Connect with us

Datenschutz & Sicherheit

Erpressungsversuche nach Oracle-Lücke betreffen möglicherweise Hunderte Firmen


Die kürzlich bekannt gewordenen Erpressungsversuche nach einer Sicherheitslücke in der E-Business-Suite von Oracle betrifft Dutzende, wenn nicht sogar Hunderte Unternehmen. Das schätzen Googles Sicherheitsexperten nach einer Untersuchung dieser Kampagne. Dahinter steckt eine Gruppe Cyberkrimineller namens Clop, die in der Vergangenheit bereits als Ransomware-Gang aufgefallen ist und mehrere Organisationen nach der Ausnutzung von Systemlücken erpresst hat.

Erst vor wenigen Tagen hat Oracle zur dringenden Installation von Sicherheitsupdates gemahnt, nachdem Angreifer Kunden der E-Business-Suite erpresst haben. Zunächst ging der Hersteller von bereits seit Juli geschlossenen Lücken aus, reichte kurz darauf aber ein Emergency-Update nach. Die entsprechende Lücke ermöglicht Remote Code Execution ohne Authentifizierung (CVSS 9.8) in Oracle 12.2.3 bis 12.2.14. Da der Exploit-Code mittlerweile im Untergrund kursiert, sollten Nutzer dieser Versionen umgehend patchen.

Die Sicherheitsexperten der Google Threat Intelligence Group (GTIG) und Mandiant schreiben nach einer Untersuchung der Sicherheitslücke und der Erpressungskampagne in einem Bericht, dass die Angreifer Hunderte, wenn nicht Tausende kompromittierte E-Mail-Konten angeschrieben haben. Darin drohen sie, interne Dokumente zu veröffentlichen, sollte das betroffene Unternehmen nicht bezahlen. Konkrete Geldforderungen gibt es beim ersten Kontakt keine, das wird üblicherweise erst nach Beantwortung verhandelt.

Die erbeuteten Daten sollen nach Veröffentlichung aber große finanzielle Verluste der Firmen nach sich ziehen, etwa Bußgelder von Aufsichtsbehörden und Umsatzrückgang nach Ansehensverlust. Die E-Business-Suite wird von Oracle-Kunden zur Verwaltung von Kunden, Lieferanten, Herstellung, Logistik und anderen Geschäftsprozessen verwendet, sodass der Zugriff darauf auch Geschäftsgeheimnisse preisgeben könnte.

Auf Nachfrage von Reuters erklärte einer der Autoren des Google-Berichts, Austin Larsen, dass sie von Dutzenden Opfern wissen, aber von noch viel mehr ausgehen. „Angesichts des Ausmaßes früherer Clop-Kampagnen dürften es über hundert sein“, so Larsen weiter. Die Ransomware-Gang selbst hat zuvor nur erklärt, dass sich bald herausstellen wird, dass Oracle „sein Kernprodukt verwanzt“ habe.

Lesen Sie auch

2023 hatte Clop Unternehmen nach einer Sicherheitslücke in MOVEit erpresst. Dabei handelt es sich um Datenübertragungssoftware, die von zahlreichen Unternehmen eingesetzt wurde, vor allem Finanzinstituten. Denn kurz darauf wurde festgestellt, dass ING, Deutsche Bank und Co. wegen der MOVEit-Lücke doch stärker betroffen waren. Auch staatliche Stellen wie Ministerien blieben nicht verschont von der MOVEit-Lücke. Im selben Jahr veröffentlichte Clop Gesundheitsdaten von Millionen Menschen in den USA.


(fds)



Source link

Datenschutz & Sicherheit

Monitoring-Software Checkmk: Rechteausweitungslücke in Windows-Version


Checkmk warnt vor Sicherheitslücken in der gleichnamigen Netzwerk-Überwachungssoftware. Eine betrifft die Windows-Version und verpasst eine Einordnung als kritisches Sicherheitsrisiko nur knapp, eines der weiteren Lecks dürfte Admins hingegen keinen Schlaf rauben.

In der Versionsankündigung zu Checkmk 2.4.0p13, Checkmk 2.3.0p38 sowie Checkmk 2.2.0p46, die die Entwickler am Donnerstag dieser Woche veröffentlicht haben, nennen die Programmierer drei Sicherheitslücken, die mit den Updates geschlossen werden. Am schwerwiegendsten wirkt sich eine Lücke in den Windows-Versionen aus. Laut Schwachstellenbeschreibung ermöglicht die Verwendung eines unsicheren temporären Verzeichnisses im Windows-Lizenz-Plugin für den Checkmk Windows Agent eine Rechteausweitung (CVE-2025-32919 / EUVD-2025-33350, CVSS 8.8, Risiko „hoch„).

