Connect with us

Datenschutz & Sicherheit

Barracuda RMM: Kritische Sicherheitslücken erlauben Codeschmuggel


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

IT-Verantwortliche, die ihre IT mit Barracuda RMM – ehemals unter dem Namen Managed Workplace bekannt – verwalten, sollten schleunigst den bereitstehenden Hotfix 2025.1.1 installieren, sofern das noch nicht geschehen ist. Er schließt mehrere Sicherheitslücken, von denen gleich drei die Höchstwertung CVSS 10 erhalten und damit ein großes Risiko darstellen.

Weiterlesen nach der Anzeige

Barracuda selbst veröffentlicht ein PDF zur Ankündigung des Hotfixes und bleibt darin sehr nebulös. „Der Zweck dieses Hotfixes ist es, proaktiv Sicherheitsprobleme rund um Schadcode-Schmuggel und -Ausführung aus der Ferne anzugehen“ schreibt Barracuda und ergänzt: „Diese Schwachstellen wurden nicht missbraucht“. Man empfehle allen Nutzern, ihr Barracuda RMM mit dem Hotfix zu aktualisieren.

In der Nacht zum Donnerstag dieser Woche sind jedoch Schwachstelleneinträge zu den einzelnen Lücken erschienen. So überprüft Barracuda RMM vor der Hotfix-Version 2025.1.1 die URL in einer von Angreifern kontrollierbaren WSDL-Anfrage nicht, die später von der App geladen wird. Das kann zum Schreiben beliebiger Dateien und dem Ausführen beliebigen Codes über einen Webshell-Upload führen (CVE-2025-34392, CVSS4 10.0, Risiko „kritisch“). Außerdem prüft die Software den Namen von Angreifer kontrollierten WSDL-Diensten nicht, was zu unsicheren Reflexionen führen kann. Diese wiederum können zur Ausführung von Schadcode aus dem Netz führen durch das Aufrufen beliebiger Methoden oder der Deserialisierung unsicherer Datentypen (CVE-2025-34393, CVSS4 10.0, Risiko „kritisch“).

Barracuda RMM ermöglicht zudem Zugriff auf einen .Net-Remoting-Dienst, der unzureichend gegen die Deserialisierung beliebiger Datentypen gesichert ist. Auch das lässt sich zur Ausführung von Schadcode aus dem Netz missbrauchen (CVE-2025-34394, CVSS4 10.0, Risiko „kritisch“). Nicht angemeldete Angreifer können zudem eine Path-Traversal_Lücke zum Auslesen beliebiger Dateien in einem exponierten .Net-Remoting-Dienst missbrauchen – das Abgreifen von .Net-Maschinen-Keys ermöglicht das Ausführen von aus dem Netz eingeschleusten Schadcode (CVE-2025-34395, CVSS4 8.7, Risiko „hoch“).

Während Barracuda einen eher nichtssagenden Hinweis auf den Hotfix veröffentlicht hat, liefern die IT-Sicherheitsforscher von watchTowr ein amüsantes Lesestück zu der Grundlage zumindest einer der Schwachstellen bei der WSDL-Verarbeitung (CVE-2025-34392).

Mitte 2023 fiel Barracudas Email Security Gateway (ESG) durch Sicherheitslücken auf, die sich nicht ohne Weiteres schließen ließen. Die Appliances mussten komplett ausgetauscht werden.

Weiterlesen nach der Anzeige


(dmk)



Source link

Datenschutz & Sicherheit

Nordkoreanische Cyberkriminelle setzen KI-generierte PowerShell-Backdoor ein


Nordkoreanische Cyberkriminelle haben es auf Entwickler mit Blockchain-Zugriff abgesehen. Mit Phishing-Attacken wollen sie diese zur Ausführung von Malware verleiten. Dabei soll Künstliche Intelligenz an der Programmierung der PowerShell-Backdoor mitgewirkt haben.

