Schwachstellen / Sicherheitslücken / Datenlecks
Die Ursachen für Datenlecks sind neben menschlichen Fehlern bei der Eingabe, Freigabe und Speicherung von Daten vor allem Sicherheitslücken. Hierunter sind › Fehler in der Programmierung von Betriebssystemen oder Programmen zu verstehen. So kann es sich um Zero-Day-Exploits, kleinere Bugs, einzelne Funktionen betreffende Issues oder größere Leaks handeln. Diese Schwachstellen werden oft recht schnell von Hackern gefunden und nicht selten sofort ausgenutzt, indem diese Daten abgreifen oder Schadsoftware einschleusen und u. U. ganze Systeme lahm legen.
Aktuelle Sicherheitswarnungen
Folgende Schwachstellen der letzten Monate bedroh(t)en die Cybersicherheit.
Risikobewertung: 4 sehr hoch (rot) – 3 hoch (orange).
13.09.2024
Adobe Acrobar Reader : Mehrere = Code-Ausführung
Apache OFBiz : Mehrere Schwachstellen
Chrome [Google] + Edge [Microsoft] : Mehrere Schwachstellen
Kemp LoadMaster : Code-Ausführung
NetApp Produkte, mehrere : Denial-of-Service + Manipulation von Daten + Offenlegung von Informationen
Oracle Java SE : Mehrere Schwachstellen
PostgreSQL : Privilegieneskalation
Red Hat Enterprise Linux (python-setuptools) : Code-Ausführung
Red Hat OpenShift : Mehrere Schwachstellen
Red Hat OpenShift Container Platform : Mehrere Schwachstellen
Rockwell Automation FactoryTalk : Mehrere Schwachstellen
12.09.2024
Apache HTTP Server : Mehrere Schwachstellen
Chrome [Google] : Mehrere Schwachstellen
Cisco IOS Kit : Mehrere Schwachstellen
Cisco NSO + Router : Privilegieneskalation
Edge [Microsoft] : Mehrere Schwachstellen
Firefox + Firefox ESR + Thunderbird [Mozilla] : Mehrere Schwachstellen
git : Mehrere Schwachstellen
GitLab CE/EE : Mehrere Schwachstellen
Linux Kernel : Mehrere Schwachstellen
OpenSSH : Code-Ausführung
11.09.2024
FRRouting Project FRRouting : Denial-of-Service
Ivanti Endpoint Manager : Mehrere Schwachstellen
Windows [Microsoft] : Mehrere Schwachstellen
Adobe Creative Cloud Applicationen : Mehrere = Code-Ausführung
Azure [Microsoft] : Mehrere Schwachstellen
Dynamics 365 [Microsoft] : Mehrere Schwachstellen
http/2 Implementierungen : Denial-of-Service
IBM InfoSphere Information Server : Mehrere Schwachstellen
IBM Power Hardware Management Console : Mehrere Schwachstellen
Linonvo XClarity : Mehrere Schwachstellen
Linonvo XClarity Administrator (LXCA) : Mehrere = Privilegieneskalation
Microsoft SQL Server : Mehrere Schwachstellen
Microsoft SQL Server + Visual Studio : Mehrere Schwachstellen
Office [Microsoft] : Mehrere Schwachstellen
Red Hat JBoss A-MQ : Mehrere Schwachstellen
SonicWall SonicOS : Denial-of-Service + Offenlegung von Informationen
10.09.2024
Cacti : Mehrere Schwachstellen
Dell PowerScale : Mehrere Schwachstellen
D-LINK Switch + Router : Code-Ausführung
GNU Emacs : Code-Ausführung
HPE HP-UX : Denial-of-Service
Linux Kernel : Privilegieneskalation
Moodle : Mehrere Schwachstellen
ownCloud : Mehrere Schwachstellen
Phoenix Contact FL MGUARD : Mehrere Schwachstellen
PHP : Mehrere Schwachstellen
QT : Offenlegung von Informationen
RADIUS : Umgehen von Sicherheitsvorkehrungen
SAP : Patch September 2024
Siemens SICAM Produkte : Denial-of-Service
Siemens TIA Portal : Code-Ausführung
09.09.2024
Firefox + Firefox ESR [Mozilla] : Mehrere Schwachstellen
Ghostscript : Mehrere Schwachstellen
Golang Go : Mehrere Schwachstellen
QNAP NAS QTS + QuTS hero : Mehrere Schwachstellen
Synology Router Manager : Mehrere = Code-Ausführung
