 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2025/6/ddos-angriffe-auf-osterreichische-unternehmen-und-organisationen</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-06-06T12:39:47Z</dc:date></item><item><title>Microsoft-Patchday behebt aktiv ausgenutzte Sicherheitslücke</title><link>https://www.cert.at/de/aktuelles/2025/4/microsoft-patchday-behebt-aktiv-ausgenutzte-sicherheitslucke</link><description>&lt;p class=&quot;block&quot;&gt;Microsoft hat zum April-Patchday (8. April) Aktualisierungen f&amp;uuml;r mehrere kritische Schwachstellen in ihren Produkten ver&amp;ouml;ffentlicht. Eine dieser L&amp;uuml;cken wird laut dem Unternehmen bereits aktiv ausgenutzt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Konkret handelt es sich dabei um die Sicherheitsl&amp;uuml;cke CVE-2025-29824, welche mit einem CVSS-Wert von 7.8 bewertet ist. Durch das Ausnutzen eines sogenannten Use-after-free-Bugs k&amp;ouml;nnen Angreifer:innen mit einfachen Benutzer:innenrechten vollst&amp;auml;ndige Systemrechte erlangen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Laut Microsoft wird die Schwachstelle in Verbindung mit einer Backdoor-Malware namens PipeMagic eingesetzt. Im Anschluss nutzen die Angreifer:innen die erlangten Systemrechte, um Ransomware gro&amp;szlig;fl&amp;auml;chig innerhalb der Umgebung zu verteilen und auszuf&amp;uuml;hren. Es wird empfohlen, die ver&amp;ouml;ffentlichten Patches f&amp;uuml;r die Versionen Windows 10 und 11 sowie Windows Server 2008 (R2), 2012 (R2), 2016, 2019, 2022 und 2025 zu installieren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Des Weiteren wurden Patches f&amp;uuml;r kritische Sicherheitsl&amp;uuml;cken in Hyper-V, Windows Remote Desktop Services und Excel ver&amp;ouml;ffentlicht.&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://www.microsoft.com/en-us/security/blog/2025/04/08/exploitation-of-clfs-zero-day-leads-to-ransomware-activity/&quot;&gt;https://www.microsoft.com/en-us/security/blog/2025/04/08/exploitation-of-clfs-zero-day-leads-to-ransomware-activity/&lt;/a&gt;&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29824&quot;&gt;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29824&lt;/a&gt;&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://www.kaspersky.de/blog/pipemagic-backdoor/31701/&quot;&gt;https://www.kaspersky.de/blog/pipemagic-backdoor/31701/&lt;/a&gt;&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29824&quot;&gt;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29824&lt;/a&gt;&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27480&quot;&gt;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27480&lt;/a&gt;&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27752&quot;&gt;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27752&lt;/a&gt;&lt;/li&gt;&#13;
&lt;/ul&gt;</description><pubDate>Wed, 09 Apr 2025 14:41:08 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2025/4/microsoft-patchday-behebt-aktiv-ausgenutzte-sicherheitslucke</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-04-09T14:41:08Z</dc:date></item><item><title>Text-basiertes QR Code Phishing im Umlauf</title><link>https://www.cert.at/de/aktuelles/2025/3/text-basiertes-qr-code-phishing-im-umlauf</link><description>&lt;p class=&quot;block&quot;&gt;&amp;Uuml;ber den &lt;a href=&quot;https://blog.barracuda.com/2024/10/09/novel-phishing-techniques-ascii-based-qr-codes-blob-uri&quot;&gt;neuen Ansatz&lt;/a&gt; hatten wir 2024 in unseren &lt;a href=&quot;https://www.cert.at/de/services/mailinglisten/&quot;&gt;Newslettern &lt;/a&gt;berichtet, nun erhalten wir auch direkt Meldungen &amp;uuml;ber &quot;bildlose&quot; QR-Code Phishs. Kurz umrissen: der QR-Code wird nicht wie oft &amp;uuml;blich als Bilddatei &amp;uuml;bermittelt, sondern aus einzelnen &lt;a href=&quot;https://en.wikipedia.org/wiki/Block_Elements&quot;&gt;ASCII-/Unicode Block-Zeichen&lt;/a&gt; zusammengesetzt. Dadurch kann der im QR-Code enthaltene Inhalt Sicherheitsl&amp;ouml;sungen verborgen bleiben, f&amp;uuml;r optische QR-Code Scanner jedoch funktional bleiben.&lt;/p&gt;</description><pubDate>Wed, 05 Mar 2025 15:47:42 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2025/3/text-basiertes-qr-code-phishing-im-umlauf</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-03-05T15:47:42Z</dc:date></item><item><title>Ransomware nutzt Sicherheitslücke in FortiOS/FortiProxy Management-Interfaces</title><link>https://www.cert.at/de/aktuelles/2025/2/ransomware-nutzt-sicherheitslucke-in-fortiosfortiproxy-management-interfaces</link><description>&lt;p class=&quot;block&quot;&gt;CERT.at hat k&amp;uuml;rzlich Aktivit&amp;auml;ten beobachtet, bei denen die Schwachstelle CVE-2024-55591 in FortiOS/FortiProxy als initialer Angriffsvektor f&amp;uuml;r Ransomware-Angriffe genutzt wird.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Sicherheitsl&amp;uuml;cke ist seit Mitte J&amp;auml;nner bekannt , Patches stehen bereits zur Verf&amp;uuml;gung. Heise [1]&amp;nbsp; hat bereits vorige Woche berichtet, dass eine Ausnutzung der Schwachstelle stattfindet, wir hatten diesen Artikel auf unserem Tagesbericht. Die L&amp;uuml;cke erm&amp;ouml;glicht es die Authentifizierung zu umgehen und kann es erm&amp;ouml;glichen, Super-Admin-Rechte zu erlangen. Mit Stand 17.02.2025 sehen wir noch 368 verwundbare IP-Adressen in &amp;Ouml;sterreich. Diese Zahl wirkt f&amp;uuml;r uns ungew&amp;ouml;hnlich hoch, wenn man das Alter und die Schwere der Schwachstelle bedenkt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Unternehmen und Organisationen, die eine veraltete Version von FortiOS/FortiProxy einsetzen, werden dringend dazu angehalten, die verf&amp;uuml;gbaren Sicherheitsupdates zeitnah einzuspielen, den Zugriff auf die Management-Interfaces zu beschr&amp;auml;nken und betroffene&amp;nbsp;Systeme forensisch zu untersuchen. Hinweise zu den empfohlenen Ma&amp;szlig;nahmen entnehmen Sie bitte dem Advisory des Herstellers [2]. Details zur Schwachstelle und IOCs finden Sie ebenso im Blog von Arctic Wolf [3].&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;Wir haben Internet Service Provider und/oder Netzwerkbetreiber bereits &amp;uuml;ber verwundbare Systeme in ihren Netzen informiert.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;[1] &lt;a href=&quot;https://www.heise.de/news/Fortinet-schliesst-Sicherheitsluecken-in-diversen-Produkten-Angriffe-laufen-10279425.html&quot; target=&quot;_blank&quot;&gt;https://www.heise.de/news/Fortinet-schliesst-Sicherheitsluecken-in-diversen-Produkten-Angriffe-laufen-10279425.html&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;[2] &lt;a href=&quot;https://www.fortiguard.com/psirt/FG-IR-24-535&quot; target=&quot;_blank&quot;&gt;https://www.fortiguard.com/psirt/FG-IR-24-535&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;[3] &lt;a href=&quot;https://arcticwolf.com/resources/blog/console-chaos-targets-fortinet-fortigate-firewalls/&quot; target=&quot;_blank&quot;&gt;https://arcticwolf.com/resources/blog/console-chaos-targets-fortinet-fortigate-firewalls/&lt;/a&gt;&lt;/p&gt;</description><pubDate>Tue, 18 Feb 2025 17:26:18 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2025/2/ransomware-nutzt-sicherheitslucke-in-fortiosfortiproxy-management-interfaces</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-02-18T17:26:18Z</dc:date></item><item><title>Aktive Ausnutzung einer schwerwiegenden Sicherheitslücke in Ivanti Connect Secure VPN</title><link>https://www.cert.at/de/aktuelles/2025/1/aktive-ausnutzung-einer-schwerwiegenden-sicherheitslucke-in-ivanti-connect-secure-vpn</link><description>&lt;p class=&quot;block&quot;&gt;Der Hersteller Ivanti hat am 08.01.2025 Informationen zu zwei Sicherheitsl&amp;uuml;cken ver&amp;ouml;ffentlicht, CVE-2025-0282 und CVE-2025-0283. Laut einer am selben Tag erfolgten &lt;a href=&quot;https://cloud.google.com/blog/topics/threat-intelligence/ivanti-connect-secure-vpn-zero-day&quot; target=&quot;_blank&quot;&gt;Ver&amp;ouml;ffentlichung von Mandiant&lt;/a&gt; wird diese Schwachstelle bereits seit Mitte Dezember des vergangenen Jahres durch Angreifer:innen missbraucht um Unternehmen und Organisationen zu kompromittieren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Untersuchungen der Angriffe dauern laut Mandiant noch an. Es ist laut dem Unternehmen davon auszugehen, dass mehr als ein Bedrohungsakteur an den Ausnutzungsversuchen beteiligt ist. Genaue Details sind jedoch bisher noch nicht bekannt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Unternehmen und Organisationen die Ivanti Connect Secure VPN einsetzen sind dringend dazu angehalten die nun zur Verf&amp;uuml;gung stehenden Sicherheitsaktualisierungen einzuspielen und m&amp;ouml;glicherweise betroffene Ger&amp;auml;te forensisch zu untersuchen. Hinleitungen und Anweisungen f&amp;uuml;r die idealerweise zu setzenden Schritten k&amp;ouml;nnen dem &lt;a href=&quot;https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-Policy-Secure-ZTA-Gateways-CVE-2025-0282-CVE-2025-0283&quot; target=&quot;_blank&quot;&gt;Advisory von Ivanti&lt;/a&gt; entnommen werden.&lt;/p&gt;</description><pubDate>Thu, 09 Jan 2025 11:48:12 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2025/1/aktive-ausnutzung-einer-schwerwiegenden-sicherheitslucke-in-ivanti-connect-secure-vpn</guid><dc:creator>CERT.at</dc:creator><dc:date>2025-01-09T11:48:12Z</dc:date></item><item><title>Social Engineering nach Mailbombing</title><link>https://www.cert.at/de/aktuelles/2024/12/social-engineering-nach-mailbombing</link><description>&lt;p class=&quot;block&quot;&gt;Rapid7 hat vor Kurzem einen &lt;a href=&quot;https://www.rapid7.com/blog/post/2024/12/04/black-basta-ransomware-campaign-drops-zbot-darkgate-and-custom-malware/&quot;&gt;Blogbeitrag zur Vorgehensweise einer Ransomwaregruppe&lt;/a&gt; ver&amp;ouml;ffentlicht, wir haben inzwischen von mehreren Firmen in &amp;Ouml;sterreich geh&amp;ouml;rt, die dieses Angriffsmuster selber beobachten mussten:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Zuerst wird ein Mitarbeiter der Zielfirma mit E-Mail &amp;uuml;bersch&amp;uuml;ttet: in vielen F&amp;auml;llen sind das legitime Newsletter, die aber in der Masse ein echtes Problem sind.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Danach wird dieser Angestellte per Teams oder &amp;uuml;ber andere Kan&amp;auml;le kontaktiert: Man sei der Helpdesk und will ihm bei der Bew&amp;auml;ltigung der Mail-Lawine helfen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Dazu werden Fernwartungswerkzeuge installiert / aktiviert, damit kann dann der T&amp;auml;ter Malware einbringen und starten.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Im schlimmsten Fall endet das Ganze mit Ransomware.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Neben rein technischen Sicherheitsma&amp;szlig;nahmen ist hier die Awareness wichtig: Bei der echten IT-Abteilung, die sicher schnell auch von der Mailflut erf&amp;auml;hrt, und dann den Betroffenen entsprechend warnen sollte, aber auch bei allen Mitarbeitern, damit sie verstehen, was hier gespielt wird.