Weiterlesen nach der Anzeige

Das meldet das IT-Sicherheitsunternehmen Checkpoint in einer Analyse. Die kriminelle Vereinigung „Konni“ soll aus Nordkorea stammen oder mit dem Land verbandelt sein. Die Angriffsziele haben die Täter jedoch über ihren sonst üblichen Tätigkeitsbereich hinaus ausgeweitet – ursprünglich konzentrierten sie sich auf Südkorea, nun aber auf die ganze Asien-Pazifik-Region, einschließlich Australien, Indien und Japan.

Sie nehmen dabei Entwickler und Programmier-Teams in den Blick, insbesondere solche, die Zugriff auf mit Blockchain zusammenhängende Ressourcen und Infrastruktur haben. Die Köder-Dokumente sehen aus wie legitime Projektmaterialien und umfassen technische Details wie Architektur, Technik-Stacks und Entwicklungszeitpläne. Daraus leitet Checkpoint ab, dass die Angreifer die Entwicklungsumgebungen unterwandern und dadurch Zugang zu sensiblen Krypto-Assets sowie Infrastruktur, API-Zugangsdaten, Zugänge zu Wallets und schließlich Krypto-Besitztümer ergattern wollen.

Es gibt der Analyse zufolge starke Hinweise darauf, dass die Kriminellen sich von Künstlicher Intelligenz haben helfen lassen. Das PowerShell-Script mit der Backdoor weist demnach eine unüblich polierte Struktur auf. Sie fängt mit menschenlesbarer Dokumentation an, die die Script-Funktion erklärt: „This script ensures that only one instance of this UUID-based project runs at a time. It sends system info via HTTP GET every 13 minutes.“ Diese Ausführlichkeit der Dokumentation ist äußerst unüblich für PowerShell-Schadcode von APTs. Der Code ist zudem in klar definierte logische Sektionen eingeteilt, die jeweils eine spezifische Aufgabe erledigen, die eher modernen Konventionen der Softwareentwicklung entsprechen als spontaner Malware-Entwicklung.

Diese Indizien reichen noch nicht zur gesicherten KI-Zuordnung, jedoch soll ein Kommentar im Programmcode schließlich verräterisch sein: # <– your permanent project UUID. Diese Formulierung ist den IT-Forschern zufolge höchst charakteristisch für LLM-generierten Code, in dem das Modell den Menschen explizit anleitet, wie ein Platzhalterwert angepasst werden muss.

Im Artikel erklären die Checkpoint-Analysten noch detaillierter die Funktionen der Skripte und die Infektionsketten. Außerdem liefern sie eine Liste von Hinweisen auf eine Kompromittierung (Indicators of Compromise, IOCs).

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

CISA-Warnung vor Angriffen auf VMware vCenter, Zimbra und mehr


Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor Angriffen auf fünf Produkte. Die Schwachstellen sind offenbar bereits einige Zeit bekannt. Admins sollten unverzüglich Aktualisierungen vornehmen.

Weiterlesen nach der Anzeige

Etwa auf Vite Vitejs, Versa Concerto, Prettier und Zimbra konnten in freier Wildbahn Angriffe beobachtet werden, vor denen die CISA in einer Alarmmeldung warnt. Vitejs erlaubt offenbar den Zugriff auf eigentlich blockierte Ressourcen und kann dadurch geschützte Informationen preisgeben (CVE-2025-31125, CVSS 5.3, Risiko „mittel“). In Versa Concerto können Angreifer die Authentifizierung umgehen (CVE-2025-34026, CVSS 9.2, Risiko „kritisch“). „eslint-config-prettier“ hat in einigen Versionen bösartigen Code für einen Lieferkettenangriff enthalten (CVE-2025-54313, CVSS 7.5, Risiko „hoch“).

