Schwachstellen und Datenlecks | Aktuelle Sicherheitslücken

Aktualisiert am 03-12-2020, von Ellena

Schwachstellen
Schwachstellen und Datenlecks (Grafik: eb)

Hinweise auf Schwachstellen in Betriebssystemen und Programmen sowie Informationen zu bekannt gewordene Datenlecks und die Art der kompromittierten Daten.

Warnungen vor Schwachstellen

Schwachstellen bzw. Sicherheitslücken entstehen durch Fehler in der Programmierung von Betriebssystemen oder Programmen. Diese können nicht nur einzelne Funktionen beeinträchtigen. Sondern sie können auch Unbefugten ermöglichen, Daten abzugreifen oder Schadsoftware einzuschleusen.

Folgende Schwachstellen wurden in den letzten Tagen gefunden.
Risiko: Stufe 2 niedrig3 mittel4 hoch5 sehr hoch.

|Dezember 2020

MacOS X, Windows, Linux, UNIX (+)

PostgreSQL : 03. | Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert

PHP : 01. | Ausführen beliebigen Programmcodes – ferngesteuert

Oracle MySQL : 01. | Nicht näher beschriebener Angriff möglich – ferngesteuert

PHP : 01. | (+ NetApp Appliance, Sonstiges) Denial-of-Service – ferngesteuert

Foxit Phantom PDF Suite : 01. | (nur MacOS X) Nicht näher beschriebener Angriff möglich – ferngesteuert

Drupal : 30. | (nicht UNIX) Ausführen beliebigen Programmcodes mit den Rechten des Dienstes

Windows, Linux, UNIX (+)

McAfee Total Protection : 02. | (nur Windows) Privilegieneskalation

OpenSSH : 02. | (+ Sonstiges) Umgehen von Sicherheitsvorkehrungen – ferngesteuert

Paessler PRTG : 02. | Cross-Site-Scripting – ferngesteuert

Firefox + Thunderbird [Mozilla] : 02. | (+ Sonstiges) Ausführen beliebigen Programmcodes mit Benutzerrechten – ferngesteuert

HCL Domino : 02. | (+ Sonstiges) Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert

QEMU : 02. | Denial-of-Service

HCL Notes : 02. | Ausführen beliebigen Programmcodes mit den Rechten des Dienstes

Thunderbird [Mozilla] : 02. | Ausführen beliebigen Programmcodes – ferngesteuert

HCL Domino : 02. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert

Node.js : 02. | (+ Sonstiges) Denial-of-Service – ferngesteuert

FreeType : 01. | Ausführen beliebigen Programmcodes – ferngesteuert

Oracle MySQL : 01. | Nicht näher beschriebener Angriff möglich – ferngesteuert

MediaWiki : 01. | Cross-Site-Scripting – ferngesteuert

PHP : 01. | Nicht näher beschriebener Angriff möglich – ferngesteuert

MariaDB : 01. | Nicht näher beschriebener Angriff möglich – ferngesteuert? / Denial-of-Service – ferngesteuert

QEMU : 30. | (+ Sonstiges) Ausspähen von Informationen

OpenSC : 27. | Ausführen beliebigen Programmcodes – ferngesteuert

Android, iOS, MacOS X, Windows, Linux

Android [Google] : 26. | (nur Android) Ausführen beliebigen Programmcodes mit Administratorrechten – ferngesteuert / Ausführen beliebigen Programmcodes – ferngesteuert

Firefox + Thunderbird [Mozilla] : 26. | (+ Sonstiges, nicht iOS) Ausführen beliebigen Programmcodes mit Benutzerrechten – ferngesteuert

Andere Sicherheitslücken

Bluetooth Spezifikation : 02. | (BIOS/Firmware) Erlangen von Benutzerrechten – ferngesteuert aus dem lokalen Netzwerk

Intel BIOS : 01. | (BIOS/Firmware) Privilegieneskalation

QNAP QTS : 01. | (Applicance) Ausführen beliebigen Programmcodes – ferngesteuert

Synology DiskStation Manager : 26. | (Sonstiges) Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert

Sicherheitslücken bei Linux, UNIX (+)

FreeBSD : 02. | (nur UNIX) Ausführen beliebigen Programmcodes mit Administratorrechten – ferngesteuert

X.Org X11 : 02. | Ausführen beliebigen Programmcodes mit Administratorrechten / Privilegieneskalation