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;</description><pubDate>Fri, 13 Dec 2024 17:32:04 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/12/social-engineering-nach-mailbombing</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-12-13T17:32:04Z</dc:date></item><item><title>Stark gestiegenes Aufkommen an Microsoft Remote Desktop Protokoll (RDP) Scanning</title><link>https://www.cert.at/de/aktuelles/2024/12/stark-gestiegenes-aufkommen-an-microsoft-remote-desktop-protokoll-rdp-scanning</link><description>&lt;p class=&quot;block&quot;&gt;Ein internationaler Partner (&lt;a href=&quot;https://www.shadowserver.org/&quot;&gt;Shadowserver&lt;/a&gt;) verzeichnet seit Anfang Dezember ein weltweit sehr stark gestiegenes Aufkommen (x160) an RDP &quot;Scanning&quot; in Wellen [1]. Ob es nur um Ausforschen offener RDP-Ports geht oder bereits weitere Handlungen gesetzt werden, ist aktuell unbekannt.&lt;br /&gt;Der Fokus scheint nicht auf dem RDP Standard-Port 3389, sondern auf Port 1098 zu liegen. &lt;br /&gt;RDP sollte niemals uneingeschr&amp;auml;nkt aus dem Internet erreichbar sein, sondern Zugriffe beispielsweise &amp;uuml;ber VPN-L&amp;ouml;sungen oder ACLs beschr&amp;auml;nkt werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;[1] &lt;a href=&quot;https://dashboard.shadowserver.org/statistics/honeypot/device/time-series/?date_range=30&amp;amp;dataset=unique_ips&amp;amp;limit=1000&amp;amp;group_by=type&amp;amp;style=stacked&quot;&gt;https://dashboard.shadowserver.org/statistics/honeypot/device/time-series/?date_range=30&amp;amp;dataset=unique_ips&amp;amp;limit=1000&amp;amp;group_by=type&amp;amp;style=stacked&lt;/a&gt;&lt;/p&gt;</description><pubDate>Tue, 10 Dec 2024 17:05:55 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/12/stark-gestiegenes-aufkommen-an-microsoft-remote-desktop-protokoll-rdp-scanning</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-12-10T17:05:55Z</dc:date></item><item><title>Akute Welle an DDoS-Angriffen gegen österreichische Unternehmen und Organisationen</title><link>https://www.cert.at/de/aktuelles/2024/11/ddos-angriffe-november-2024</link><description>&lt;p class=&quot;block&quot;&gt;Seit heute Fr&amp;uuml;h sind verschiedene &amp;ouml;sterreichische Unternehmen und Organisationen aus unterschiedlichen Branchen und Sektoren mit DDoS-Angriffen konfrontiert. Die genauen Hintergr&amp;uuml;nde der Attacke sind uns zurzeit nicht bekannt, Hinweise f&amp;uuml;r eine hacktivistische Motivation liegen jedoch vor.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In Anbetracht der aktuellen Geschehnisse empfehlen wir Unternehmen und Organisationen, die eigenen Prozesse und technischen Ma&amp;szlig;nahmen nochmals auf ihre Wirksamkeit zu &amp;uuml;berpr&amp;uuml;fen, um im Fall eines Angriffes bestm&amp;ouml;glich gewappnet zu sein. Dies gilt insbesondere, da eine Intensivierung der Angriffe oder das Ausweiten der Attacken auf weitere Ziele nicht ausgeschlossen werden kann.&lt;/p&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;Mitigation durch den ISP&lt;/h3&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Effiziente DDoS Mitigation findet nicht beim Opfer statt, sondern beim jeweiligen ISP. Kontaktieren Sie diesen bez&amp;uuml;glich entsprechender Produkte und Services. Stellen Sie dar&amp;uuml;ber hinaus sicher, dass Sie einen direkten Kontakt bei Ihrem ISP haben, mit dem Sie eventuelle weitere Vorkehrungen besprechen k&amp;ouml;nnen und der Sie im Fall eines Angriffes unterst&amp;uuml;tzen kann.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Vorbereitung auf Nicht-Verf&amp;uuml;gbarkeit&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir empfehlen, Kontaktdaten, die im Falle eines Angriffes relevant sein k&amp;ouml;nnen (z.B. Kontaktdaten beh&amp;ouml;rdlicher Stellen, Telefonnummer der Ansprechperson bei Ihrem ISP, ...), offline und direkt verf&amp;uuml;gbar zu haben.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Weiterf&amp;uuml;hrende Informationen&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;F&amp;uuml;r weiterf&amp;uuml;hrende Informationen zur Thematik DDoS generell, verweisen wir auf den Absatz &quot;Abhilfe&quot; in unserem Warning vom 14. Juni 2021 [1] sowie auf die &quot;Schriftenreihe Cybersicherheit Distributed Denial of Service DDoS&quot; [2] der Direktion Staatsschutz und Nachrichtendienst.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Sollten Sie auch Opfer eines solchen Angriffes werden/sein, bitten wir um eine dementsprechende Meldung unter reports@cert.at zur Unterst&amp;uuml;tzung unseres diesbez&amp;uuml;glichen Lagebildes beziehungsweise eine NIS-Meldung, wenn die entsprechende Notwendigkeit gegeben ist.&lt;/p&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h3&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://cert.at/de/warnungen/2021/6/ddos-angriffe-gegen-unternehmen-in-osterreich&quot;&gt;CERT Warning vom 14. Juni 2021: DDoS Angriffe gegen Unternehmen in &amp;Ouml;sterreich&lt;/a&gt;&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://dsn.gv.at/501/files/Cyber_Ratgeber/Schriftenreihe_Cybersicherheit_Distributed_Denial_of_Service_DDoS_Februar_2022_BF_20220216.pdf&quot;&gt;Schriftenreihe Cybersicherheit Distributed Denial of Service DDoS (Quelle: BMI/DSN)&lt;/a&gt;&lt;/li&gt;&#13;
&lt;/ul&gt;</description><pubDate>Mon, 18 Nov 2024 10:41:47 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/11/ddos-angriffe-november-2024</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-11-18T10:41:47Z</dc:date></item><item><title>Sicherheitslücken in Citrix Virtual Apps and Desktops</title><link>https://www.cert.at/de/aktuelles/2024/11/sicherheitslucken-in-citrix-virtual-apps-and-desktops</link><description>&lt;p class=&quot;block&quot;&gt;Sicherheitsforscher:innen des Unternehmens Watchtowr haben &lt;a href=&quot;https://labs.watchtowr.com/visionaries-at-citrix-have-democratised-remote-network-access-citrix-virtual-apps-and-desktops-cve-unknown/&quot; target=&quot;_blank&quot;&gt;zwei schwerwiegende Sicherheitsl&amp;uuml;cken in Produkten des Unternehmens Citrix entdeckt&lt;/a&gt;. Aktuell ist noch unklar wie kritisch die Schwachstellen, CVE-2024-8068 und CVE-2024-8069, tats&amp;auml;chlich sind.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Laut den Expert:innen handelt es sich bei der L&amp;uuml;cke um eine unauthentifizierte Remote Code Execution, der Hersteller bestreitet dies momentan noch. Fest steht, dass Citrix Virtual Apps and Desktops vor der Version 2407 hotfix 24.5.200.8 sowie mehrere LTS-Versionen des Produktes verwundbar sind. Die genauen Details finden sich in dem vom &lt;a href=&quot;https://support.citrix.com/s/article/CTX691941-citrix-session-recording-security-bulletin-for-cve20248068-and-cve20248069?language=en_US&quot; target=&quot;_blank&quot;&gt;Hersteller ver&amp;ouml;ffentlichten Advisory&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Da neben &lt;a href=&quot;https://support.citrix.com/s/article/CTX691941-citrix-session-recording-security-bulletin-for-cve20248068-and-cve20248069&quot; target=&quot;_blank&quot;&gt;Aktualisierungen&lt;/a&gt; welche das Problem beheben auch bereits ein &lt;a href=&quot;https://github.com/watchtowrlabs/Citrix-Virtual-Apps-XEN-Exploit&quot; target=&quot;_blank&quot;&gt;Proof-of-Concept auf GitHub&lt;/a&gt; ver&amp;ouml;ffentlicht wurde ist davon auszugehen, dass es bald zu breitfl&amp;auml;chigen Ausnutzungsversuchen kommen wird. Dementsprechend sind Administrator:innen dringend angehalten betroffene Systeme schnellstm&amp;ouml;glich zu aktualisieren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir behalten die Entwicklungen rund um die Schwachstelle weiter im Auge und aktualisieren diesen Beitrag sollten wir neue Informationen erhalten.&lt;/p&gt;</description><pubDate>Tue, 12 Nov 2024 18:01:57 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/11/sicherheitslucken-in-citrix-virtual-apps-and-desktops</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-11-12T18:01:57Z</dc:date></item><item><title>Zugangsdaten aus 2023 für Zugriff ausgenutzt - &quot;Helldown Leaks&quot;-Ransomware kompromittiert Unternehmen über Zyxel-Firewalls</title><link>https://www.cert.at/de/aktuelles/2024/11/zugangsdaten-aus-2023-fur-zugriff-ausgenutzt-helldown-leaks-ransomware-kompromittiert-unternehmen-uber-zyxel-firewalls</link><description>&lt;p class=&quot;block&quot;&gt;Seit etwa Anfang August 2024 werden international Unternehmen durch die Ransomware-Gruppe &quot;Helldown Leaks&quot; verschl&amp;uuml;sselt. &lt;br /&gt;Als initialer Angriffsvektor k&amp;ouml;nnen durchg&amp;auml;ngig Zyxel-Firewalls ausgemacht werden, selbst wenn diese auf dem letzten Software-Stand sind.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Betroffen sind ...&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;ATP (alle Versionen)&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;USG FLEX (alle Versionen)&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;im On-Premise-Modus mit Remote-Management oder SSL-VPN, bei denen die Anmeldedaten von Administratoren und Benutzern seit 2023 NICHT aktualisiert wurden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Anzeichen f&amp;uuml;r eine Kompromittierung sind ...&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Unbekannte Benutzerkonten: Vorhandensein von nicht autorisierten Admin- oder Benutzerkonten wie &quot;SUPPORT87&quot;, &quot;SUPPOR817&quot; oder &quot;VPN&quot;, aber auch andere.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Verd&amp;auml;chtige VPN-Verbindungen: SSL-VPN-Anmeldungen von IP-Adressen, die nicht Ihrem Unternehmen zugeordnet sind, insbesondere aus dem Ausland.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Ge&amp;auml;nderte Sicherheitsrichtlinien: Anpassungen an Firewall-Regeln, die unbeschr&amp;auml;nkten Zugriff erm&amp;ouml;glichen oder WAN-zu-LAN-Zugriff &amp;ouml;ffnen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Ungew&amp;ouml;hnliche Aktivit&amp;auml;tsprotokolle: Admin-Anmeldungen zu ungew&amp;ouml;hnlichen Zeiten oder von unbekannten Standorten.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Diese Ransomware-Kampagne ist weiter aktiv.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Es wird empfohlen bei Zyxel-Firewalls aus der ATP oder USG FLEX Serie umgehend ...&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;ALLE Passw&amp;ouml;rter zu &amp;auml;ndern. Bitte verwenden Sie NICHT dasselbe Passwort wie in der Vergangenheit.&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;ALLE Passw&amp;ouml;rter f&amp;uuml;r Admin-Konten&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;ALLE Passw&amp;ouml;rter f&amp;uuml;r Benutzerkonten, einschlie&amp;szlig;lich lokaler und Active Directory-Konten.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Der Pre-Share-Schl&amp;uuml;ssel Ihrer VPN-Einstellungen (Remote Access und Site-to-Site-VPN)&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Das Administratorkennwort mit externem Authentifizierungsserver (AD-Server und Radius)&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;unbekannte Konten zu entfernen&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&amp;Uuml;berpr&amp;uuml;fen Sie alle Benutzerkonten und l&amp;ouml;schen Sie unautorisierte oder unbekannte Konten.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Sicherheitsrichtlinien zu pr&amp;uuml;fen&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Untersuchen Sie Firewall- und Sicherheitsregeln auf unautorisierte &amp;Auml;nderungen und stellen Sie sicher, dass sie angemessene Zugriffsbeschr&amp;auml;nkungen enthalten.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;die Abmeldung von Benutzern und Administratoren zu erzwingen, die nicht erkannt werden.