06.09.2024
Azure [Microsoft] : Mehrere = Privilegieneskalation
Django : Mehrere Schwachstellen
docker : Privilegieneskalation
Firefox [Mozilla] : Mehrere Schwachstellen
IBM WebSphere Application Server : Privilegieneskalation
libarchive : Code-Ausführung
Oracle Communications : Mehrere Schwachstellen
Red Hat Ansible Automation Platform : Mehrere Schwachstellen
Red Hat Enterprise Linux : Mehrere = Umgehen von Sicherheitsvorkehrungen
Red Hat OpenShift : Denial-of-Service
05.09.2024
Adobe Acrobar Reader : Mehrere Schwachstellen
Drupal : Mehrere Schwachstellen
FreeBSD Project FreeBSD OS : Mehrere = Code-Ausführung, Privilegieneskalation
IBM QRadar SIEM : Mehrere Schwachstellen
ImageMagick : Mehrere Schwachstellen, mehrere = Denial-of-Service
Node.js : Mehrere Schwachstellen
Red Hat OpenStack : Ausführen beliebigen Programmcodes
Red Hat Satellite : Mehrere = Privilegieneskalation
Veeam Backup & Replication : Mehrere Schwachstellen
Veeam ONE : Mehrere Schwachstellen
Zoho ManageEngine Endpoint Central : Umgehen von Sicherheitsvorkehrungen + Offenlegung von Informationen
04.09.2024
Android Patch September 2024 [Google] : Mehrere Schwachstellen
docker : Mehrere Schwachstellen, Privilegieneskalation
Drupal : Ausführen beliebigen Programmcodes mit den Rechten des Dienstes
ffmpeg : Mehrere Schwachstellen
GNU libc : Code-Ausführung
http/2 Implementierungen : Denial-of-Service
Kemp LoadMaster : Ausführen beliebigen Kommandos
Logback : Denial-of-Service
Oracle MySQL : Mehrere Schwachstellen
Pixel Patch September 2024 [Google] : Mehrere Schwachstellen
Podman : Umgehen von Sicherheitsvorkehrungen
PostgreSQL : Mehrere Schwachstellen, Privilegieneskalation
Red Hat Advanced Cluster Management for Kubernetes : Mehrere Schwachstellen
zlib : Nicht näher beschriebener Angriff möglich
03.09.2024
Apache Struts : Code-Ausführung
Apache Struts : Denial-of-Service
Chrome [Google] : Mehrere Schwachstellen
Intel Prozessoren : Mehrere = Umgehen von Sicherheitsvorkehrungen
libvirt : Denial-of-Service
Oracle Virtualization : Mehrere Schwachstellen
QEMU : Mehrere Schwachstellen, Ausführen beliebigen Programmcodes mit Benutzerrechten, Code-Ausführung + Denial-of-Service, nicht näher beschriebener Angriff möglich, Privilegieneskalation
QEMU + libvirt : Mehrere Schwachstellen
Red Hat Enterprise Linux Advanced Virtualization : Mehrere Schwachstellen
Ruby : Mehrere Schwachstellen, Manipulation von Dateien
VMware Fusion : Code-Ausführung
Zyxel Firewall : Mehrere Schwachstellen
02.09.2024
cURL : Mehrere Schwachstellen
D-LINK Router DIR-846W : Mehrere = Code-Ausführung
libpng : Denial-of-Service
Sehr hohes Risiko – letzte 30 Tage
Apache OFBiz : 28.08.2024 | Code-Ausführung
Längerfristige Bedrohung durch Sicherheitslücken
Warnung vor kritischer Schwachstelle in log4j!
13.12.2021: Das BSI (Bundesamt für Sicherheit in der Informationstechnik) warnt vor einer Sicherheitslücke in der Protokollierungsbibliothek für Java-Anwendungen (s. auch unter Windows, Linux, UNIX). Darüber können Kryptominer installiert, Beacons nachgeladen und vertrauliche Daten offengelegt werden. Auch kann sie von Botnetzen genutzt werden. Weitere Details und welche Maßnahmen Sie ergreifen sollten, erfahren Sie auf einer › PDF-Datei des BSI.
Leider spielt diese Sicherheitslücke immer noch eine Rolle, da beispielweise nicht alle Systeme entsprechend aktualisiert wurden.
Sicherheitslücken bei Microsoft Exchange Servern!
