+43 (1) 812 32 30-0 office@purple-tec.at
Angreifer können mithilfe einer Windows Sicherheitslücke System-Rechte bekommen!

Angreifer können mithilfe einer Windows Sicherheitslücke System-Rechte bekommen!

Angreifer können mithilfe einer Windows Sicherheitslücke System-Rechte bekommen!

Microsoft hat wieder wichtige Sicherheitsupdates über Schwachstellen im Dezember veröffentlicht. Besonders alarmierend: Eine Schwachstelle wird bereits aktiv von Angreifern ausgenutzt.

Die Sicherheitslücke mit der Bezeichnung CVE-2024-49138 (Risikostufe: hoch) wird bereits von Angreifern aktiv ausgenutzt. Betroffene Systeme sind:

  • Windows 10
  • Windows 11
  • Windows Server (einschließlich älterer Versionen bis 2008).

Durch diese Lücke bekommen Angreifer System-Rechte auf dem Gerät, welche sie mit anderen Schwachstellen kombinieren können, um den Schaden zu maximieren. Microsoft hat keine Details zu den Angriffsmethoden veröffentlicht, aber du solltest die neusten Updates und Sicherheitspatches sofort installieren und anwenden.

Was du jetzt tun solltest

Updates einspielen: Sorge dafür, dass die neuesten Patches auf allen betroffenen Systemen installiert sind.

Systeme überwachen: Mit Monitoring-Tools, kann verdächtige Aktivitäten rechtzeitig erkannt werden.

 

Halte deine Systeme immer auf den neusten Stand und bleib sicher!

Euer Team von Purple-Tec

Fehler im Bitdefender Total Security HTTPS-Scanner führt zu Sicherheitslücke!

Fehler im Bitdefender Total Security HTTPS-Scanner führt zu Sicherheitslücke!

Hier war das Problem in der HTTPS-Scanfunktion. Durch den Fehler konnte die Zertifikatsüberprüfung umgangen werden. Das bedeutet, dass Angreifer theoretisch in den Datenverkehr zwischen einem Nutzer und einer Website einsteigen und sensible Informationen mitlesen konnten. Diese Art von Angriff nennt man „Man-in-the-Middle“. Die Schwachstellen, die hier aufgetaucht sind, haben die Entwickler als „hoch“ eingestuft, also durchaus ernst zu nehmen.

Besonders problematisch ist, dass Angreifer durch das Erzeugen gefälschter Zertifikate (mittels sogenannter Hashkollisionen) das System austricksen konnten, damit diese gefälschten Zertifikate als echt anerkannt wurden. Dadurch erhielten sie Zugriff auf Daten, die eigentlich sicher sein sollten. Insgesamt wurden fünf Lücken in Bitdefender Total Security entdeckt, die schon durch das Update (Version 27.0.25.11) behoben sind.

Es gibt allerdings noch einige Unklarheiten: Zum Beispiel, welche Betriebssysteme konkret betroffen waren oder ob es bereits Angriffe gegeben hat. Auch gibt es noch keine Info, wie Admins herausfinden können, ob ihre Systeme schon attackiert wurden. Trotzdem sollte asap überprüft werden, ob die Software automatisch auf die Version 27.0.25.11. aktualisiert wurde, um den Sicherheitsstandard zu gewährleisten.

 

Falls du Hilfe beim Aktualisieren der Software brauchst, stehen wir dir gerne zur Verfügung! smile

Dein Team von Purple-Tec

Ubiquiti Unifi: Sicherheitslücke bei der Rechtevergabe!

Ubiquiti Unifi: Sicherheitslücke bei der Rechtevergabe!

Ubiquiti hat derzeit ein ernstzunehmendes Problem! Nämlich ist in der selbst gehosteten Version vom Unifi Netzwerk (bis Version 8.4.62) ist derzeit eine Schwachstelle, die Hacker ausnutzen können, um ihre Rechte auf dem Server zu erweitern. Die Angreifer können also Aktionen ausführen, die normalerweise nur Administratoren vorbehalten sind – und das ist natürlich ein großes Risiko für die Sicherheit des Netzwerks.