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Firewall-Regeln zu entfernen, die nicht dazu gedacht sind, den gesamten Zugriff von WAN, SSL-VPN-Zonen oder Any zuzulassen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;die Firmware zu aktualisieren&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Stellen Sie sicher, dass alle Zyxel-Ger&amp;auml;te auf dem neuesten Software-Stand sind.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;br /&gt;Generell gilt, dass vom Hersteller nicht mehr mit Sicherheitsaktualisierungen versorgte Produkte ehestm&amp;ouml;glich durch noch unterst&amp;uuml;tzte Systeme ersetzt werden sollten. In Anbetracht der Bedrohungslage ist in diesem Fall besondere Dringlichkeit gegeben.&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Informationsquelle(n):&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Zyxel Advisory:&lt;br /&gt;&lt;a href=&quot;https://support.zyxel.eu/hc/en-us/articles/21878875707410-Zyxel-USG-FLEX-and-ATP-series-Upgrading-your-device-and-ALL-credentials-to-avoid-hackers-attacks&quot;&gt;https://support.zyxel.eu/hc/en-us/articles/21878875707410-Zyxel-USG-FLEX-and-ATP-series-Upgrading-your-device-and-ALL-credentials-to-avoid-hackers-attacks&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Blog von Truesec:&lt;br /&gt;&lt;a href=&quot;https://www.truesec.com/hub/blog/helldown-ransomware-group&quot;&gt;https://www.truesec.com/hub/blog/helldown-ransomware-group&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Blog von Sekoia:&lt;br /&gt;&lt;a href=&quot;https://blog.sekoia.io/helldown-ransomware-an-overview-of-this-emerging-threat/&quot;&gt;https://blog.sekoia.io/helldown-ransomware-an-overview-of-this-emerging-threat/&lt;/a&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Artikel vom deutschen Bundesamt f&amp;uuml;r Sicherheit in der Informationstechnik:&lt;br /&gt;&lt;a href=&quot;https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2024/2024-290907-1032&quot;&gt;https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2024/2024-290907-1032&lt;/a&gt;&lt;/p&gt;</description><pubDate>Mon, 11 Nov 2024 11:42:21 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/11/zugangsdaten-aus-2023-fur-zugriff-ausgenutzt-helldown-leaks-ransomware-kompromittiert-unternehmen-uber-zyxel-firewalls</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-11-11T11:42:21Z</dc:date></item><item><title>Denial of Service in Cisco ASA &amp; FTD und weitere Cisco Advisories</title><link>https://www.cert.at/de/aktuelles/2024/10/denial-of-service-in-cisco-asa-ftd-und-weitere-cisco-advisories</link><description>&lt;p class=&quot;block&quot;&gt;Cisco berichtet in einem k&amp;uuml;rzlich ver&amp;ouml;ffentlichten Advisory, sich &quot;malicious use&quot; einer Denial-of-Service &lt;a title=&quot;Cisco Advisory zu CVE-2024-20481&quot; href=&quot;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-bf-dos-vDZhLqrW&quot;&gt;Sicherheitsl&amp;uuml;cke in Cisco Adaptive Security Appliance &amp;amp; Firepower Threat Defense Software Remote Access VPN&lt;/a&gt; bewusst zu sein. &lt;a title=&quot;Medienbericht Bleeping Computer&quot; href=&quot;https://www.bleepingcomputer.com/news/security/cisco-fixes-vpn-dos-flaw-discovered-in-password-spray-attacks/&quot;&gt;Berichten&lt;/a&gt; nach handelt es sich hierbei aber nicht um gezielte Denial-of-Service Angriffe, sondern um Seiteneffekte von &lt;a title=&quot;Cisco Talos Blog Artikel&quot; href=&quot;https://blog.talosintelligence.com/large-scale-brute-force-activity-targeting-vpns-ssh-services-with-commonly-used-login-credentials/&quot;&gt;breitgestreuten Brute-Force oder Credential-Spraying Attacken&lt;/a&gt;: Eine hohe Anzahl an Authentifizierungsversuchen gegen das VPN Service kann demnach zu einem Ausfall des Services f&amp;uuml;hren. &lt;br /&gt;Neben Updates f&amp;uuml;r diese Denial-of-Service Sicherheitsl&amp;uuml;cke (CVE-2024-20481) hat Cisco k&amp;uuml;rzliche weitere als kritisch eingestufte Sicherheitsl&amp;uuml;cken mit Updates versorgt. Unter anderen Command Injection Vulnerabilities in &lt;a title=&quot;Cisco Advisory zu CVE-2024-20329&quot; href=&quot;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-ssh-rce-gRAuPEUF&quot;&gt;Cisco Adaptive Security Appliance&lt;/a&gt;&amp;nbsp; und &lt;a title=&quot;Cisco Advisory zu CVE-2024-20424&quot; href=&quot;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-cmd-inj-v3AWDqN7&quot;&gt;Cisco Firewall Management Center&lt;/a&gt; oder &lt;a title=&quot;Cisco Advisory zu CVE-2024-20412&quot; href=&quot;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ftd-statcred-dFC8tXT5&quot;&gt;hard-coded Credentials in Cisco Firepower Threat Defense Software for Firepower.&lt;/a&gt;&lt;/p&gt;</description><pubDate>Fri, 25 Oct 2024 14:21:50 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/10/denial-of-service-in-cisco-asa-ftd-und-weitere-cisco-advisories</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-10-25T14:21:50Z</dc:date></item><item><title>Auch ein .rdp File kann gefährlich sein</title><link>https://www.cert.at/de/aktuelles/2024/10/auch-rdp-file-kann-gefahrlich-sein</link><description>&lt;p class=&quot;block&quot;&gt;Heute wurde in ganz Europa eine Spear-Phishing Kampagne beobachtet, bei der es darum geht, dass der Empf&amp;auml;nger ein angeh&amp;auml;ngtes RDP File &amp;ouml;ffnen soll.&lt;/p&gt;&#13;
&lt;p&gt;&lt;strong&gt;Warum ist das gef&amp;auml;hrlich?&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Credential-Phishing: Das Ziel soll dazu gebracht werden, seine Zugangsdaten am RDP-Server der Angreifer einzugeben.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Filesystem Access: Die RDP Files spezifizieren, dass das lokale Filesystem auch am RDP-Server verf&amp;uuml;gbar sein soll. Damit k&amp;ouml;nnte es m&amp;ouml;glich sein, dass die T&amp;auml;tergruppe sowohl Dateien wegkopiert, als auch Malware auf das lokale System einbringt.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Empfehlungen:&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Blockieren sie auf Mail und Proxy-Ebene das Einbringen von .rdp files - diese sollten &amp;auml;hnlich wie .lnk behandelt werden.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Blockieren sie ausgehende RDP Verbindungen auf dem Perimeter - wenn diese Funktionalit&amp;auml;t gebraucht wird, dann sollten nur einzelne Ziele freigeschalten werden.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Informieren Sie Ihre Mitarbeiter, dass .rdp Files nicht harmlos sind.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Einige Methoden zum Identifizieren und Blockieren von .rdp files finden Sie &lt;a title=&quot;https://www.blackhillsinfosec.com/rogue-rdp-revisiting-initial-access-methods/&quot; href=&quot;https://www.blackhillsinfosec.com/rogue-rdp-revisiting-initial-access-methods/&quot; target=&quot;_blank&quot;&gt;hier&lt;/a&gt;. Unsere Kollegen von &lt;a href=&quot;https://cert.gov.ua/article/6281076&quot;&gt;CERT-UA haben dazu mehr Details ver&amp;ouml;ffentlicht&lt;/a&gt;.&lt;/p&gt;</description><pubDate>Tue, 22 Oct 2024 16:14:52 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/10/auch-rdp-file-kann-gefahrlich-sein</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-10-22T16:14:52Z</dc:date></item><item><title>Aktive Ausnutzung einer Sicherheitslücke in Zimbra Mail Server (CVE-2024-45519)</title><link>https://www.cert.at/de/aktuelles/2024/10/zimbra-rce-cve-2024-45519</link><description>&lt;p class=&quot;block&quot;&gt;Der Hersteller des Zimbra Mail-Servers, Synacor, hat ein&amp;nbsp;Advisory zu einer Sicherheitsl&amp;uuml;cke in &lt;a href=&quot;https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories&quot;&gt;Zimbra Collaboration&lt;/a&gt; ver&amp;ouml;ffentlicht. Die ver&amp;ouml;ffentlichte Schwachstelle, CVE-2024-45519, erlaubt es nicht-authentifizierten Benutzern aus der Ferne Code auszuf&amp;uuml;hren.&amp;nbsp;&lt;br /&gt;&lt;br /&gt;F&amp;uuml;r die betroffenen Versionen (9.0.0, 10.0.9, 10.1.1 und 8.8.15) stehen jeweils Updates bereit, welche eine striktere Pr&amp;uuml;fung von empfangenen Daten im betroffenen Service umsetzen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Sollte die Durchf&amp;uuml;hrung der Updates zum momentanen Zeitpunkt nicht m&amp;ouml;glich sein, wird Administrator:innen empfohlen, den betroffenen Service (&lt;code&gt;postjournal&lt;/code&gt;) zu deaktivieren, und mithilfe des &lt;code&gt;mynetworks&lt;/code&gt; Parameters Zugriffsm&amp;ouml;glichkeiten auf vertrauensw&amp;uuml;rdige IP-Adressen einzuschr&amp;auml;nken.&lt;br /&gt;&lt;br /&gt;Da &lt;a href=&quot;https://github.com/p33d/CVE-2024-45519&quot;&gt;Beispielcode zur Ausnutzung der L&amp;uuml;cke&lt;/a&gt; &amp;ouml;ffentlich verf&amp;uuml;gbar ist, und bereits &lt;a href=&quot;https://x.com/Dinosn/status/1841318042053009680&quot;&gt;breitfl&amp;auml;chige Angriffsversuche&lt;/a&gt; beobachtet werden konnten ist das Einspielen der zur Verf&amp;uuml;gung stehenden Aktualisierungen jedoch nachdr&amp;uuml;cklich empfohlen.&lt;/p&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;&lt;br /&gt;Hinweis&lt;/h3&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell empfiehlt CERT.at, s&amp;auml;mtliche Software aktuell zu halten und dabei insbesondere auf automatische Updates zu setzen. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass diese auch zeitnah aktiviert werden.&lt;/p&gt;</description><pubDate>Wed, 02 Oct 2024 15:19:58 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/10/zimbra-rce-cve-2024-45519</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-10-02T15:19:58Z</dc:date></item><item><title>Akute Welle an DDoS-Angriffen gegen österreichische Unternehmen und Organisationen</title><link>https://www.cert.at/de/aktuelles/2024/9/ddos-angriffe-september-2024</link><description>&lt;p class=&quot;block&quot;&gt;Seit kurzem sind verschiedene &amp;ouml;sterreichische Unternehmen und Organisationen aus unterschiedlichen Branchen und Sektoren mit DDoS-Angriffen konfrontiert. Die genauen Hintergr&amp;uuml;nde der Attacke sind uns zurzeit nicht bekannt, Hinweise f&amp;uuml;r eine hacktivistische Motivation liegen jedoch vor.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In Anbetracht der aktuellen Geschehnisse empfehlen wir Unternehmen und Organisationen, die eigenen Prozesse und technischen Ma&amp;szlig;nahmen nochmals auf ihre Wirksamkeit zu &amp;uuml;berpr&amp;uuml;fen, um im Fall eines Angriffes bestm&amp;ouml;glich gewappnet zu sein. Dies gilt insbesondere, da eine Intensivierung der Angriffe oder das Ausweiten der Attacken auf weitere Ziele nicht ausgeschlossen werden kann.&lt;/p&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;Mitigation durch den ISP&amp;nbsp;&lt;/h3&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Effiziente DDoS Mitigation findet nicht beim Opfer statt, sondern beim jeweiligen ISP. Kontaktieren Sie diesen bez&amp;uuml;glich entsprechender Produkte und Services. Stellen Sie dar&amp;uuml;ber hinaus sicher, dass Sie einen direkten Kontakt bei Ihrem ISP haben, mit dem Sie eventuelle weitere Vorkehrungen besprechen k&amp;ouml;nnen und der Sie im Fall eines Angriffes unterst&amp;uuml;tzen kann.&lt;/p&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;Vorbereitung auf Nicht-Verf&amp;uuml;gbarkeit&amp;nbsp;&lt;/h3&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir empfehlen, Kontaktdaten, die im Falle eines Angriffes relevant sein k&amp;ouml;nnen (z.B. Kontaktdaten beh&amp;ouml;rdlicher Stellen, Telefonnummer der Ansprechperson bei Ihrem ISP, ...), offline und direkt verf&amp;uuml;gbar zu haben.&lt;/p&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;Weiterf&amp;uuml;hrende Informationen&lt;/h3&gt;&#13;