01.12.2021: Betroffen sind 30 % der deutschen Exchange Server = 12.000 Exchange Server 2013 / 2016 / 2019. Auch auf Servern, die einen aktuellen Patch-Stand melden, können diese Schwachstellen vorhanden sein, da aus einem noch nicht sicher geklärten Grund das November-Update nicht vollständig installiert wurde.
Auch diese Sicherheitslücken werden zwar immer mal wieder „gestopft“, tauchen aber in mehr oder weniger regelmäßigen Abständen wieder auf.
Quelle: › Bundesamt für Sicherheit in der Informationstechnik (BSI)
Grundsätzlich gilt:
Die Schwachstellen betreffen häufig ältere System- / Programm-Versionen. Trotzdem ist es in jedem Fall ratsam, zu kontrollieren, ob auch neuere Systeme und Programme auf dem aktuellen Stand sind. Generell sollten diese immer zeitnah auf die neusten Versionen aktualisiert werden.
Was sind Datenlecks?
Von einem Datenleck spricht man dann, wenn private Daten, die Sie bei einem Unternehmen hinterlassen haben, öffentlich gemacht werden. Das kann durch kriminelle Energie geschehen, etwa einen gezielten Angriff durch Hacker, oder auch versehentlich vom Unternehmen verschuldet werden. Ungesicherte Datenbanken sind besonders oft die Schwachstelle, die ausgenutzt wird.
Quelle: experte
Datenlecks
Ein bisschen Statistik über Datenlecks vorweg:
Im Februar 2021 war beispielsweise eine Liste von ca. 3,2 Milliarden E-Mail-Adressen plus Passwort unverschlüsselt im Internet zugänglich. (Quelle: › it-daily.net).
Zugriff auf personenbezogene Daten
Bei folgenden Unternehmen / Webseiten haben in letzter Zeit Datenlecks den illegalen Zugriffen auf Daten ermöglicht. Falls es sich um ein Unternehmen / Websites handelt, bei dem / denen du angemeldet bist, solltest du möglichst umgehend dein Passwort ändern. Unter Umständen erhältst du auch direkt vom betroffenen Unternehmen Informationen zur weiteren Vorgehensweise.
Die folgenden Einträge sind nach dem Zeitpunkt, an dem die Datenlecks bekannt wurden, sortiert. Das Datum in Klammern bezieht sich auf das Auftreten des Datenlecks. Darunter findest du die Art der öffentlich einsehbaren und/oder entwendeten Daten sowie die Anzahl der von den Datenlecks betroffenen Konten (ab 1.000.000 Betroffener).
Neuster Eintrag: 03.09.2024
Datenlecks – im September 2024 bekannt geworden
Ältere Datenlecks
Sport 2000 – 03. September 2024 (11.11.2023)
E-Mail-Adressen, Namen, Telefonnummern, Anschirften, Teile von Kreditkartendaten
3.184.010 Konten
Datenlecks – im August 2024 bekannt geworden
Sport 2000 – 28. August 2024 (18.04.2024)
Namen, E-Mail-Adressen, Telefonnummern, Anschirften, Geburtsdaten, Käufe, Grüße
3.189.643 Konten
Explore Talent accounts – 19. August 2024 (15.08.2024)
E-Mail-Adressen
8.929.384 Konten
Not SOCRadar accounts – 09. August 2024 (03.08.2024)
E-Mail-Adressen
282.478.425 Konten
Stealer Logs Posted to Telegram – 01. August 2024 (18.07.2024)
E-Mail-Adressen, Passwörter
26.105.473 Konten
Datenlecks im Juli 2024 bekannt geworden
Explore Talent accounts – 25. Juli 2024 (28.02.2022)
Namen, E-Mail-Adressen, Telefonnummern, Anschirften
5.371.574 Konten
Condo.com – 25. Juli 2024 (01.06.2019)
E-Mail-Adressen, Namen, Telefonnummern, Anschirften
1.481.555 Konten
mSpy – 11. Juli 2024 (28.02.2013)
Namen, E-Mail-Adressen, IP-Adressen, Fotos
2.394.179 Konten
Datenlecks – im Juni 2024 bekannt geworden
Advanced Auto Parts – 24. Juni 2024 (05.06.2024)
Namen, E-Mail-Adressen, Telefonnummern, Anschriften
79.243.727 Konten
Telegram Combolists accounts (Telegram Channels) – 03. Juni 2024 (28.05.2024)