Angreifer attackieren demnach auch eine Sicherheitslücke in Zimbra. Es handelt sich um eine File-Inclusion-Lücke, bei der Angreifer aus dem Netz ohne Anmeldung sorgsam präparierte Anfragen an den API-Endpunkt „/h/rest“ richten und dadurch das Einbinden beliebiger Dateien aus dem Webroot-Verzeichnis erreichen können (CVE-2025-68645, CVSS 8.8, Risiko „hoch“). Anfang Januar warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) davor, dass in Deutschland viele hunderte Zimbra-Server frei zugänglich im Netz stehen und teils noch für Sicherheitslücken anfällig sind.

Zudem wurden Attacken auf eine Root-Lücke in VMware vCenter Server beobachtet (CVE-2024-37079, CVSS 9.8, Risiko „kritisch“). Es handelt sich um einen Heap-basierten Pufferüberlauf, den Angreifer durch Senden sorgsam präparierter Netzwerkpakete auslösen und in der Folge Schadcode einschleusen und ausführen können.

Die Hersteller stopfen die Sicherheitslücken mit Sicherheitsupdates. IT-Verantwortliche sollten aufgrund der beobachteten Angriffe spätestens jetzt dafür sorgen, dass die Aktualisierungen auch angewendet werden.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Pwn2Own-Automotive-Wettbewerb: Ladesäule geknackt, um „Doom“ zu spielen


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Für Autohersteller wie Tesla war der diesjährige Pwn2Own-Automotive-Wettbewerb ein Debakel. Schließlich haben die teilnehmenden Teams zahlreiche Schwachstellen erfolgreich ausgenutzt und unter anderem „Doom“ auf einer Ladestation gezockt.

Weiterlesen nach der Anzeige

Bei Pwn2Own-Wettbewerben treffen Sicherheitsforscher auf Computer, Technik und Autos, um diese zu knacken. Klappt das, gibt es ein Preisgeld und im besten Fall liefern die betroffenen Hersteller zügig Sicherheitspatches aus. Nach dem Pwn2Own Automotive 2026 haben sie auf jeden Fall viel zu tun. Insgesamt haben die Teilnehmer 76 Zero-Day-Sicherheitslücken aufgedeckt. So bezeichnet man Software-Schwachstellen, für die es noch kein Sicherheitsupdate gibt. Ob mittlerweile Patches erschienen sind, ist bislang nicht bekannt.



Nach einer erfolgreichen Attacke läuft „Doom“ auf dem Bildschirm einer Ladesäule für E-Autos.

(Bild: Trend Micro Zero Day Initiative)

Den Wettbewerb veranstaltet Trend Micros Zero Day Initiative. In ihrem Blog haben sie die Ergebnisse zusammengetragen.

Die Veranstalter geben an, insgesamt knapp über 1 Million US-Dollar Preisgeld ausgeschüttet zu haben. Auf Platz 1 in der Gesamtwertung hat es das Team Fuzzware.io geschafft. Das hat ihm 215.000 US-Dollar eingebracht. Dafür haben sie unter anderem die Ladestation ChargePoint Home Flex (CPH50-K) erfolgreich attackiert.

Bereits am ersten Tag des Wettbewerbs musste Teslas Infotainmentsystem dran glauben. Das Team Synacktiv hat zwei Sicherheitslücken miteinander kombiniert, um über eine USB-basierte Attacke einen Speicherfehler auszulösen. Ein derartiger Zustand ist oft die Basis für das Ausführen von Schadcode.

Weiterlesen nach der Anzeige

Mehrere Sicherheitsforscher haben sich die Ladestation Alpitronic HYC50 vorgenommen und am Ende lief darauf der Ego-Shooter „Doom“. Dafür gab es 20.000 US-Dollar. Aus Sicherheitsgründen gibt es zum jetzigen Zeitpunkt keine weiterführenden Details über die im Wettbewerb ausgenutzten Sicherheitslücken. Bleibt zu hoffen, dass die Auto- und Ladesäulenhersteller schnell reagieren und zeitnah Sicherheitspatches veröffentlichen.


(des)



Source link

Weiterlesen

Beliebt