&lt;p class=&quot;block&quot;&gt;F&amp;uuml;r weiterf&amp;uuml;hrende Informationen zur Thematik DDoS generell, verweisen wir auf den Absatz &quot;Abhilfe&quot; in unserem Warning vom 14. Juni 2021 \[1\] sowie auf die &quot;Schriftenreihe Cybersicherheit Distributed Denial of Service DDoS&quot; \[2\] der Direktion Staatsschutz und Nachrichtendienst.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Sollten Sie auch Opfer eines solchen Angriffes werden/sein, bitten wir um eine dementsprechende Meldung unter reports@cert.at zur Unterst&amp;uuml;tzung unseres diesbez&amp;uuml;glichen Lagebildes beziehungsweise eine NIS-Meldung, wenn die entsprechende Notwendigkeit gegeben ist.&lt;/p&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;Informationsquelle(n):&lt;/h3&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://cert.at/de/warnungen/2021/6/ddos-angriffe-gegen-unternehmen-in-osterreich&quot;&gt;CERT Warning vom 14. Juni 2021: DDoS Angriffe gegen Unternehmen in &amp;Ouml;sterreich&lt;/a&gt;&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://dsn.gv.at/501/files/Cyber_Ratgeber/Schriftenreihe_Cybersicherheit_Distributed_Denial_of_Service_DDoS_Februar_2022_BF_20220216.pdf&quot;&gt;Schriftenreihe Cybersicherheit Distributed Denial of Service DDoS (Quelle: BMI/DSN)&lt;/a&gt;&lt;/li&gt;&#13;
&lt;/ul&gt;</description><pubDate>Mon, 16 Sep 2024 08:17:25 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/9/ddos-angriffe-september-2024</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-09-16T08:17:25Z</dc:date></item><item><title>Aktive Ausnutzung einer Sicherheitslücke in SonicWall SonicOS (CVE-2024-40766)</title><link>https://www.cert.at/de/aktuelles/2024/9/aktive-ausnutzung-einer-sicherheitslucke-in-sonicwall-sonicos-cve-2024-40766</link><description>&lt;p class=&quot;block&quot;&gt;Der Hersteller SonicWall hat am 21.08.2024 ein &lt;a href=&quot;https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0015&quot; target=&quot;_blank&quot;&gt;Advisory zu einer schwerwiegenden Sicherheitsl&amp;uuml;cke&lt;/a&gt; in seinem Betriebssystem f&amp;uuml;r Netzwerkger&amp;auml;te, SonicOS, ver&amp;ouml;ffentlicht. Die Ausnutzung besagter Schwachstelle,&amp;nbsp;CVE-2024-40766, k&amp;ouml;nnte es Angreifer:innen erlauben, betroffene Ger&amp;auml;te zum Absturz zu bringen. Zeitgleich mit der Ver&amp;ouml;ffentlichung hat das Unternehmen auch aktualisierte Versionen von SonicOS freigegeben welche das Problem beheben.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das Advisory zu der Schwachstelle wurde heute aktualisiert und um die Information erweitert, dass die L&amp;uuml;cke bereits aktiv durch Bedrohungsakteure ausgenutzt wird. Zus&amp;auml;tzlich wurden weitere Empfehlungen zur Mitigation des Problems aufgelistet. Administrator:innen von Systemen deren Authentifizierung auf lokalen Benutzer:innenaccounts beruht wird geraten eine &amp;Auml;nderung der Zugangsdaten f&amp;uuml;r die betroffenen Accounts durchzuf&amp;uuml;hren sowie Mehrfaktorauthentifizierung einzurichten.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aufgrund der ver&amp;auml;nderten Bedrohungslage ist das Einspielen der zur Verf&amp;uuml;gung stehenden Aktualisierungen nachdr&amp;uuml;cklich empfohlen.&lt;/p&gt;</description><pubDate>Fri, 06 Sep 2024 16:23:33 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/9/aktive-ausnutzung-einer-sicherheitslucke-in-sonicwall-sonicos-cve-2024-40766</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-09-06T16:23:33Z</dc:date></item><item><title>Sicherheitslücken in Veeam Backup &amp; Replication - Updates verfügbar</title><link>https://www.cert.at/de/aktuelles/2024/9/sicherheitslucken-in-veeam-backup-replication-updates-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;Der Softwarehersteller Veeam hat Aktualisierungen f&amp;uuml;r mehrere seiner Produkte &lt;a href=&quot;https://www.veeam.com/kb4649&quot; target=&quot;_blank&quot;&gt;ver&amp;ouml;ffentlicht&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Unter den Sicherheitsl&amp;uuml;cken die im Rahmen dieser Ver&amp;ouml;ffentlichung behoben wurden befindet sich CVE-2024-40711, eine schwerwiegende Schwachstelle in Veeam Backup &amp;amp; Replication. Die Ausnutzung dieser L&amp;uuml;cke erm&amp;ouml;glicht es Angreifer:innen unauthentifiziert entfernte Codeausf&amp;uuml;hrung zu erreichen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Fehler in Veeam Backup &amp;amp; Replication wurden bereits in der Vergangenheit von Bedrohungsakteuren ausgenutzt, insbesondere von Ransomware-Akteuren wie Cuba oder Gruppierungen wie FIN7. Administrator:innen sind daher dringend angehalten die zur Verf&amp;uuml;gung stehenden Sicherheitsupdates schnellstm&amp;ouml;glich einzuspielen.&lt;/p&gt;</description><pubDate>Fri, 06 Sep 2024 16:09:33 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/9/sicherheitslucken-in-veeam-backup-replication-updates-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-09-06T16:09:33Z</dc:date></item><item><title>Versuchte Leistungserschleichung bei Sicherheitsunternehmen</title><link>https://www.cert.at/de/aktuelles/2024/8/versuchte-leistungserschleichung-bei-sicherheitsunternehmen</link><description>&lt;p class=&quot;block&quot;&gt;Mehrere Sicherheitsunternehmen (insbesondere im Bereich von Threat Intelligence) berichten von Versuchen von Bedrohungsakteuren sich unter Vort&amp;auml;uschung falscher Tatsachen Zugriff auf die Produkte betroffener Firmen zu verschaffen. Die T&amp;auml;ter:innen gehen dabei anscheinend nach einem gleichbleibenden Schema vor (beschrieben beispielsweise in Meldungen von &lt;a href=&quot;https://www.linkedin.com/posts/alon-gal-utb_community-warning-hackers-are-using-compromised-activity-7228312376897355776--N7o&quot; target=&quot;_blank&quot;&gt;Hudson Rock&lt;/a&gt; und &lt;a href=&quot;https://www.linkedin.com/posts/mdebolt_socialengineering-stayvigilant-stayalert-activity-7229186749644595201-G_LL/&quot; target=&quot;_blank&quot;&gt;Intel471&lt;/a&gt;):&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Die Angreifer:innen nehmen &amp;uuml;ber das Kontaktformular auf der Webseite eines Unternehmens Kontakt auf, unter missbr&amp;auml;uchlicher Verwendung einer kompromittierten Mailadresse einer staatlichen Einrichtung oder einer Organisation der &amp;ouml;ffentlichen Verwaltung.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Dabei setzen die Kriminellen auf schmeichelnde Texte welche zumindest teilweise mittels Large Language Models erstellt wurden um Verkaufsmitarbeiter:innen zu &amp;uuml;berzeugen.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Wenn den T&amp;auml;ter:innen Zugriff welcher Art auch immer gew&amp;auml;hrt wird nutzen diese ihn intensiv, potentiell automatisiert, um eine Vielzahl von Informationen und Daten abzufragen.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Was die Kriminellen mit diesen Angriffen bezwecken wollen ist noch nicht abschlie&amp;szlig;end gekl&amp;auml;rt. Es gibt Vermutungen, dass hier Gegenaufkl&amp;auml;rung betrieben werden soll oder Zugriff auf kompromittierte Zugangsdaten erhalten werden soll, welche in weiterer Folge f&amp;uuml;r Angriffe auf Unternehmen oder Organisationen missbraucht werden k&amp;ouml;nnten.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Auch welcher Bedrohungsakteur hinter diesen Angriffen steckt ist aktuell nicht klar. Sollte Ihr Unternehmen, auch wenn Sie nicht direkt in dem genannten Bereich t&amp;auml;tig sind, von &amp;auml;hnlichen Vorg&amp;auml;ngen betroffen sein, z&amp;ouml;gern Sie bitte nicht uns zu kontaktieren.&lt;/p&gt;</description><pubDate>Wed, 14 Aug 2024 10:41:12 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/8/versuchte-leistungserschleichung-bei-sicherheitsunternehmen</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-08-14T10:41:12Z</dc:date></item><item><title>Mehrere schwerwiegende Sicherheitslücken in Ivanti-Produkten - Updates verfügbar</title><link>https://www.cert.at/de/aktuelles/2024/8/mehrere-schwerwiegende-sicherheitslucken-in-ivanti-produkten-updates-verfugbar</link><description>&lt;p class=&quot;block&quot;&gt;Ivanti hat Updates f&amp;uuml;r schwerwiegende Sicherheitsl&amp;uuml;cken in mehreren seiner Produkte &lt;a href=&quot;https://www.ivanti.com/blog/august-security-update&quot; target=&quot;_blank&quot;&gt;ver&amp;ouml;ffentlicht&lt;/a&gt;. Von den nun behobenen Schwachstellen&amp;nbsp; sind folgende Produkte betroffen:&lt;/p&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;Ivanti Avalanche&lt;/h3&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;a href=&quot;https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Avalanche-6-4-4-CVE-2024-38652-CVE-2024-38653-CVE-2024-36136-CVE-2024-37399-CVE-2024-37373?language=en_US&quot; target=&quot;_blank&quot;&gt;Mehrere behobene L&amp;uuml;cken betreffen Ivanti Avalanche&lt;/a&gt; - CVE-2024-38652, CVE-2024-38653, CVE-2024-36136, CVE-2024-37399, CVE-2024-37373. Die Ausnutzung dieser Schwachstellen erlaubt es Angreifer:innen nicht nur, beliebige Dateien auf dem lokalen Dateisystem zu lesen sondern teilweise ach diese zu l&amp;ouml;schen. Neben dem Zugriff auf potentiell sensible Informationen haben Bedrohungsakteure so auch die M&amp;ouml;glichkeit, verwundbare Systeme lahmzulegen.&lt;/p&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;Ivanti Neurons&lt;/h3&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-2024-7569 und CVE-2024-7570 &lt;a href=&quot;https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Neurons-for-ITSM-CVE-2024-7569-CVE-2024-7570?language=en_US&quot; target=&quot;_blank&quot;&gt;betreffen f&amp;uuml;r Benutzer:innenauthentifizierung verantwortliche Komponenten&lt;/a&gt; von Ivanti Neurons. Ein Missbrauch der L&amp;uuml;cken erm&amp;ouml;glicht es Angreifer:innen unter Umst&amp;auml;nden, sensible Daten zu stehlen oder Authentifizierungsma&amp;szlig;nahmen zu umgehen.&lt;/p&gt;&#13;
&lt;h3 class=&quot;block&quot;&gt;Ivanti Virtual Traffic Manager (vTM)&lt;/h3&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Bei CVE-2024-7593 handelt es sich um eine fehlerhafte Implementation eines Algorithmus zur Benutzer:innenauthentifizierung welche es Angreifer:innen erm&amp;ouml;glicht ohne Authentifizierung auf das Adminpanel zuzugreifen. Im &lt;a href=&quot;https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Virtual-Traffic-Manager-vTM-CVE-2024-7593?language=en_US&quot; target=&quot;_blank&quot;&gt;vom Hersteller ver&amp;ouml;ffentlichten Advisory&lt;/a&gt; zu der L&amp;uuml;cke wird beschrieben, wie sich verifizieren l&amp;auml;sst ob ein System verwundbar ist und auch ein Workaround f&amp;uuml;r F&amp;auml;lle beschrieben, wo das Einspielen des Patches momentan nicht m&amp;ouml;glich ist.&lt;/p&gt;&#13;