Ubiquiti selbst stuft diese Schwachstelle als „hoch“ ein, was bedeutet, dass sie eine ernste Bedrohung darstellt. Diese Lücke schrammt nur knapp an der Kategorie „kritisch“ vorbei, die die höchste Risikostufe darstellt. Das Problem ist so schwerwiegend, weil es keinen hohen Aufwand braucht, um sie auszunutzen – ein Angreifer kann also relativ leicht Zugang erlangen.

Ubiquiti hat schon ein Update herausgebracht. Mit der neuen Version 8.5.6 der Unifi Network Application wurde die Schwachstelle behoben. Wenn du also einen Unifi Network Server selbst hostest, solltest du so schnell wie möglich die Version aktualisieren. Gerade gibt es aber keine Einsicht darüber, wie Administratoren erkennen können, ob die Lücke bereits ausgenutzt wurde.

Seit Juli 2024 wird für diese Konten die Zwei-Faktor-Authentifizierung (2FA) verpflichtend eingesetzt. Also muss zusätzlich zum Benutzernamen und Passwort noch einen Code über eine externe Quelle eintragen. Dieser kommt entweder über eine Authenticator-App oder wird per E-Mail geschickt.

Kurz gesagt: Installiere schnellstmöglich die neuste Version, um die Schwachstelle zu schließen und das Sicherheitsrisiko zu minimieren!

 

Euer Team von Purple-Tec

Ransomware stiehlt Daten aus Google-Chrome

Ransomware stiehlt Daten aus Google-Chrome

Die Analysten von Sophos haben entdeckt, dass die Ransomware Qilin eine fehlende Zwei-Faktor-Authentifizierung ausgenutzt hat, um ein Netzwerk zu infizieren. Besonders auffällig war, dass die Schadsoftware mithilfe eines Skripts die gespeicherten Daten aus Google Chrome gestohlen hat.

Diese gestohlenen Zugangsdaten haben es den Hackern ermöglicht, weitere Systeme zu infizieren. Sie haben einen Domaincontroller übernommen und die Standard-Gruppenrichtlinie so manipuliert, dass ihr Skript bei jeder Anmeldung die gespeicherten Browserdaten kopiert und anschließend verschlüsselt hat.

Genau aus diesem Grund haben wir bei uns intern das Speichern von Passwörtern in Browsern schon lange organisatorisch verboten und technisch deaktiviert. Falls ein System infiziert wird, fällt das meist nicht sofort auf – in der Zeit schauen sich die Angreifer um, sammeln Informationen und könnten dabei eben auch versuchen, Passwörter aus dem Browser auszulesen. Wenn sie dort dann auch noch sehen, dass der User oft das gleiche Passwort verwendet, Doppeljackpot – dieses Passwort könnten sie dann auch auf Seiten versuchen, die nicht mal im Passwort-Store des Users drinnen sind.

Überlege dir mal, welchen Schaden ein Hacker anrichten kann, wenn er die Passwörter aus deinem Browser stiehlt. Auf welche Systeme oder Programme kann er dann zugreifen?

Deswegen empfehlen wir dringendst einen sicheren externen Passwortmanager und wo möglich die 2-Faktoren-Authentifizierung zu benutzen.

 

Wenn du Hilfe beim Passwort migrieren brauchst, kannst du dich gerne bei uns melden smile

Dein Team von Purple-Tec

Sicherheitslücken in Solaranlagen-Management-Plattformen und wie du dich schützen kannst!

Sicherheitslücken in Solaranlagen-Management-Plattformen und wie du dich schützen kannst!

 

Bitdefender hat Schwachstellen in den Management-Plattformen von Solaranlagen wie Solarman und Deye entdeckt, die es Angreifern ermöglicht hat, private Daten daraus auszulesen und je nach Kontotyp die Anlage sogar auszuschalten.

 

Die gefährdeten Daten waren unter anderem: Namen, E-Mail-Adressen, Telefonnummern, WLAN-Konfigurationen und Geräte-IDs. Jedoch gibt es keine Anzeichen, dass diese Sicherheitslücke auch ausgenutzt wurde!

Mit einem gut koordinierten Angriff hätten die Hacker weitreichende Stromausfälle auslösen können! Glücklicherweise haben die Hersteller schnell auf die Meldung von Bitdefender reagiert und die Sicherheitslücken geschlossen.