IBM AIX : 02. | (nur UNIX) Ausspähen von Informationen

Kubernetes : 01. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert

Intel Prozessoren : 27. | (+ BIOS/Firmware) Ausspähen von Informationen

poppler : 27. | Ausführen beliebigen Programmcodes mit Benutzerrechten – ferngesteuert / Nicht näher beschriebener Angriff möglich – ferngesteuert

Nur Linux

Red Hat Enterprise Linux : 03. | Ausführen beliebigen Programmcodes – ferngesteuert

Red Hat Enterprise Linux : 03. | Ausspähen von Informationen – ferngesteuert

Ceph Storage [Red Hat] : 03. | Umgehen von Sicherheitsvorkehrungen – ferngesteuert aus dem lokalen Netzwerk

OpenShift Elasticsearch-Operator [Red Hat] : 03. | Umgehen von Sicherheitsvorkehrungen

Oracle Linux : 02. | Nicht näher beschriebener Angriff möglich – ferngesteuert

libvirt : 02. | Privilegieneskalation

OpenShift [Red Hat] : 02. | Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert

JBoss Enterprise Application Platform [Red Hat] : 01. | Manipulation von Dateien – ferngesteuert

Red Hat Enterprise Linux : 01. | Privilegieneskalation

binutils : 30. | Denial-of-Service – ferngesteuert

Red Hat Enterprise Linux : 26. | Ausführen beliebigen Programmcodes mit den Rechten des Dienstes – ferngesteuert

Open Source Linux Kernel (+)

BlueZ : Privilegieneskalation – ferngesteuert aus dem lokalen Netzwerk

Ausspähen von Informationen – ferngesteuert aus dem lokalen Netzwerk / Privilegieneskalation

Ausspähen von Informationen – auch ferngesteuert / Denial-of-Service – auch ferngesteuert


Zwar betreffen die Schwachstellen i. d. R. ältere System-/Programm-Versionen. Aber es ist in jedem Fall ratsam, zu kontrollieren, ob die Systeme und Programme auf dem neusten Stand sind. Generell sollten diese immer zeitnah auf die aktuellsten Versionen aktualisiert werden.

Quelle: Bundesamt für Sicherheit in der Informationstechnik (BSI)

Schwachstellen – Erklärung von Fachbegriffen

Cross-Site-Scripting (XSS): Angreifer schleusen Schadcode durch eine Sicherheitslücke im Client oder auf dem Server ein. Diesen Code betten sie in eine vermeintlich „sichere“ Umgebung ein. Meistens verwenden die Angreifer das häufig verwendete JavaScript. Anschließend können dadurch beispielweise Websites veräändert werden. Auch ist es möglich vertrauliche Informationen oder Passwörter zu stehlen (z. B. Phishing).

Denial-of-Service: Wörtlich „Verweigerung des Dienstes“. Dabei wird der Server gezielt mit so mit Anfragen überhäuft, das er schlimmsten Falls zusammenbricht. Eine Form der sogenannten DoS-Attacken ist das permanente Verschicken von SYN-Paketen mit gefälschten IP-Adressen. Durch den vergeblichen Versuch auf solche Anfragen zu antworten, verbraucht der Server alle Verbindungskapazitäten und ist nicht mehr erreichbar.

Ähnlich verläuft das Ping-Flooding, das Überfluten des Servers mit Überprüfungsanforderungen hinsichtlich der Erreichbarkeit von Rechnern im Netz (Pings). Deren Beantwortung kann ebenfalls zum Systemabsturz führen.

Des weiteren gibt es das sogenannte Mail-Bombing, bei dem riesige Mengen an Mails an eine Adresse gesendet werden, die die betreffenden Mail-Konten blockieren und zu einer Verlangsamung des Mail-Servers oder zu dessen Zusammenbruch führen.

Privilegieneskalation: Hierunter ist eine „Ausweitung der Rechte“ zu verstehen. Das bedeutet, dass es einem Angreifer gelingt, sich Zugriff auf Bereiche zu verschaffen, deren Nutzung normalerweise eingeschränkt bzw. die nur für bestimmte Nutzer, z. B. Administratoren reserviert sind.