&lt;hr /&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Laut dem Unternehmen gibt es bisher keine Anzeichen, dass die Sicherheitsl&amp;uuml;cken aktiv ausgenutzt werden. Da in einigen F&amp;auml;llen aber bereits ein Proof-of-Concept zur Ausnutzung &amp;ouml;ffentlich zur Verf&amp;uuml;gung steht ist davon auszugehen, dass die ersten Scans und Ausnutzungsversuche bald beginnen werden.&lt;/p&gt;</description><pubDate>Wed, 14 Aug 2024 10:06:58 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/8/mehrere-schwerwiegende-sicherheitslucken-in-ivanti-produkten-updates-verfugbar</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-08-14T10:06:58Z</dc:date></item><item><title>Microsoft Patchday August 2024 - mehrere aktiv ausgenutzte Schwachstellen</title><link>https://www.cert.at/de/aktuelles/2024/8/microsoft-patchday-august-2024-mehrere-aktiv-ausgenutzte-schwachstellen</link><description>&lt;p class=&quot;block&quot;&gt;Mit den im Rahmen des monatlichen Patchdays ausgelieferten Updates behebt Microsoft im August insgesamt 92 Schwachstellen. Au&amp;szlig;ergew&amp;ouml;hnlich ist in diesem Monat die Anzahl an Sicherheitsl&amp;uuml;cken welche bereits aktiv durch Bedrohungsakteure ausgenutzt werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Bei den missbrauchten L&amp;uuml;cken handelt es sich um &lt;a href=&quot;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38189&quot; target=&quot;_blank&quot;&gt;CVE-2024-38189&lt;/a&gt;, &lt;a href=&quot;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38178&quot; target=&quot;_blank&quot;&gt;CVE-2024-38178&lt;/a&gt;, &lt;a href=&quot;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38193&quot; target=&quot;_blank&quot;&gt;CVE-2024-38193&lt;/a&gt;, &lt;a href=&quot;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38106&quot; target=&quot;_blank&quot;&gt;CVE-2024-38106&lt;/a&gt;, &lt;a href=&quot;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38213&quot; target=&quot;_blank&quot;&gt;CVE-2024-38213&lt;/a&gt;, und &lt;a href=&quot;https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38107&quot; target=&quot;_blank&quot;&gt;CVE-2024-38107&lt;/a&gt;. Mit einem CVSS-Score von 8.8 ist CVE-2024-38189 die Schwerwiegendste in dieser Liste. Sie betrifft Microsoft Project und erm&amp;ouml;glicht Angreifer:innen die entfernte Ausf&amp;uuml;hrung von Schadcode mittels einer speziell pr&amp;auml;parierten Microsoft Office Project-Datei.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aufgrund der bereits erfolgenden Ausnutzung ist eine Einspielung der zur Verf&amp;uuml;gung stehenden Patches dringend empfohlen.&lt;/p&gt;</description><pubDate>Wed, 14 Aug 2024 09:33:47 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/8/microsoft-patchday-august-2024-mehrere-aktiv-ausgenutzte-schwachstellen</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-08-14T09:33:47Z</dc:date></item><item><title>CrowdStrike Agent erzeugt Bluescreen of Death (BSOD) Dauer-Schleife auf Windows Systemen - Fehlerhaftes Update für Falcon Sensor</title><link>https://www.cert.at/de/aktuelles/2024/7/crowdstrike-agent-erzeugt-bluescreen-of-death-bsod-dauer-schleife-auf-windows-systemen-fehlerhaftes-update-fur-falcon-sensor</link><description>&lt;p class=&quot;block&quot;&gt;Durch ein fehlerhaftes Update im CrowdStrike Produkt Falcon Sensor kommt es &lt;a href=&quot;https://www.derstandard.at/story/3000000229086/it-ausfaelle-legen-flughaefen-banken-und-sender-lahm&quot;&gt;aktuell weltweit zu massiven Systemausf&amp;auml;llen&lt;/a&gt;. Das Update erzeugt eine BlueScreen-Dauerschleife auf betroffenen Systemen.&lt;br /&gt;CrowdStrike ist sich dem Problem bewusst und arbeitet an einer L&amp;ouml;sung.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Update:&lt;/strong&gt; Microsoft hat inzwischen ein Wiederherstellungstool &lt;a href=&quot;https://www.heise.de/news/Crowdstrike-Ausfaelle-Microsoft-veroeffentlicht-Wiederherstellungstool-9808481.html&quot;&gt;bereitgestellt&lt;/a&gt;, welches den untenstehenden Workaround automatisiert.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Update:&lt;/strong&gt; Das deutsche Bundesamt f&amp;uuml;r Sicherheit in der Informationstechnik (BSI) &lt;a href=&quot;https://www.heise.de/news/Crowdstrike-Fiasko-Neue-Details-zum-fatalen-Update-BSI-warnt-vor-Angriffen-9808106.html&quot;&gt;warnt vor Phishing&lt;/a&gt; im Zusammenhang mit dem Vorfall&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;a href=&quot;https://www.reddit.com/r/crowdstrike/comments/1e6vmkf/bsod_error_in_latest_crowdstrike_update/&quot;&gt;Vorl&amp;auml;ufige Workarounds&lt;/a&gt; f&amp;uuml;r betroffene Systeme wurden identifiziert:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Falls eine Verbindung direkt nach dem Booten (ohne VPN etc) der betroffenen Windows-Systeme mit den CrowdStrike Servern m&amp;ouml;glich ist:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Mehrmaliger Neustart der Systeme&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Falls &lt;strong&gt;keine&lt;/strong&gt; direkte Verbindung der betroffenen Windows-Systeme mit den CrowdStrike Servern m&amp;ouml;glich ist:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Starten Sie Windows im abgesicherten Modus oder in der Windows-Wiederherstellungsumgebung (je nach Konfiguration sind Administrations-Berechtigungen notwendig)&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Navigieren Sie zum Verzeichnis C:\Windows\System32\drivers\CrowdStrike&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Suchen Sie die Datei, die C-00000291*.sys entspricht, und l&amp;ouml;schen Sie sie.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Booten Sie den Host normal.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir konnten die Workarounds nicht selber testen, haben aber positive R&amp;uuml;ckmeldungen zur Funktionalit&amp;auml;t erhalten.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;br /&gt;Wir haben erfahren, dass bei Systemen mit aktiviertem BitLocker der Zugriff im abgesicherten Modus erschwert sein kann. Halten Sie hierf&amp;uuml;r die Wiederherstellungs-Schl&amp;uuml;ssel bereit.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;F&amp;uuml;r Systeme in Public Clouds oder &amp;auml;hnlichen Umgebungen empfiehlt CrowdStrike:&lt;/p&gt;&#13;
&lt;ol&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Detach the operating system disk volume from the impacted virtual server&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Create a snapshot or backup of the disk volume before proceeding further as a precaution against unintended changes&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Attach/mount the volume to a new virtual server:&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Navigate to the C:\Windows\System32\drivers\CrowdStrike directory&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Locate the file matching &amp;ldquo;C-00000291*.sys&amp;rdquo;, and delete it.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Detach the volume from the new virtual server&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Reattach the fixed volume to the impacted virtual server&lt;/li&gt;&#13;
&lt;/ol&gt;&#13;
&lt;h2 class=&quot;block&quot;&gt;&lt;strong&gt;Weitere Informationsquellen:&lt;/strong&gt;&lt;/h2&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://gist.github.com/whichbuffer/7830c73711589dcf9e7a5217797ca617&quot;&gt;Group Policies&lt;/a&gt;&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://www.heise.de/news/Weltweiter-IT-Ausfall-Flughaefen-Banken-und-Geschaefte-betroffen-9806343.html&quot;&gt;Heise&lt;/a&gt;&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://www.crowdstrike.com/falcon-content-update-remediation-and-guidance-hub/&quot;&gt;Zusammenfassung der Empfehlungen von CrowdStrike&lt;/a&gt;&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://www.crowdstrike.com/blog/falcon-update-for-windows-hosts-technical-details/&quot;&gt;Technische Details von CrowdStrike&lt;/a&gt;&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://www.youtube.com/watch?v=wAzEJxOo1ts&quot;&gt;Erkl&amp;auml;rung f&amp;uuml;r die Generation YouTube&lt;/a&gt;&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://x.com/vinceflibustier/status/1814395720025419832&quot;&gt;Eine Serie von Social Media Posts mit &quot;Ich war schuld&quot; war nicht ernst gemeint&lt;/a&gt;&lt;/li&gt;&#13;
&lt;/ul&gt;</description><pubDate>Fri, 19 Jul 2024 10:57:44 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/7/crowdstrike-agent-erzeugt-bluescreen-of-death-bsod-dauer-schleife-auf-windows-systemen-fehlerhaftes-update-fur-falcon-sensor</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-07-19T10:57:44Z</dc:date></item><item><title>Schwerwiegende Sicherheitslücke in Cisco Secure Email Gateway</title><link>https://www.cert.at/de/aktuelles/2024/7/schwerwiegende-sicherheitslucke-in-cisco-secure-email-gateway</link><description>&lt;p class=&quot;block&quot;&gt;Cisco hat ein &lt;a href=&quot;https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-afw-bGG2UsjH&quot; target=&quot;_blank&quot;&gt;Advisory zu einer schweren Sicherheitsl&amp;uuml;cke in Cisco Secure Email Gateway&lt;/a&gt; ver&amp;ouml;ffentlicht. Die Schwachstelle, CVE-2024-20401, befindet sich in der Inhalts&amp;uuml;berpr&amp;uuml;fungs- und Nachrichtenfilterungsfunktion des Produktes. Ihre Ausnutzung k&amp;ouml;nnte es nicht authentifizierten, entfernten Angreifer:innen erlauben, beliebige Dateien auf dem lokalen System zu &amp;uuml;berschreiben.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dies w&amp;uuml;rde Bedrohungsakteuren potentiell auch erm&amp;ouml;glichen, neue Benutzer:innen mit administrativen Rechten anzulegen, beliebigen Code auszuf&amp;uuml;hren oder das Ger&amp;auml;t auf eine Art und Weise lahmzulegen, bei dem die Wiederherstellung des Betriebes Unterst&amp;uuml;tzung des Herstellersupports notwendig machen w&amp;uuml;rde.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Diese Sicherheitsl&amp;uuml;cke betrifft Cisco Secure Email Gateway, wenn es mit einer anf&amp;auml;lligen Version von Cisco AsyncOS betrieben wird und beide der folgenden Bedingungen erf&amp;uuml;llt ist:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Entweder ist die Dateianalysefunktion, die Teil von Cisco Advanced Malware Protection (AMP) ist, oder die Inhaltsfilterfunktion aktiviert und einer Posteingangsrichtlinie zugewiesen ist&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Die Version der Content Scanner Tools ist &amp;auml;lter als 23.3.0.4823&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Eine Anleitung um heraus zu finden ob ein System betroffen ist findet sich im verlinkten Advisory. Leider hat Cisco keine Details dazu ver&amp;ouml;ffentlicht welche Versionen von Cisco AsyncOS verwundbar sind. Es ist also momentan nicht auszuschlie&amp;szlig;en, dass alle ver&amp;ouml;ffentlichten Versionen verwundbar sind.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Administrator:innen sind in Anbetracht der Schwere der Schwachstelle dringend angehalten, die zur Verf&amp;uuml;gung stehenden Sicherheitsaktualisierungen einzuspielen.&lt;/p&gt;</description><pubDate>Thu, 18 Jul 2024 16:12:53 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/7/schwerwiegende-sicherheitslucke-in-cisco-secure-email-gateway</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-07-18T16:12:53Z</dc:date></item><item><title>MikroTik Router als DDoS Quellen: Zahlen für Österreich</title><link>https://www.cert.at/de/aktuelles/2024/7/mikrotik-snmp</link><description>&lt;p class=&quot;block&quot;&gt;OVH beschreibt ausf&amp;uuml;hrlich in einem &lt;a href=&quot;https://blog.ovhcloud.com/the-rise-of-packet-rate-attacks-when-core-routers-turn-evil/&quot;&gt;Blogbeitrag&lt;/a&gt;, dass sie es in letzter Zeit &amp;ouml;fters mit DDoS-Angriffen zu tun hatten, die sie auf kompromittierte MikroTik Router zur&amp;uuml;ckf&amp;uuml;hren. Es geht hier um ernsthafte Bandbreiten und Packets/Sekunde: kein Wunder, wenn es die Angreifer geschafft haben, gute angebundene Router f&amp;uuml;r ihre Zwecke einzuspannen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die DDoS-Quellen korrelieren mit von au&amp;szlig;en erreichbaren MikroTik Management-Interfaces (dass das eine schlechte Idee ist, wiederholen wir immer wieder), auch SNMP ist oft offen und kann abgefragt werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ich habe das als Anlass genommen, mal in unserer Datenbasis (basierend auf Scans von Shadowserver) nachzuschauen, wie es um diese Ger&amp;auml;te in &amp;Ouml;sterreich bestellt ist: MikroTik Router, die per SNMP ihren Hersteller und ihre Modellnummern verraten.