Aber es könnte sein, dass ähnliche Risiken bei anderen Herstellern, die die Solarman-Plattform benutzen, auftauchen können, wenn diese ihre Software nicht aktualisieren.

 

Was kannst du machen?:

  • Halte die App der Solaranlage immer auf dem neuesten Stand und installiere alle verfügbaren Firmware-Updates.
  • Verwende immer sichere Passwörter und speichere sie nie im Browser.
  • Gib in Online-Portalen nur die absolut notwendigen Informationen an.
  • Achte bei der Auswahl einer Solaranlage auf bekannte Hersteller, die schnell auf Sicherheitsmeldungen reagieren und Sicherheitslücken zeitnah ausbessern.

Es ist wichtig, die Sicherheitstipps gleich umzusetzen, um zu gewährleisten, dass die Hacker es so schwer wie möglich haben, um dein System zu hacken.

Merk dir: Der Hacker muss nur einmal Glück haben, um deine Daten zu stehlen!

 

Wenn du dir nicht sicher bist, wie es um deine IT-Sicherheit steht, kannst du dich gerne bei uns melden! :)

Dein Team von Purple-Tec

 

Achtung: Cyberangriffe über Office 365

Achtung: Cyberangriffe über Office 365

 

Hackerangriffe über Office 365

Das Landeskriminalamt Nordrhein-Westfalen (LKA NRW) hat eine Warnung herausgegeben: Cyberattacken finden immer häufiger über Outlook statt. Hacker verschicken E-Mails mit schadhaftem Inhalt von gekaperten Mailaccounts.

Die Gefahr: Kunden und Distributoren sind davon betroffen, da sie bei Emails von langjährigen Partnern nicht misstrauisch werden und so auf schadhafte Links klicken.

Außerdem können Hacker auf die interne Kommunikation zugreifen und sensible Daten und Dokumente stehlen.

Erfolgreiche Abwehr und Prävention

Durch die Ermittlungen des Landeskriminalamts konnten schon einige Firmen vor den Angriffen und somit auch der darauffolgenden Verschlüsselung geschützt werden! So konnten Schäden in Millionenhöhe verhindert werden.

Deswegen ist es sinnvoll, seine Mitarbeiter darauf zu schulen, keine verdächtigen Mails oder Inhalte anzuklicken, auch wenn sie den Absender kennen.

Verdacht und Support

Das LKA NRW rät Unternehmen, die verdächtige Mails bekommen oder denken, von einer Hackerattacke betroffen zu sein, die Cybercrime-Hotline unter 0211/939-4040 anzurufen oder eine E-Mail an cybercrime.lka@polizei.nrw.de zu schreiben. Auf der Website des LKA NRW gibt es außerdem eine Übersicht über die Ansprechstellen für Cybercrime der Polizei.

Maßnahmen

Hier ein paar grundlegende Tipps, um die Passwortsicherheit zu garantieren:

  • Niemals dasselbe Passwort mehrfach verwenden
  • Wenn möglich die Zwei-Faktoren-Authentifizierung aktivieren
  • Keine Passwörter im Browser speichern
  • Keine Passwörter per Mail verschicken
  • Passwörter nicht aufgeschrieben am Schreibtisch liegen haben

 

Falls du Hilfe brauchst, um deine Passwörter sicher zu verwalten und deine Sicherheit zu verbessern, helfen wir dir gerne weiter! smile

Dein Team von Purple-Tec

    Ubiquiti Training - Alle Module vom 20.01.2025 bis 23.01.2025

    Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

    Ich bin kein Roboter. Gib den Text ein:

    captcha

      Ubiquiti UNP Training am 20.01.2025

      Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

      Ich bin kein Roboter. Gib den Text ein:

      captcha

        Ubiquiti UFSP & URSCA Training am 20.01.2025 & 22/23.01.2025

        Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

        Ich bin kein Roboter. Gib den Text ein:

        captcha

          Ubiquiti UFSP & UWA Training am 20.01.2025 - 21.01.2025

          Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

          Ich bin kein Roboter. Gib den Text ein:

          captcha

            Ubiquiti UFSP Training am 20.01.2025

            Fülle bitte das Kontaktformular aus und wir setzen uns gerne mit dir in Verbindung:

            Ich bin kein Roboter. Gib den Text ein:

            captcha

            1