Datenlecks

Ein bisschen Statistik:
Im Jahr 2019 haben sich Unbefugte Zugriff auf
2 Milliarden Passwörter und 3 Milliarden E-Mail-Adressen
verschafft. (Quelle: Firefox Monitor / Stand: Anfang Dezember 2019)

Bei folgenden Unternehmen / Webseiten ist in letzter Zeit ein illegaler Zugriff auf Daten bekannt geworden (Auftreten des Lecks) | * s. auch „Unterschiedliche personenbezogene Daten“ = sortiert nach dem Zeitpunkt, an dem das Leck bekannt wurde) :

Nur E-Mail-Adressen und Passwörter

CitOday – 19.11.2020 | Live Auctioneers – 22.08.2020 | Sonicbids – 18.08.2020 – Quidd – 24.06.2020 | Mathway – 05.06.2020

Unterschiedliche personenbezogene Daten

Neuster Eintrag: 26.11.2020

Fortinet VPNS – 26. November 2020 (2019)
Passwörter, Zugangsdaten

123RF – 15. November 2020 (22.03.2020)
E-Mail-Adressen, IP-Adressen, Passwörter, Telefonnummern, Namen, Benutzernamen, Anschriften

Home Chef – 13. November 2020 (10.02.2020)
Passwörter, E-Mail-Adressen, IP-Adressen, Telefonnummern, Namen, Teile von Kreditkartendaten, Standort

Animal Jam – 12. November 2020 (12.10.2020)
IP-Adressen, E-Mail-Adressen, Passwörter, Benutzernamen, Namen, Geschlecht, Anschriften, Geburtstdaten

Lazada RedMart – 10. November 2020 (30.07.2020)
Passwörter, E-Mail-Adressen, Telefonnummern, Namen, Anschriften, Teile der Kreditkartendaten, Standort

Mashable – 10. November 2020 (01.06.2020)
IP-Adressen, E-Mail-Adressen, Authentifizierungs-Token, Standort, Namen, Geschlecht, Teile der Geburtsdaten, Social-Media-Profile

James – 05. November 2020 (25.03.2020)
E-Mail-Adressen, Passwörter, Standort

Wongnai – 04. November 2020 (28.10.2020)
IP-Adressen, E-Mail-Adressen, Passwörter, Telefonnummern, Namen, Geburtsdaten, Standort, Social-Media-Profile

Minted – 03. November 2020 (20.05.2020)
Passwörter, E-Mail-Adressen, Telefonnummern, Anschriften, Namen

Promofarma – 01. November 2020 (03.08.2019)
Namen, E-Mail-Adressen

StarTribune – 30. Oktober 2020 (10.10.2019)
E-Mail-Adressen, Passwörter, Benutzernamen, Anschriften, Namen, Geschlecht, Geburtsdaten

Reincubate – 29. Oktober 2020 (11.05.2017)
Passwörter, E-Mail-Adressen, Namen

Chowbus – 06. Oktober 2020 (05.10.2020)
E-Mail-Adressen, Anschriften, Telefonnummern, Namen

WiziShop – 05. Oktober 2020 (14.07.2020)
Passwörter, E-Mail-Adressen, IP-Adressen, Anschriften, Telefonnummern, Namen, Geburtsdaten

Experian (South Africa) – 01. September 2020
Telefonnummern, Staatliche Identifikationsdokumente

Unico Campania – 19. August 2020 (19.08.2020)
E-Mail-Adressen, Passwörter

Utah Gun Exchange – 19. August 2020 (17.07.2020)
IP-Adressen, Passwörter, Benutzernamen, E-Mail-Adressen, Geschlecht

Twitter – 15. Juli 2020
Zahlreiche Profile v. a. Prominenter gehackt und zum Sammeln von Bitcoims missbraucht

Falls Sie den Verdacht haben, dass Ihre Daten in falsche Hände gelangt sein könnten, ändern Sie umgehend Ihr Passwort. Das neue Passwort sollte sich deutlich von dem ursprünglichen unterscheiden. Außerdem sollte es auch nicht für andere Konten verwendet werden bzw. worden sein.

Schadsoftware
Was sind Trojaner – was tun sie?
Datenschutz
Sicherheit persönlicher Daten
Um die Nutzung meiner Website zu optimieren, verwende ich Cookies. Diese werden nur auf Ihrem Gerät gespeichert. Ich erfasse und speichere keine personenbezogenen Daten meiner Website-Besucher.
AKZEPTIEREN
ABLEHNEN
Datenschutz