Connect with us

Datenschutz & Sicherheit

Erpressungsversuche nach Oracle-Lücke betreffen möglicherweise Hunderte Firmen


Die kürzlich bekannt gewordenen Erpressungsversuche nach einer Sicherheitslücke in der E-Business-Suite von Oracle betrifft Dutzende, wenn nicht sogar Hunderte Unternehmen. Das schätzen Googles Sicherheitsexperten nach einer Untersuchung dieser Kampagne. Dahinter steckt eine Gruppe Cyberkrimineller namens Clop, die in der Vergangenheit bereits als Ransomware-Gang aufgefallen ist und mehrere Organisationen nach der Ausnutzung von Systemlücken erpresst hat.

Erst vor wenigen Tagen hat Oracle zur dringenden Installation von Sicherheitsupdates gemahnt, nachdem Angreifer Kunden der E-Business-Suite erpresst haben. Zunächst ging der Hersteller von bereits seit Juli geschlossenen Lücken aus, reichte kurz darauf aber ein Emergency-Update nach. Die entsprechende Lücke ermöglicht Remote Code Execution ohne Authentifizierung (CVSS 9.8) in Oracle 12.2.3 bis 12.2.14. Da der Exploit-Code mittlerweile im Untergrund kursiert, sollten Nutzer dieser Versionen umgehend patchen.

Die Sicherheitsexperten der Google Threat Intelligence Group (GTIG) und Mandiant schreiben nach einer Untersuchung der Sicherheitslücke und der Erpressungskampagne in einem Bericht, dass die Angreifer Hunderte, wenn nicht Tausende kompromittierte E-Mail-Konten angeschrieben haben. Darin drohen sie, interne Dokumente zu veröffentlichen, sollte das betroffene Unternehmen nicht bezahlen. Konkrete Geldforderungen gibt es beim ersten Kontakt keine, das wird üblicherweise erst nach Beantwortung verhandelt.

Die erbeuteten Daten sollen nach Veröffentlichung aber große finanzielle Verluste der Firmen nach sich ziehen, etwa Bußgelder von Aufsichtsbehörden und Umsatzrückgang nach Ansehensverlust. Die E-Business-Suite wird von Oracle-Kunden zur Verwaltung von Kunden, Lieferanten, Herstellung, Logistik und anderen Geschäftsprozessen verwendet, sodass der Zugriff darauf auch Geschäftsgeheimnisse preisgeben könnte.

Auf Nachfrage von Reuters erklärte einer der Autoren des Google-Berichts, Austin Larsen, dass sie von Dutzenden Opfern wissen, aber von noch viel mehr ausgehen. „Angesichts des Ausmaßes früherer Clop-Kampagnen dürften es über hundert sein“, so Larsen weiter. Die Ransomware-Gang selbst hat zuvor nur erklärt, dass sich bald herausstellen wird, dass Oracle „sein Kernprodukt verwanzt“ habe.

Lesen Sie auch

2023 hatte Clop Unternehmen nach einer Sicherheitslücke in MOVEit erpresst. Dabei handelt es sich um Datenübertragungssoftware, die von zahlreichen Unternehmen eingesetzt wurde, vor allem Finanzinstituten. Denn kurz darauf wurde festgestellt, dass ING, Deutsche Bank und Co. wegen der MOVEit-Lücke doch stärker betroffen waren. Auch staatliche Stellen wie Ministerien blieben nicht verschont von der MOVEit-Lücke. Im selben Jahr veröffentlichte Clop Gesundheitsdaten von Millionen Menschen in den USA.


(fds)



Source link

Datenschutz & Sicherheit

7-Zip: Infos zu geschlossenen Sicherheitslücken verfügbar


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Mit der Version 25.00 von 7-Zip hat der Entwickler im Juli einige Sicherheitslücken geschlossen. Bislang war jedoch unklar, welche. Die Zero-Day-Initiative (ZDI) von Trend Micro hat nun Informationen zu einigen der darin gestopften Sicherheitslecks veröffentlicht.

Die erste Sicherheitslücke betrifft laut ZDI den Umgang mit symbolischen Links in ZIP-Dateien. Manipulierte ZIP-Dateien können dafür sorgen, dass der Prozess in nicht vorgesehene Verzeichnisse wandert. Angreifer können das zum Ausführen von Code im Service-Konto missbrauchen (CVE-2025-11002, CVSS 7.0, Risiko „hoch„). Die Beschreibung der zweiten Schwachstelle durch das ZDI liest sich identisch (CVE-2025-11001, CVSS 7.0, Risiko „hoch„).

Der Versionsverlauf von 7-Zip weist inzwischen zudem auf zwei weitere Sicherheitslecks hin, die Version 25.00 schließt. Die sind jedoch sehr vage. „7-Zip kann bei einigen inkorrekten RAR-Archiven inkorrekt arbeiten“, steht dort, der CVE-Eintrag präzisiert jedoch, dass Nullen außerhalb eines Heap-Puffers bei der Verarbeitung von RAR5-Formaten landen und so zu Speicherveränderungen führen können, die ihrerseits einen Denial of Service (DoS) auslösen (CVE-2025-53816 / EUVD-2025-21791, CVSS 5.5, Risiko „mittel„). Inkorrekte COM-Archive (Compound File) können zudem zum Absturz führen, was laut Schwachstellenbeschreibung im CVE-Eintrag auf eine Null-Pointer-Dereferenz bei der Verarbeitung zurückgeht (CVE-2025-53817 / EUVD-2025-21790, CVSS 5.5, Risiko „mittel„).