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In Summe sind das (Stand 7.7.2024) 468 IP-Adressen. Da Router potenziell &amp;uuml;ber mehrere Adressen von au&amp;szlig;en erreichbar sind, sind es wahrscheinlich etwas weniger Ger&amp;auml;te. Ob diese alle kompromittiert sind, wissen wir nicht &amp;ndash; sorgf&amp;auml;ltig betrieben sind sie jedenfalls nicht. Wie verteilen sich diese auf die auf MikroTik Modelle? Schaut man sich die SNMP sysdescr an, so kommt man auf:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;img src=&quot;https://www.cert.at/media/files/news/blog/20240703-mikrotik/mikrotik-sysdescr-2.svg&quot; alt=&quot;&quot; width=&quot;600&quot; height=&quot;378&quot; /&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aggregiert man auf die groben Produktkategorien, so ergibt sich folgendes Bild:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;img src=&quot;https://www.cert.at/media/files/news/blog/20240703-mikrotik/mikrotik-model-2.svg&quot; alt=&quot;&quot; width=&quot;600&quot; height=&quot;291&quot; /&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wo sind diese Ger&amp;auml;te? Wenn ich auf Autonomous Systems (BGP Routing Entities) schaue, dann schaut das so aus:&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;img src=&quot;https://www.cert.at/media/files/news/blog/20240703-mikrotik/mikrotik-asn-2.svg&quot; alt=&quot;&quot; width=&quot;600&quot; height=&quot;382&quot; /&gt;&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;AS 8412 ist Magenta, AS 13026 ist&amp;nbsp; steirerlan.at, AS 8447 geh&amp;ouml;rt A1, AS 50719 mysys.at und AS 31543 myNET. Das entspricht &amp;uuml;berhaupt nicht den Marktanteilen dieser ISPs. Das ist oft ein Zeichen daf&amp;uuml;r, dass hier von manchen Akteuren (nicht notwendigerweise dem ISP) systematisch Ger&amp;auml;te mit schlechter Konfiguration verbaut werden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Update 9.7.2024: &lt;/strong&gt;Ein regional t&amp;auml;tiger ISP hat sich bei uns gemeldet: er hat diesen Blogpost als Anlass genommen, die MikroTik Router bei seinen Kunden besser abzusichern. Ich habe daher die Daten aktualisiert, sie sind jetzt auf Stand 7. Juli.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Generell: Wir schicken t&amp;auml;glich Informationen zu offenen SNMP Devices an die Netzbetreiber. Das sollte gefixt werden, weil sich solche Ger&amp;auml;te auch als DDoS-Reflektoren missbrauchen lassen.&lt;/p&gt;</description><pubDate>Wed, 03 Jul 2024 19:24:13 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/7/mikrotik-snmp</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-07-03T19:24:13Z</dc:date></item><item><title>regreSSHion: Remote Unauthenticated Code Execution Vulnerability (CVE-2024-6387) in OpenSSH server</title><link>https://www.cert.at/de/aktuelles/2024/7/regresshion-remote-unauthenticated-code-execution-vulnerability-cve-2024-6387-in-openssh-server</link><description>&lt;p class=&quot;block&quot;&gt;Eine kritische Schwachstelle (CVE-2024-6387) wurde im OpenSSH Server (sshd) auf glibc-basierten Linux-Systemen getestet. Diese Sicherheitsl&amp;uuml;cke erm&amp;ouml;glicht es einem nicht authentifizierten Angreifer potentiell, &amp;uuml;ber eine Race-Condition im Signalhandler beliebigen Code als root auf dem betroffenen System auszuf&amp;uuml;hren. OpenBSD-basierte Systeme sind nicht betroffen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Obwohl die Schwachstelle als Remote Code Execution (RCE) eingestuft wird, ist ihre Ausnutzung &amp;auml;u&amp;szlig;erst komplex. Sie erfordert pr&amp;auml;zises Timing und das &amp;Uuml;berwinden der Address Space Layout Randomization (ASLR). Der erfolgreiche Nachweis eines Angriffs gelang bisher nur in kontrollierten 32-bit Umgebungen und Netzwerken. Auf 64-bit Systemen oder unter realen Internet-&amp;auml;hnlichen Netzwerkbedingungen konnte die Schwachstelle bisher nicht ausgenutzt werden. Ein Ausnutzen der Schwachstelle erfordert zahlreiche Versuche des Angreifers und w&amp;uuml;rde potentiell Stunden oder sogar Tage dauern.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Ein erfolgreicher Angriff w&amp;uuml;rde einem nicht authentifizierten Angreifer die vollst&amp;auml;ndige Kontrolle &amp;uuml;ber das betroffene System erm&amp;ouml;glichen. Betroffen sind OpenSSH-Versionen fr&amp;uuml;her als 4.4p1, es sei denn, sie wurden gegen die Schwachstellen CVE-2006-5051 und CVE-2008-4109 gepatcht, sowie OpenSSH-Versionen von 8.5p1 bis einschlie&amp;szlig;lich 9.7p1.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das Problem wurde durch den Commit 81c1099 behoben, der die unsicheren Code-Pfade aus dem SIGALRM-Handler entfernt hat. Administratoren sollten ihre Systeme auf die neueste, nicht verwundbare Version aktualisieren. Falls ein Update nicht m&amp;ouml;glich ist, kann die Schwachstelle vor&amp;uuml;bergehend durch das Setzen von &lt;code&gt;LoginGraceTime&lt;/code&gt; auf &lt;code&gt;0&lt;/code&gt; in der Konfigurationsdatei gemindert werden. Diese Ma&amp;szlig;nahme erh&amp;ouml;ht jedoch die Anf&amp;auml;lligkeit des OpenSSH Servers f&amp;uuml;r Denial-of-Service (DoS) Angriffe.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Potentiell sind Embedded Devices st&amp;auml;rker betroffen, da diese oft nicht einfach upgedated werden k&amp;ouml;nnen. Dies erh&amp;ouml;ht das Risiko, dass &amp;auml;ltere, verwundbare Versionen von OpenSSH auf solchen Ger&amp;auml;ten l&amp;auml;nger bestehen bleiben. Es ist jedoch wichtig zu beachten, dass in Embedded Devices oftmals alternative SSH Server Implementierungen zum Einsatz kommen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CERT.at empfiehlt generell, alle Softwarekomponenten stets aktuell zu halten und automatische Updates zu aktivieren. Regelm&amp;auml;&amp;szlig;ige Neustarts stellen sicher, dass die neuesten Sicherheitsupdates wirksam werden. Weitere Informationen und Details finden sich im &lt;a href=&quot;https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt&quot;&gt;Qualys Security Advisory&lt;/a&gt; und im &lt;a href=&quot;https://github.com/openssh/openssh-portable/commit/81c1099d22b81ebfd20a334ce986c4f753b0db29&quot;&gt;OpenSSH Commit&lt;/a&gt;.&lt;/p&gt;</description><pubDate>Mon, 01 Jul 2024 14:10:00 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/7/regresshion-remote-unauthenticated-code-execution-vulnerability-cve-2024-6387-in-openssh-server</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-07-01T14:10:00Z</dc:date></item><item><title>Sicherheitsvorfall beim Hersteller der Fernwartungslösung TeamViewer</title><link>https://www.cert.at/de/aktuelles/2024/6/sicherheitsvorfall-beim-hersteller-der-fernwartungslosung-teamviewer</link><description>&lt;p class=&quot;block&quot;&gt;Gestern Abend wurden Informationen zu einem &lt;a href=&quot;https://www.heise.de/news/APT-Angriff-auf-Fernwartungssoftware-Sicherheitsvorfall-bei-TeamViewer-9781567.html&quot; target=&quot;_blank&quot;&gt;Sicherheitsvorfall beim Hersteller der Fernwartungsl&amp;ouml;sung TeamViewer&lt;/a&gt; bekannt. Das genaue Ausma&amp;szlig; der Kompromittierung ist aktuell noch unklar. Das Unternehmen selbst schreibt in &lt;a href=&quot;https://www.teamviewer.com/en-us/resources/trust-center/statement/&quot; target=&quot;_blank&quot;&gt;einer Ver&amp;ouml;ffentlichung&lt;/a&gt;, dass ausschlie&amp;szlig;lich Systeme der internen IT betroffen seien. Daten von Kund:innen seien - aufgrund einer strikten Trennung der operativen Umgebung von der internen IT - nicht in die H&amp;auml;nde der Angreifer:innen gelangt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Unbest&amp;auml;tigten Ger&amp;uuml;chten zufolge gibt es Hinweise darauf, dass der Angriff durch einen staatlich kontrollierten Bedrohungsakteur erfolgt ist. Ob die T&amp;auml;ter:innen weiterhin Zugriff auf die Systeme des Unternehmens haben ist ebenfalls noch unklar.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir beobachten die weiteren Entwicklungen in diesem Fall, sollten sich neue Erkenntnisse ergeben werden wir diese Meldung schnellstm&amp;ouml;glich aktualisieren.&lt;/p&gt;</description><pubDate>Fri, 28 Jun 2024 09:13:09 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/6/sicherheitsvorfall-beim-hersteller-der-fernwartungslosung-teamviewer</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-06-28T09:13:09Z</dc:date></item><item><title>Akute Welle an DDoS-Angriffen gegen österreichische Unternehmen und Organisationen</title><link>https://www.cert.at/de/aktuelles/2024/6/akute-welle-an-ddos-angriffen-gegen-osterreichische-unternehmen-und-organisationen</link><description>&lt;p class=&quot;block&quot;&gt;Seit heute Morgen sind verschiedene &amp;ouml;sterreichische Unternehmen und Organisationen aus unterschiedlichen Branchen und Sektoren mit DDoS-Angriffen konfrontiert. Die genauen Hintergr&amp;uuml;nde der Attacke sind uns zurzeit nicht bekannt, Hinweise f&amp;uuml;r eine hacktivistische Motivation liegen jedoch vor.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In Anbetracht der aktuellen Geschehnisse empfehlen wir Unternehmen und Organisationen, die eigenen Prozesse und technischen Ma&amp;szlig;nahmen nochmals auf ihre Wirksamkeit zu &amp;uuml;berpr&amp;uuml;fen, um im Fall eines Angriffes bestm&amp;ouml;glich gewappnet zu sein. Dies gilt insbesondere, da eine Intensivierung der Angriffe oder das Ausweiten der Attacken auf weitere Ziele nicht ausgeschlossen werden kann.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Mitigation durch den ISP&lt;/strong&gt;&lt;br /&gt;Effiziente DDoS Mitigation findet nicht beim Opfer statt, sondern beim jeweiligen ISP.&amp;nbsp;Kontaktieren&amp;nbsp;Sie&amp;nbsp;diesen bez&amp;uuml;glich entsprechender Produkte und Services. Stellen Sie dar&amp;uuml;ber hinaus sicher, dass Sie einen direkten Kontakt&amp;nbsp;bei Ihrem ISP haben, mit dem Sie eventuelle weitere Vorkehrungen besprechen k&amp;ouml;nnen und der Sie im Fall eines Angriffes unterst&amp;uuml;tzen kann.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Vorbereitung auf Nicht-Verf&amp;uuml;gbarkeit&lt;/strong&gt;&lt;br /&gt;Wir empfehlen,&amp;nbsp;Kontaktdaten, die im Falle eines Angriffes relevant sein k&amp;ouml;nnen (z.B. Kontaktdaten beh&amp;ouml;rdlicher Stellen, Telefonnummer der Ansprechperson bei Ihrem ISP, ...), offline und direkt verf&amp;uuml;gbar zu haben.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Weiterf&amp;uuml;hrende Informationen&lt;/strong&gt;&lt;br /&gt;F&amp;uuml;r weiterf&amp;uuml;hrende Informationen zur Thematik DDoS generell, verweisen wir auf den Absatz &quot;Abhilfe&quot; in unserem Warning vom 14. Juni 2021 [1] sowie auf die &quot;Schriftenreihe Cybersicherheit Distributed Denial of Service DDoS&quot; [2] der Direktion Staatsschutz und Nachrichtendienst.