Nutzernamen, E-Mail-Adressen, Passwörter
361.468.099 Konten
Datenlecks – im Mai 2024
Operation Endgame Accounts – 30. Mai 2024 (30.05.2024)
E-Mail-Adressen, Passwörter
16.455.383 Konten
Dota2 – 23. Mai 2024 (10.07.2016)
IP-Adressen, Nutzernamen, Passwörter, E-Mail-Adressen
1.907.205 Konten
The Post Millennial – 10. Mai 2024 (02.05.2024)
Namen, E-Mail-Adressen, Passwörter, Telefonnummern, Nutzernamen, Geschlecht, Anschriften, IP-Adressen
26.818.266 Konten
Datenlecks – im April 2024
MovieBoxPro – 30. April 2024 (15.04.2024)
Nutzernamen, E-Mail-Adressen
6.009.014 Konten
Piping Rock – 26. April 2024 (24.04.2024)
E-Mail-Adressen, Namen, Telefonnummern, Anschriften
2.103.100 Konten
Giant Tiger – 12. April 2024 (04.03.2024)
Namen, E-Mail-Adressen, Telefonnummern, Anschriften
2.842.669 Konten
boAT – 08. April 2024 (25.03.2024)
Namen, E-Mail-Adressen, Telefonnummern, Anschriften
7.528.986 Konten
SurveyLama – 02. April 2024 (01.02.2024)
Passwörter, Namen, E-Mail-Adressen, Telefonnummern, Anschriften, Geburtsdaten, IP-Adressen
4.426.879 Konten
Pandabuy – 01. April 2024 (31.03.2024)
IP-Adressen, Namen, E-Mail-Adressen, Telefonnummern, Anschriften
1.348.407 Konten
Datenlecks – im März 2024
Exvagos – 28. März 2024 (21.07.2022)
IP-Adressen, Nutzernamen, Passwörter, E-Mail-Adressen, Geburtsdaten
2.121.789 Konten
GSM Hosting – 27. März 2024 (01.08.2016)
Nutzernamen, Passwörter, E-Mail-Adressen, IP-Adressen
2.607.440 Konten
AwordFantasy – 26. März 2024 (20.01.2017)
IP-Adressen, Passwörter, E-Mail-Adressen, Nutzernamen
2.690.657 Konten
Alleged AT&T – 19. März 2024 (20.08.2021)
Namen, E-Mail-Adressen, Geburtsdaten, Telefonnummern, Anschriften, von der Regierung ausgegebene IDs
49.102.176 Konten
ClickASnap – 13. März 2024 (24.09.2022)
Passwörter, E-Mail-Adressen, Namen, Anschriften, Käufe, Social Media Profile
3.262.980 Konten
Habib’s – 10. März 2024 (05.08.2021)
Telefonnummern, E-Mail-Adressen, Namen, Geburtsdaten, Social Media Profile, IP-Adressen
3.517.679 Konten
APK.TW – 09. März 2024 (03.09.2022)
IP-Adressen, E-Mail-Adressen, Passwörter, Nutzernamen
2.451.197 Konten
One Trade – 07. März 2024 (19.09.2022)
IP-Adressen, E-Mail-Adressen, Passwörter, Namen, Telefonnummern, Geburtsdaten
3.805.265 Konten
Quelle der Datenangaben: Have I Been Pwned?
Die größten Datenlecks der letzten Jahre
… von denen auch deutsche Nutzer betroffen waren / gewesen sein könnten:
- Januar 2024: Naz.API – 70.840.771 Konten; Trello – 15.111.945 Konten
- November 2023: LinkedIn Scraped and Faked Data – 5.820.276 Konten
- Oktober 2023: Bureau van Dijk – 27.917.714 Konten
- September 2023: ApexSMS – 23.246.481 Konten
- August 2023: Manipulated Caiman – 39.425.389 Konten
- Mai 2023: Luxottica – 77.093.812 Konten
- März 2023: Eye4Fraud – 19.611.022 Konten
- Januar 2023: Deezer – 229,037,936 Konten / Twitter – 211.524.284 Konten
- November 2022: WhatsApp – ca. 487 Millionen Konten
- August 2022: Twitter – 6.682.453 Konten
- Januar 2021: Twitter – über 211 Millionen Konten
- April 2020: Aptoide (Google Playstore Alternative) – 22 Millionen Nutzerdatensätze
- Januar 2020: Buchbinder Autovermietung – 3 Millionen Kundendaten
- 2020: Clearview AI (Gesichtserkennung) – ca. 3 Milliarden Fotos
- Dezember 2019: Facebook – 267 Millionen Anmeldedaten
- Dezember 2019: Microsoft – 250 Millionen Datenbankeinträge
- April 2019: Deezer – über 229 Millionen Konten
- März 2019: Facebook und Instagram – 600 Millionen Passwörter
- September 2018: Facebook – 50 Millionen Zugangsdaten
Opfer eines Datenlecks?
