Meldung

Zero-Day-Lücken in Chrome aktiv ausgenutzt

Am Freitag wurden mehrere Berichte veröffentlicht über eine Zero-Day-Schwachstelle in Google Chrome, möglicherweise auch in Edge und Safari, die ausgenutzt wurde, um Journalisten im Nahen Osten anzugreifen. Das Sicherheitsunternehmen Avast brachte die Schwachstelle mit Candiru in Verbindung. Candiru hat in der Vergangenheit bereits zuvor unbekannte Schwachstellen ausgenutzt, um eine Windows-Malware namens DevilsTongue zu installieren.
Mithilfe einer Watering-Hole-Technik wird ein Profil des Browsers des Opfers erstellt, das unter anderem Details wie Sprache, Zeitzone, Bildschirminformationen, Gerätetyp, Browser-Plugins, Referrer und Gerätespeicher enthält. Avast hat festgestellt, dass die Informationen gesammelt wurden, um sicherzustellen, dass der Exploit nur an die beabsichtigten Ziele übermittelt wird. Sollten die gesammelten Daten von den Hackern als wertvoll erachtet werden, wird der Zero-Day-Exploit über einen verschlüsselten Kanal an den Rechner des Opfers übertragen.

James Sebree, Senior Staff Research Engineer bei Tenable [1], kommentiert die neuen Schwachstellen: "Die hier entdeckten Schwachstellen sind definitiv ernst zu nehmen, vor allem, weil sie so weitreichend sind, was die Anzahl der betroffenen Produkte angeht. Betroffen sind die meisten modernen Desktop-Browser, mobile Browser und alle anderen Produkte, die anfällige WebRTC-Komponenten verwenden. Bei erfolgreicher Ausnutzung könnte ein Angreifer seinen eigenen Schadcode auf dem Computer eines bestimmten Opfers ausführen und Malware installieren, das Opfer ausspionieren, Informationen stehlen oder eine beliebige andere kriminelle Aktion ausführen.

Es ist jedoch unwahrscheinlich, dass wir allgemeine oder öffentliche Exploits für diese Schwachstelle sehen werden. Bei der Hauptschwachstelle CVE-2022-2294 handelt es sich um einen Heap Overflow, der aufgrund der Sicherheitsfunktionen der meisten modernen Betriebssysteme in der Regel nur schwer ausgenutzt werden kann. Alle Angriffe, die diese Schwachstelle ausnutzen, sind offensichtlich sehr gezielt. Es ist zwar unwahrscheinlich, dass es zu allgemeinen Angriffen kommt, die diese Schwachstelle ausnutzen, aber die Wahrscheinlichkeit ist nicht gleich null, und Unternehmen müssen entsprechende Patches bereitstellen."
25.07.2022/dr

Tipps & Tools

Datensicherheit in OT-Umgebungen [18.08.2022]

Industrielle Produktionsanlagen nutzen zunehmend die gleichen Standards und Infrastrukturen wie IT-Systeme. Daher werden diese OT-Umgebungen immer öfter auch zum Ziel von Cyberattacken und benötigen umso dringlicher den Schutz intelligenter Cybersecurity-Tools. Unser Online-Fachartikel erläutert, wie insbesondere Datenschleusen sensible OT-Bereiche über mobile Speichergeräte wirksam vor Angriffen bewahren und wie Sie in solchen Umgebungen auf Basis von Antimalware-Multiscannern für Sicherheit sorgen. [mehr]

Funktionale SAP-Berechtigungskonzepte [11.08.2022]

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema. Während manche die Notwendigkeit von SAP-Berechtigungen und der damit verbundenen Konzepte immer noch infrage stellen, scheuen sich andere aufgrund der hohen Komplexität vor deren Umsetzung. Fakt ist: Für die unternehmensweite Compliance und IT-Sicherheit sind SAP-Berechtigungskonzepte unverzichtbar. Unser Fachartikel im Web stellt sich deshalb den Fragen, wie Unternehmen ein zuverlässiges Konzept erhalten, ohne vorher daran zu verzweifeln, und ob es dorthin einen Königsweg gibt oder mehrere Pfade ans Ziel führen. [mehr]

Fachartikel

Datensicherheit in OT-Umgebungen [17.08.2022]

Mehr als 40 Prozent aller Cyberangriffe auf Unternehmen erfolgen innerhalb der Firewall durch Innentäter. Immer öfter sind auch industrielle Produktionsanlagen das Ziel. Air-Gapped-Netzwerke bieten hier zwar einen guten Schutz, werden jedoch immer seltener. IT und OT nutzen zunehmend die gleichen Standards und Infrastrukturen, was den Einsatz intelligenter Cybersecurity-Tools, etwa von Datenschleusen, notwendig macht. Sie sorgen nicht nur für stabile IT-Systeme, sondern schützen sensible OT-Bereiche über mobile Speichergeräte wirksam vor Cyberattacken. [mehr]

Buchbesprechung

Kerberos

von Mark Pröhl und Daniel Kobras

Anzeigen