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Sollten Sie auch Opfer eines solchen Angriffes werden/sein, bitten wir um eine dementsprechende Meldung unter reports@cert.at zur Unterst&amp;uuml;tzung unseres diesbez&amp;uuml;glichen Lagebildes beziehungsweise eine NIS-Meldung, wenn die entsprechende Notwendigkeit gegeben ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&lt;strong&gt;Informationsquelle(n):&lt;/strong&gt;&lt;br /&gt;&lt;em&gt;CERT Warning vom 14. Juni 2021: DDoS Angriffe gegen Unternehmen in &amp;Ouml;sterreich&lt;/em&gt;&lt;br /&gt;&lt;a href=&quot;https://cert.at/de/warnungen/2021/6/ddos-angriffe-gegen-unternehmen-in-osterreich&quot; target=&quot;_blank&quot;&gt;https://cert.at/de/warnungen/2021/6/ddos-angriffe-gegen-unternehmen-in-osterreich&lt;/a&gt;&lt;br /&gt;&lt;em&gt;Schriftenreihe Cybersicherheit Distributed Denial of Service DDoS (Quelle: BMI/DSN)&lt;/em&gt;&lt;br /&gt;&lt;a href=&quot;https://dsn.gv.at/501/files/Cyber_Ratgeber/Schriftenreihe_Cybersicherheit_Distributed_Denial_of_Service_DDoS_Februar_2022_BF_20220216.pdf&quot; target=&quot;_blank&quot;&gt;https://dsn.gv.at/501/files/Cyber_Ratgeber/Schriftenreihe_Cybersicherheit_Distributed_Denial_of_Service_DDoS_Februar_2022_BF_20220216.pdf&lt;/a&gt;&lt;/p&gt;</description><pubDate>Fri, 28 Jun 2024 08:52:19 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/6/akute-welle-an-ddos-angriffen-gegen-osterreichische-unternehmen-und-organisationen</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-06-28T08:52:19Z</dc:date></item><item><title>Supply-Chain-Angriff gegen polyfill.js</title><link>https://www.cert.at/de/aktuelles/2024/6/supply-chain-angriff-gegen-polyfilljs</link><description>&lt;p class=&quot;block&quot;&gt;Die popul&amp;auml;re Javascript-Bibliothek polyfill.js, welche von Entwickler:innen verwendet wird, um alte Browserversionen zu unterst&amp;uuml;tzen, wurde Opfer eines Supply-Chain-Angriffes beziehungsweise f&amp;uuml;r einen solchen missbraucht. Im Februar dieses Jahres wurde das Github-Repository sowie die zur Einbettung des Codes verwendete Domain, polyfill[.]io von einem chinesischen Unternehmen gekauft. Inzwischen wird, &lt;a href=&quot;https://sansec.io/research/polyfill-supply-chain-attack&quot; target=&quot;_blank&quot;&gt;wie Sicherheitsforscher:innen herausgefunden haben&lt;/a&gt;, &amp;uuml;ber die Domain polyfill[.]io Schadsoftware verteilt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Dies bedeutet in weiterer Folge, dass Besucher:innen von Webseiten, welche diesen Service nutzen, ebenfalls gef&amp;auml;hrdet sind. Laut &lt;a href=&quot;https://www.bleepingcomputer.com/news/security/polyfillio-javascript-supply-chain-attack-impacts-over-100k-sites/&quot; target=&quot;_blank&quot;&gt;aktuellen Berichten&lt;/a&gt; werden Aufrufe von Besucher:innen h&amp;auml;ufig auf Betrugswebseiten weitergeleitet. Dementsprechend ist es f&amp;uuml;r verantwortliche Administrator:innen betroffener Seiten auch&amp;nbsp;aus kommerzieller Sicht wichtig, rasch zu handeln - Google hat Werbungen, die auf Webshops verlinken, welche die Domain polyfill[.]io einbetten bereits deaktiviert / gesperrt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Neben der Untersuchung auf potentiellen Schaden durch diesen Angriff sollten Entwickler:innen ebenso pr&amp;uuml;fen, ob die Notwendigkeit der Verwendung nach wie vor&amp;nbsp;besteht. F&amp;uuml;r Webseiten, welche weiterhin auf die Bibliothek angewiesen sind,&amp;nbsp;gibt es&amp;nbsp;(neben der M&amp;ouml;glichkeit, diese &lt;a href=&quot;https://github.com/fastly/polyfill-service&quot; target=&quot;_blank&quot;&gt;selbst zu hosten&lt;/a&gt;) die Option, die Angebote gro&amp;szlig;er CDN zu nutzen - beispielsweise &lt;a href=&quot;https://blog.cloudflare.com/polyfill-io-now-available-on-cdnjs-reduce-your-supply-chain-risk&quot; target=&quot;_blank&quot;&gt;Cloudflare&lt;/a&gt; oder &lt;a href=&quot;https://community.fastly.com/t/new-options-for-polyfill-io-users/2540&quot; target=&quot;_blank&quot;&gt;Fastly&lt;/a&gt;.&lt;/p&gt;</description><pubDate>Wed, 26 Jun 2024 09:34:35 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/6/supply-chain-angriff-gegen-polyfilljs</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-06-26T09:34:35Z</dc:date></item><item><title>Microsoft Patchday Juni 2024 - CVE-2024-30080, CVE-2024-30078</title><link>https://www.cert.at/de/aktuelles/2024/6/microsoft-patchday-juni-2024-cve-2024-30080-cve-2024-30078</link><description>&lt;p class=&quot;block&quot;&gt;Im Rahmen des aktuellen Patchday hat Microsoft Patches f&amp;uuml;r 58 Sicherheitsl&amp;uuml;cken ver&amp;ouml;ffentlicht. Aus der Liste stechen zwei Schwachstellen besonders hervor:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;CVE-2024-30080, eine Remote Code Execution in Microsoft Message Queuing (MSMQ)&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;CVE-2024-30078, eine Remote Code Execution in &quot;Windows Wi-Fi Driver&quot;&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Im Rahmen unserer Arbeit weisen wir Netzbetreiber:innen bereits seit l&amp;auml;ngerer Zeit MSMQ-Instanzen hin, welche ohne Authentifizierung aus dem Netz erreichbar sind, auch weil es bereits in der Vergangenheit teils &lt;a href=&quot;https://cert.at/de/blog/2023/4/gepatchte-aber-dennoch-uble-sicherheitslucke-in-einer-optionalen-komponente-von-microsoft-windows&quot; target=&quot;_blank&quot;&gt;kritische Schwachstellen&lt;/a&gt; gab, welche MSMQ betrafen. Dementsprechend wird das Internet von verschiedensten Akteuren bereits seit Jahren aktiv nach &lt;a href=&quot;https://isc.sans.edu/diary/Port+1801+Traffic+Microsoft+Message+Queue/31004/&quot; target=&quot;_blank&quot;&gt;erreichbaren MSMQ-Instanzen durchsucht&lt;/a&gt;. Es ist davon auszugehen, dass es bald zu ersten Ausnutzungsversuchen von CVE-2024-30080 kommen wird.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Rund um CVE-2024-30078 herrscht aktuell noch eine gewisse Unklarheit, da die generische Bezeichnung &quot;Windows Wi-Fi Driver&quot; keinen Aufschluss dar&amp;uuml;ber gibt, welche Systemkomponente tats&amp;auml;chlich betroffen sein k&amp;ouml;nnte. Auch die Beschreibung, wie Bedrohungsakteure die L&amp;uuml;cke ausn&amp;uuml;tzen k&amp;ouml;nnten, liefert keine eindeutigen Informationen:&lt;/p&gt;&#13;
&lt;blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;An unauthenticated attacker could send a malicious networking packet to an adjacent system that is employing a Wi-Fi networking adapter, which could enable remote code execution.&lt;/p&gt;&#13;
&lt;/blockquote&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Aus dieser Beschreibung geht nicht klar hervor, ob sich die Angreifer:innen im selben Drahtlosnetzwerk wie das verwundbare System befinden m&amp;uuml;ssen, oder ob eine physische N&amp;auml;he schon ausreichend ist.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir hoffen, dass zu CVE-2024-30078 bald detailliertere Informationen zur Verf&amp;uuml;gung stehen. Da neben Windows 10 und 11 auch s&amp;auml;mtliche Serverversionen seit Windows Server 2008 verwundbar sind empfehlen wir, mehr noch als im Regelfall, die zur Verf&amp;uuml;gung stehenden Sicherheitsaktualisierungen zeitnah einzuspielen. Weiters empfehlen wir, sofern keine dringenden operativen Gr&amp;uuml;nde dagegengesprechen (der Betrieb eines Exchange-Servers ben&amp;ouml;tigt beispielsweise seit einiger Zeit schon &lt;a href=&quot;https://learn.microsoft.com/en-us/exchange/plan-and-deploy/prerequisites?view=exchserver-2019#windows-server-2019--windows-server-2022-prerequisites-for-exchange-2019&quot; target=&quot;_blank&quot;&gt;kein MSMQ mehr&lt;/a&gt;), MSMQ zu deaktivieren - oder den Netzwerkzugang zumindest signifikant zu limitieren und die Erreichbarkeit auf das N&amp;ouml;tigste zu beschr&amp;auml;nken.&lt;/p&gt;</description><pubDate>Thu, 13 Jun 2024 12:41:31 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/6/microsoft-patchday-juni-2024-cve-2024-30080-cve-2024-30078</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-06-13T12:41:31Z</dc:date></item><item><title>Sicherheitslücke (CVE-2024-4577) für Remote-Code Ausführung in PHP-CGI / XAMPP entdeckt</title><link>https://www.cert.at/de/aktuelles/2024/6/sicherheitslucke-cve-2024-4577-fur-remote-code-ausfuhrung-in-php-cgi-xampp-entdeckt</link><description>&lt;div style=&quot;margin-left: 20px; border-left: solid black 1px; padding-left: 5px;&quot;&gt;&#13;
&lt;p&gt;&lt;strong&gt;Update: 7. Juni 16:10: Es liegen uns erste Berichte vor, nach denen bereits nach verwundbaren Systemen gescannt wird.&lt;/strong&gt;&lt;/p&gt;&#13;
&lt;/div&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In PHP-CGI wurde eine &lt;a href=&quot;https://devco.re/blog/2024/06/06/security-alert-cve-2024-4577-php-cgi-argument-injection-vulnerability-en/&quot;&gt;Sicherheitsl&amp;uuml;cke (CVE-2024-4577)&lt;/a&gt; entdeckt, die es Angreifern erm&amp;ouml;glicht, aus der Ferne und ohne Authentifizierung beliebigen Code auf betroffenen Servern auszuf&amp;uuml;hren. Die Schwachstelle betrifft PHP-Installationen auf Windows-Systemen und erlaubt es Angreifern, durch spezifische Zeichenfolgen den Schutz einer fr&amp;uuml;heren Sicherheitsl&amp;uuml;cke (CVE-2012-1823) zu umgehen und einen Argument-Injection-Angriff durchzuf&amp;uuml;hren.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Relativ kritisch ist die Situation aktuell allerdings nur f&amp;uuml;r Server mit den Sprach- und Regionseinstellungen Traditionelles Chinesisch, Vereinfachtes Chinesisch und Japanisch. F&amp;uuml;r diese Systeme wurde best&amp;auml;tigt, dass ein Angreifer direkt beliebigen Code ausf&amp;uuml;hren kann. Allerdings ist unklar, ob sich die Locale-Einstellungen auf das Gesamtsystem oder nur auf den Content-Type der Anfrage beziehen. Bei anderen Sprach- und Regionseinstellungen ist eine vollst&amp;auml;ndige Auflistung aller m&amp;ouml;glichen Angriffsvektoren derzeit nicht m&amp;ouml;glich.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Au&amp;szlig;erdem ist es wichtig zu beachten, dass die Kombination von PHP, CGI und Windows bei offen erreichbaren Servern eher ein Nischenszenario darstellt. Dennoch sollten Nutzer von XAMPP, bei denen diese Konfiguration standardm&amp;auml;&amp;szlig;ig verwendet wird, die Sicherheitsl&amp;uuml;cke ernst nehmen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Betroffen sind die PHP-Versionen 8.3 &amp;lt; 8.3.8, 8.2 &amp;lt; 8.2.20 und 8.1 &amp;lt; 8.1.29 auf Windows-Systemen sowie &amp;auml;ltere, nicht mehr unterst&amp;uuml;tzte Versionen. Das PHP-Team hat Updates f&amp;uuml;r die unterst&amp;uuml;tzten Versionen ver&amp;ouml;ffentlicht, die die Schwachstelle beheben. F&amp;uuml;r XAMPP stehen aktuell noch keine Updates zur Verf&amp;uuml;gung.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Langfristig sollten Administratoren eine Migration zu sichereren Alternativen wie Mod-PHP, FastCGI oder PHP-FPM in Betracht ziehen.&lt;/p&gt;</description><pubDate>Fri, 07 Jun 2024 13:00:31 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/6/sicherheitslucke-cve-2024-4577-fur-remote-code-ausfuhrung-in-php-cgi-xampp-entdeckt</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-06-07T13:00:31Z</dc:date></item><item><title>Schwere Sicherheitslücke in PuTTY - CVE-2024-31497</title><link>https://www.cert.at/de/aktuelles/2024/4/schwere-sicherheitslucke-in-putty-cve-2024-31497</link><description>&lt;p class=&quot;block&quot;&gt;Sicherheitsforscher:innen haben in &lt;a href=&quot;https://www.putty.org/&quot; target=&quot;_blank&quot;&gt;PuTTY&lt;/a&gt;, einer verbreiteten quelloffenen Software zur Herstellung von Verbindungen &amp;uuml;ber Secure Shell (SSH), eine schwere Sicherheitsl&amp;uuml;cke gefunden.