Falls du den Verdacht hast, dass deine Daten aufgrund von Schwachstellen in falsche Hände gelangt sein könnten, ändere umgehend dein Passwort. Das neue Passwort sollte sich deutlich von dem ursprünglichen unterscheiden. Außerdem sollte es auch nicht für andere Konten verwendet werden bzw. worden sein. Ähnliches gilt für Nutzernamen. Sofern dies möglich ist, verwende nicht deinen Klarnamen für das Login, sondern setze unterschiedliche „frei erfundene“ Nutzernamen für deine verschiedenen Konten / Profile ein.
Wenn du ungewöhnliche Aktivitäten bei einem deiner E-Mail Konten beobachtest oder von anderen auf den Erhalt ungewöhnlicher E-Mails von einer deiner Adressen hingewiesen wirst, kannst du dies relativ einfach testen. Ruf die Website Have I been pwned? auf und gib in das Suchfeld die (verdächtige) E-Mail Adresse ein. Zumindest erfährst du hier, ob deine E-Mail Adresse im Zusammenhang mit Datenlecks bekannt ist oder bereits auf Blacklists auftauchte.
Datenlecks – Erklärung von Fachbegriffen
Angreifer schleusen Schadcode durch eine Sicherheitslücke im Client oder auf dem Server ein. Diesen Code betten sie in eine vermeintlich „sichere“ Umgebung ein. Meistens nutzen die Angreifer das häufig verwendete JavaScript. Anschließend können dadurch beispielweise Websites verändert werden. Auch ist es möglich vertrauliche Informationen oder Passwörter zu stehlen (z. B. Phishing).
Wörtlich „Verweigerung des Dienstes“. Dabei wird der Server gezielt mit so mit Anfragen überhäuft, das er schlimmsten Falls zusammenbricht. Eine Form der sogenannten DoS-Attacken ist das permanente Verschicken von SYN-Paketen mit gefälschten IP-Adressen. Durch den vergeblichen Versuch auf solche Anfragen zu antworten, verbraucht der Server alle Verbindungskapazitäten und ist nicht mehr erreichbar.
Ähnlich verläuft das Ping-Flooding, das Überfluten des Servers mit Überprüfungsanforderungen hinsichtlich der Erreichbarkeit von Rechnern im Netz (Pings). Deren Beantwortung kann ebenfalls zum Systemabsturz führen.
Des weiteren gibt es das sogenannte Mail-Bombing, bei dem riesige Mengen an Mails an eine Adresse gesendet werden, die die betreffenden Mail-Konten blockieren und zu einer Verlangsamung des Mail-Servers oder zu dessen Zusammenbruch führen.
Deutsche Übersetzung: Flicken: Durchführung von Aktualisierungen zur Behebung von technischen Mängeln (Bugfix), zum Schließen von Sicherheitslücken, zur Korrektur schwerwiegender Fehler (Hotfix, Critical-Patch-Update) oder zur Erweiterung von Funktionen bzw. Bereinigung sonstiges Fehler.
Hierunter ist eine „Ausweitung der Rechte“ zu verstehen. Das bedeutet, dass es einem Angreifer gelingt, sich Zugriff auf Bereiche zu verschaffen, deren Nutzung normalerweise eingeschränkt bzw. die nur für bestimmte Nutzer, z. B. Administratoren reserviert sind.
Eine Sicherheitslücke wird von Angreifer schon ausgenutzt, bevor diese Lücke vom/von den betroffenen Unternehmen erkannt werden. Infolgedessen erfolgt das Schließen der Lücke (s. auch PATCH) erst, nachdem unter Umständen bereits Schäden wie eingeschleuste Schadsoftware oder Datenlecks eingetreten sind.
© eb | › Externe Verlinkungen: Dieser Beitrag enthält keine Affiliate-/Partner-Links.