Eine weitere Aktualisierung von 7-Zip auf Version 25.01 im August ging ein wenig unter. Sie korrigiert ein Problem, bei dem symbolische Links nicht immer korrekt verarbeitet werden. Die Auswirkungen nennt der Entwickler nicht, es handelt sich jedoch um einen sicherheitsrelevanten Fehler (CVE-2025-5518 / EUVD-2025-24018, CVSS 3.6, Risiko „niedrig„).

Da 7-Zip noch immer keine automatische Update-Prüfung enthält, müssen Nutzer der Software manuell auf die aktuelle Version aktualisieren. Sie steht auf der Download-Seite von 7-Zip zum Herunterladen bereit.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

l+f: Neues Foto vom Hinterteil des Flipper One



l+f:

l+f:

Das Hacking-Gadget Flipper Zero hat seit seinem Debüt im Jahr 2020 reichlich Freunde in aller Welt gewonnen. Auch ich habe einen Plastikdelfin adoptiert und führe ihn regelmäßig aus. Seit einigen Jahren arbeitet sein Erfinder Pavel Zhovner an einem Nachfolger mit dem folgerichtigen Namen „Flipper One“ und veröffentlichte nun auf seinem Telegram-Kanal ein Foto zweier Prototypen.



Prototypen des Flipper One.

(Bild: Pavel Zhovner)

Das Foto zeigt zwei aufeinandergestapelte, offenbar 3D-gedruckte Prototypen des Hacking-Gadgets. Sie wirken kantiger als der Vorgänger, die auffällige Trageöse in der oberen rechten Gehäuseecke wirkt als gestalterisches Element. An der rechten Seite des Gehäuses erahnt man die USB-C-Buchse, auf der dem Betrachter zugewandten Seite findet sich der 24-polige GPIO (General Purpose Input/Output) sowie offenbar eine SMA-Buchse. Zudem zeigt ein Aufkleber auf dem Gerät ein stilisiertes M.2-Steckkärtchen nebst -Steckplatz, eine weitere Bestätigung eines länger kursierenden Gerüchts.

In den Umrissen der M.2-Karte (S3 Key B) finden sich Hinweise auf USB 3.0 (der Flipper Zero kann USB 2.0) und PCIe 2.1 und wer genau hinschaut, sieht oben eine SMA-Buchse. An der können offenbar externe Antennen angeschlossen werden. Offenbar experimentiert Zhovner gerade mit verschiedenen Abdeckplatten für die Gehäuserückseite, denn die ist (auf Russisch als Жопка betitelt) auf dem Foto zu sehen. Die Rückseite des oberen und unteren Geräts unterscheidet sich im Design geringfügig, auf dem Tisch liegt eine dritte Platte mit längeren Kühlrippen. Und ein Funkgerät vom Typ Baofeng UV-5R.

Auch die Ecke einer weißen Gehäusevariante ist zu erspähen – womöglich wird es beide Farben zu kaufen geben. Beim Flipper Zero war das schwarze Gehäuse Kickstarter-Förderern exklusiv vorbehalten. Noch handelt es sich um frühe Designstudien, doch womöglich gibt es bald konkretere Informationen – vielleicht sogar einen Veröffentlichungstermin?


(cku)



Source link

Weiterlesen

Datenschutz & Sicherheit

Juniper Security Director: Angreifer können Sicherheitsmechanismus umgehen


Mehrere Produkte des Netzwerkausrüsters Juniper sind verwundbar. Sind Attacken erfolgreich, können Angreifer etwa manipulierte Images installieren oder Hintertüren in Switches verankern. Sicherheitspatches stehen zum Download bereit.

Im Supportportal listet Juniper die betroffenen Produkte auf. Dort finden Netzwerkadmins auch Hinweise zu den Patches. Weil eine Auflistung den Rahmen dieser Meldung sprengt, sind die Warnmeldungen unterhalb dieses Beitrags verlinkt. Bislang gibt es keine Hinweise auf laufende Attacken. Unklar ist zum jetzigen Zeitpunkt auch, woran Admins bereits erfolgreich attackierte Instanzen erkennen können.

Am gefährlichsten gilt eine Schwachstelle (CVE-2025-59968 „hoch„) in der Sicherheitslösung Juniper Security Director, die Netzwerke eigentlich schützen soll. Aufgrund einer fehlenden Autorisierung können Angreifer über das Webinterface Metadaten modifizieren. Das kann dazu führen, dass eigentlich blockierter Netzwerkdatenverkehr durchkommt.

Eine Sicherheitslücke (CVE-2025-60004 „hoch„) in Junos OS Evolved kann zu DoS-Zuständen führen. Dafür ist der Beschreibung zufolge für Angreifer keine Authentifizierung notwendig. Weitere DoS-Schwachstellen (CVE-2025-59964 „hoch„, CVE-2025-59975 „hoch„) betreffen Junos OS und Junos Space.

Aufgrund von Fehlern bei der Authentifizierung können Angreifer im Kontext von Security Director Policy Enforcer vSRX-Images manipulieren und hochladen (CVE-2025-11198 „hoch„). Die verbleibenden Schwachstellen sind mit dem Bedrohungsgrad „mittel“ eingestuft. Sie betreffen primär Junos OS und Angreifer können darüber unter anderem Backdoors installieren.

Auflistung nach Bedrohungsgrad absteigend sortiert:


(des)



Source link

Weiterlesen

Beliebt