Außerdem können angemeldete Nutzerinnen und Nutzer eine unzureichende Filterung des Report Scheduler missbrauchen, um Speicherorte für Berichte außerhalb des eigentlich gesetzten Root-Verzeichnisses anzugeben (CVE-2025-39664 / EUVD-2025-33348, CVSS 7.1, Risiko „hoch„). In HTTP-Get-Anfragen von Checkmk können sensible Daten aus Formularen im URL-Query-Parameter landen, die an diversen Stellen wie im Browserverlauf oder den Web-Server-Logdateien protokolliert werden (CVE-2025-32916 / EUVD-2025-33351, CVSS 1.0, Risiko „niedrig„).

Die sicherheitsrelevanten Fehler bügelt Checkmk in den Fassungen 2.4.0p13, 2.3.0p38 und 2.2.0p46 aus. Checkmk 2.1.0 ist ebenfalls verwundbar, jedoch am Service-Ende angelangt – eine Aktualisierung gibt es hierfür nicht mehr. Admins sollten die bereitstehenden Updates zügig installieren respektive auf noch unterstützte Versionen migrieren.

Im vergangenen Jahr hatte Checkmk eine kritische Sicherheitslücke abzudichten. Sie erlaubte Angreifern die Umgehung der Mehrfaktorauthentifizierung.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Schadcode-Lücken in Nvidia-GPU-Treiber geschlossen | heise online


Nvidias Entwickler haben mehrere Sicherheitslücken in verschiedenen Grafikkartentreibern geschlossen. Im schlimmsten Fall kann Schadcode Systeme vollständig kompromittieren. Davon sind Linux- und Windows-Computer bedroht.

Wie aus einer Warnmeldung hervorgeht, sind neben den GPU-Treibern auch die vGPU Software und Cloud Gaming verwundbar. Insgesamt haben die Entwickler neun Softwareschwachstellen (CVE-2025-23309, CVE-2025-23347, CVE-2025-23280, CVE-2025-23282, CVE-2025-23352) geschlossen. Davon sind fünf mit dem Bedrohungsgrad „hoch“ eingestuft.

In den meisten Fällen können Angreifer Speicherfehler auslösen und so im schlimmsten Fall eigenen Code ausführen. Danach erlangen sie in der Regel die volle Kontrolle über PCs. Wie Attacken im Detail ablaufen könnten und ob Lücken bereits ausgenutzt werden, ist bislang nicht bekannt.

Darüber hinaus können sich Angreifer noch höhere Nutzerrechte verschaffen, DoS-Zustände auslösen, sodass es zu Abstürzen kommt, und Dateien manipulieren. Die Schwachstelle in der vGPU-Software betrifft den Virtual GPU Manager, hier können Angreifer für Attacken mit ähnlichen Auswirkungen ansetzen.

Um Angriffe vorzubeugen, müssen Admins die aktualisierten Treiber für Grafikkarten der GeForce-, NV-, Quadro-, RTX- und Tesla-Serie installieren. Auch wenn es bislang noch keine Berichte zu Attacken gibt, sollten Admins mit der Installation der Sicherheitsupdates nicht zu lange warten.

Windows:

Linux:

  • 535.274.02
  • 570.195.03
  • 580.95.05

vGPU-Software:

Cloud Gaming:

Zuletzt hat Nvidia mehrere Sicherheitslücken in KI- und Netzwerktechnik geschlossen.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Deutschland holt dritten Platz bei Cyber-Sicherheitsmeisterschaft


Deutschland hat bei der European Cybersecurity Challenge (ECSC) 2025 den dritten Platz belegt. Der Wettbewerb, der vom 6. bis 9. Oktober in Warschau stattfand, versammelte 39 Teams aus EU-Staaten, EFTA-Ländern, EU-Beitrittskandidaten sowie internationalen Gastnationen. Den ersten Platz sicherte sich Italien, gefolgt von Dänemark auf Rang zwei. Dies teilte am Donnerstag die EU-Agentur für Cybersicherheit ENISA mit. Die Agentur hat ihren Sitz in Griechenland.

Die ECSC gilt als wichtigstes Nachwuchsformat für Cybersicherheit in Europa und wurde in diesem Jahr bereits zum elften Mal ausgetragen. Ziel ist es, junge Talente zu fördern und den Fachkräftebedarf in der IT-Sicherheit langfristig zu decken.

Die Teilnehmenden mussten sich über zwei Tage hinweg in sogenannten Capture-the-Flag-Aufgaben beweisen. Dabei ging es unter anderem um Kryptoanalyse, Reverse Engineering, Hardwaresicherheit und forensische Analyse. Neben technischem Know-how waren auch Teamarbeit und schnelle Entscheidungsfindung gefragt. Der Wettbewerb endete mit der feierlichen Preisvergabe an die drei Siegerteams.

Im Anschluss an die Hauptveranstaltung findet am 10. und 11. Oktober ein spezielles „Female + Bootcamp“ für Teilnehmerinnen statt. Ziel ist es, mehr Frauen für den Bereich Cybersicherheit zu gewinnen.


(dmk)



Source link

Weiterlesen

Beliebt