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Die Ausnutzung von &lt;a href=&quot;https://nvd.nist.gov/vuln/detail/CVE-2024-31497&quot; target=&quot;_blank&quot;&gt;CVE-2024-31497&lt;/a&gt; erlaubt es Angreifer:innen unter bestimmten Umst&amp;auml;nden, den privaten Schl&amp;uuml;ssel eines kryptographischen Schl&amp;uuml;sselpaares wiederherzustellen. Allerdings schr&amp;auml;nken die daf&amp;uuml;r notwendigen Voraussetzungen die missbr&amp;auml;uchliche Verwendung der Schwachstelle signifikant ein:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Betroffen sind ausschlie&amp;szlig;lich 521-bit ECDSA-Schl&amp;uuml;ssel. F&amp;uuml;r g&amp;auml;ngige Anwendungsbereiche von SSH f&amp;uuml;r Endnutzer:innen ist dieser Schl&amp;uuml;sseltyp nicht verbreitet, und in vielen F&amp;auml;llen auch durch Software als &quot;deprecated&quot; gekennzeichnet.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Angreifer:innen ben&amp;ouml;tigen zur Wiederherstellung des privaten Schl&amp;uuml;ssels einige Dutzend mit diesem signierte Nachrichte. Daf&amp;uuml;r reicht es nicht, SSH-Traffic auf Netzwerkebene mitzuschneiden, wie der Entwickler im &lt;a href=&quot;https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.html&quot; target=&quot;_blank&quot;&gt;Advisory zur Schwachstelle&lt;/a&gt; berichtet. Bedrohungsakteure m&amp;uuml;ssten entweder auf mittels SSH-Schl&amp;uuml;ssel signierte Git-Commits Zugriff haben oder Benutzer:innen dazu bringen, sich mit einem speziell pr&amp;auml;parierten SSH-Server zu verbinden.&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Diese Faktoren mindern die Kritikalit&amp;auml;t und das von der Sicherheitsl&amp;uuml;cke ausgehende Risiko signifikant. Es ist dennoch empfehlenswert, die zur Verf&amp;uuml;gung stehenden Aktualisierungen schnellstm&amp;ouml;glich einzuspielen.&lt;/p&gt;</description><pubDate>Tue, 16 Apr 2024 15:59:48 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/4/schwere-sicherheitslucke-in-putty-cve-2024-31497</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-04-16T15:59:48Z</dc:date></item><item><title>Verzögerte Aussendung der CERT.at-Tagesberichte</title><link>https://www.cert.at/de/aktuelles/2024/4/verzogerte-aussendung-der-certat-tagesberichte</link><description>&lt;p class=&quot;block&quot;&gt;Aufgrund einer Fehlkonfiguration unserer Firewall kam es gestern, am 09.04.2024, zu einer teilweise verz&amp;ouml;gerten Aussendung unserer Tagesberichte. Wir bitten um Entschuldigung f&amp;uuml;r entstandene Unannehmlichkeiten.&lt;/p&gt;</description><pubDate>Wed, 10 Apr 2024 10:49:10 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/4/verzogerte-aussendung-der-certat-tagesberichte</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-04-10T10:49:10Z</dc:date></item><item><title>Farbpatronen für den Keksdieb</title><link>https://www.cert.at/de/aktuelles/2024/4/dbsc-erste-gedanken</link><description>&lt;p class=&quot;block&quot;&gt;Zur Absicherung von Bankomaten ist es eine &amp;uuml;blich Strategie, dass ein gewaltsamer Einbruch eine Farbpatrone ausl&amp;ouml;st, die das Geld im Geldautomaten unbrauchbar macht. Es gibt jetzt einen Vorschlag f&amp;uuml;r etwas &amp;Auml;hnliches, um aus Browsern gestohlene Cookies zu entwerten.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Das Thema wurmt mich schon l&amp;auml;nger, und ich bin froh, dass es endlich einen L&amp;ouml;sungsansatz gibt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Um was geht es? Bei Webanwendungen werden viele spannende Verfahren angewendet, um User sicher zu authentisieren (2FA, ID-Austria, FIDO2, X.509 Client-Zertifikate, ...). Aber am Ende bekommen der Browser ein Cookie und danach reicht dieses Cookie aus, um weiter Aktionen auf diesem Webservice zu autorisieren. Das hat zwei massive Problem, die in letzter Zeit immer wieder ausgenutzt werden:&lt;/p&gt;&#13;
&lt;ul&gt;&#13;
&lt;li class=&quot;block&quot;&gt;Man-in-the-Middle bei der Anmeldung, etwa mittels &lt;a href=&quot;https://help.evilginx.com/&quot;&gt;Evilginx&lt;/a&gt;.&lt;/li&gt;&#13;
&lt;li class=&quot;block&quot;&gt;&lt;a href=&quot;https://www.google.com/search?q=cookie+stealing+malware&quot;&gt;Cookie-Stealing Malware&lt;/a&gt;&lt;/li&gt;&#13;
&lt;/ul&gt;&#13;
&lt;p&gt;Das grundlegende Problem ist, dass Cookies portabel sind: man kann sie kopieren und sie funktionieren auch im Browser eines Angreifers. Von Google kommt jetzt ein Vorschlag, wie man &lt;a href=&quot;https://blog.chromium.org/2024/04/fighting-cookie-theft-using-device.html&quot;&gt;Cookies implementieren k&amp;ouml;nnte, die an einen Browser gebunden sind&lt;/a&gt;.&lt;/p&gt;&#13;
&lt;p&gt;Ich wei&amp;szlig; jetzt nicht, ob das wirklich so funktioniert und ob es negative Seiteneffekte gibt, aber ich bin froh, dass es endlich Bewegung in dieser Sache gibt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;&amp;nbsp;&lt;/p&gt;</description><pubDate>Wed, 03 Apr 2024 16:16:42 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/4/dbsc-erste-gedanken</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-04-03T16:16:42Z</dc:date></item><item><title>Pre-Ransomware Aktivität: Schadakteure nutzen CitrixBleed (CVE-2023-4966) noch immer und verstärkt für Initialzugriff</title><link>https://www.cert.at/de/aktuelles/2024/3/pre-ransomware-aktivitat-schadakteure-nutzen-citrixbleed-cve-2023-4966-noch-immer-und-verstarkt-fur-initialzugriff</link><description>&lt;p class=&quot;block&quot;&gt;Aktuell sind uns einige Ransomware-Vorf&amp;auml;lle in &amp;Ouml;sterreich bekannt, bei denen mit sehr hoher Wahrscheinlichkeit CitrixBleed (CVE-2023-4966) als prim&amp;auml;rer Angriffsvektor f&amp;uuml;r den initialen Zugriff auf die Organisationsnetzwerke benutzt wurde.&lt;br /&gt;Ein Patch steht seit geraumer Zeit zur Verf&amp;uuml;gung.&lt;br /&gt;Wir haben bereits am &lt;a href=&quot;https://cert.at/de/warnungen/2023/10/kritische-sicherheitslucke-in-citrix-netscaler-adc-und-netscaler-gateway-aktiv-ausgenutzt-updates-verfugbar&quot;&gt;20. Oktober 2023 eine Warnung&lt;/a&gt; bez&amp;uuml;glich dieser Schwachstelle ver&amp;ouml;ffentlich und informieren laufend weiterhin Besitzer von verwundbaren Systemen auf den bei der IP-Adresse hinterlegtem Abuse-Kontakt.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir wollen daran erinnern, dass es sehr wichtig ist bei Internet-seitig erreichbaren Ger&amp;auml;ten bei Verf&amp;uuml;gbarkeit von Patches und/oder Mitigationen umgehend zu handeln. Sollten es Schwachstellen sein, die Remote Code Execution oder &amp;auml;hnlichen direkten Zugriff auf die Ger&amp;auml;te beziehungsweise das Organisationsnetzwerk erlauben, empfehlen wir unabh&amp;auml;ngig von z&amp;uuml;gigem Patchen eine genauere Untersuchung der Ger&amp;auml;te einzuleiten.&lt;/p&gt;</description><pubDate>Thu, 28 Mar 2024 10:22:53 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/3/pre-ransomware-aktivitat-schadakteure-nutzen-citrixbleed-cve-2023-4966-noch-immer-und-verstarkt-fur-initialzugriff</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-03-28T10:22:53Z</dc:date></item><item><title>Kritische Sicherheitslücke CVE-2024-21762 in Fortinet FortiOS wird aktiv ausgenutzt</title><link>https://www.cert.at/de/aktuelles/2024/3/kritische-sicherheitslucke-cve-2024-21762-in-fortinet-fortios-wird-aktiv-ausgenutzt</link><description>&lt;p class=&quot;block&quot;&gt;In unserer &lt;a href=&quot;https://cert.at/de/warnungen/2024/2/kritische-sicherheitslucken-in-fortinet-fortios-updates-verfugbar&quot;&gt;Warnung vom 09. Februar 2024&lt;/a&gt; haben wir bereits &amp;uuml;ber die Sicherheitsl&amp;uuml;cken CVE-2024-21762 und CVE-2024-23113 berichtet und in Folge Besitzer:innen &amp;uuml;ber die f&amp;uuml;r die IP-Adressen hinterlegten Abuse-Kontakten informiert.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;CVE-2024-21762 wird seit kurzem nun aktiv ausgenutzt.&lt;br /&gt; &lt;br /&gt;Unauthentifizierte Angreifer:innen k&amp;ouml;nnen auf betroffenen Ger&amp;auml;ten beliebigen Code ausf&amp;uuml;hren. Da diese Ger&amp;auml;te auch f&amp;uuml;r VPNs zum Einsatz kommen, ist auch ein Mitlesen bzw. Ver&amp;auml;ndern des VPN-Verkehrs nicht auszuschlie&amp;szlig;en. Des Weiteren sind alle durch das VPN erreichbaren Systeme entsprechend gef&amp;auml;hrdet.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;In &amp;Ouml;sterreich sind aktuell noch immer knapp &amp;uuml;ber 2000 Ger&amp;auml;te auffindbar, welche f&amp;uuml;r CVE-2024-21762 anf&amp;auml;llig sind.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Es ist wichtig, Schwachstellen in Internet-seitigen Ger&amp;auml;ten schnell zu patchen oder Mitigationen einzuleiten. Sollten Sie Besitzer:in eines aktuell noch nicht gepatchten Ger&amp;auml;tes sein, empfehlen wir, neben dem sofortigen Einspielen der verf&amp;uuml;gbaren Patches eine forensiche Untersuchung einzuleiten.&lt;/p&gt;</description><pubDate>Mon, 18 Mar 2024 15:54:17 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/3/kritische-sicherheitslucke-cve-2024-21762-in-fortinet-fortios-wird-aktiv-ausgenutzt</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-03-18T15:54:17Z</dc:date></item><item><title>Weitere Informationen zu Angriffen gegen ConnectWise ScreenConnect</title><link>https://www.cert.at/de/aktuelles/2024/2/weitere-informationen-zu-angriffen-gegen-connectwise-screenconnect</link><description>&lt;p class=&quot;block&quot;&gt;Sophos hat einen &lt;a title=&quot;ConnectWise ScreenConnect attacks deliver malware&quot; href=&quot;https://news.sophos.com/en-us/2024/02/23/connectwise-screenconnect-attacks-deliver-malware/&quot;&gt;&amp;Uuml;berblick &amp;uuml;ber Angriffe gegen ConnectWise ScreenConnect&lt;/a&gt; ver&amp;ouml;ffentlicht. Demnach wurden bereits verschiedene Arten von Ransomware, verschiedene Information Stealer und auch unterschiedliche Remote-Access-Trojans (RATs) auf Basis der k&amp;uuml;rzlich &lt;a title=&quot;ConnectWise ScreenConnect 23.9.8 security fix&quot; href=&quot;https://www.connectwise.com/company/trust/security-bulletins/connectwise-screenconnect-23.9.8&quot;&gt;von ConnectWise ver&amp;ouml;ffentlichten Vulnerabilities in ScreenConnect&lt;/a&gt; deployt. Diese heterogene Bedrohungslage bedingt zur Abkl&amp;auml;rung einer bereits stattgefundenen Kompromittierung auch einen abstrahierten Blick auf etwaige eigene Installationen. Sophos beschreibt in den Kapiteln &quot;Recommendations&quot; und &quot;Threat hunting information&quot; Empfehlungen zur Vorgangsweise, selbst betriebene Instanzen auf Kompromittierungen zu untersuchen.&lt;/p&gt;&#13;
&lt;p class=&quot;block&quot;&gt;Wir empfehlen weiterhin, etwaige eigene Installationen von ConnectWise ScreenConnect eine genaueren Untersuchung zuzuf&amp;uuml;hren - auch wenn die vom Hersteller herausgegebenen Updates bereits eingespielt wurden.&lt;/p&gt;</description><pubDate>Fri, 23 Feb 2024 14:52:27 GMT+0100</pubDate><guid>https://www.cert.at/de/aktuelles/2024/2/weitere-informationen-zu-angriffen-gegen-connectwise-screenconnect</guid><dc:creator>CERT.at</dc:creator><dc:date>2024-02-23T14:52:27Z</dc:date></item></channel></rss>
