Cyber ​​Security Today, 12. April 2023 – Installieren Sie diesen Windows Server-Patch schnell, eine Warnung an Azure-Administratoren und mehr

Installieren Sie diesen Windows Server-Patch schnell, eine Warnung für Azure-Administratoren und mehr.

Willkommen bei Cyber ​​Security Today. Es ist Mittwoch, der 12. April 2023. Ich bin Howard Solomon, mitwirkender Reporter zum Thema Cybersicherheit für ITWorldCanada.com.

Windows-Administratoren werden dringend aufgefordert, die gestern am Patchday veröffentlichten Korrekturen schnell zu installieren. One behebt eine Zero-Day-Schwachstelle im Windows Common Log File System-Treiber, die bereits von Angreifern ausgenutzt wird. Ein weiterer Patch richtet sich an Umgebungen, die den Microsoft Message Queuing-Dienst aktiviert haben. Wenn ja, ziehen Sie Maßnahmen in Betracht. Von allen gestern veröffentlichten Windows-Patches werden sieben als kritisch eingestuft.

Ebenfalls gestern erschienen waren Patches von Adobe für Probleme in Acrobat, Acrobat Reader, Digital Editions, InCopy und anderen Produkten.

Und SAP veröffentlichte 24 neue und aktualisierte Patches, darunter fünf HotNews-Hinweise und einen Hinweis mit hoher Priorität.

Spyware einer israelischen Firma wird angeblich von Kunden verwendet, um auf Apple-Geräte abzuzielen, die von bestimmten Reportern, politischen Oppositionellen und anderen in einer Reihe von Ländern verwendet werden. Das ist das Ergebnis von Berichten von Microsoft und dem Citizen Lab der University of Toronto über ein Unternehmen namens QuaDream. QuaDream verkauft Hacking-Tools an Regierungen und Strafverfolgungsbehörden. Ein Tool soll ein Zero-Click-Exploit für Apples iOS-Betriebssystem sein. Besorgniserregend ist, dass der Exploit anscheinend eine unsichtbare iCloud-Kalendereinladung verwendet, um Geräte zu kompromittieren. Das Unternehmen ähnelt der viel bekannteren israelischen Firma NSO Group, deren Spyware Pegasus heißt. Die Spyware von QuaDream heißt Reign. Letzten Monat haben die USA, Kanada und andere Länder versprochen, gegen kommerzielle Spyware-Unternehmen vorzugehen.

Hier ist eine kleine gute Nachricht: Immer mehr Unternehmen verstehen die Bedeutung einer Zero-Trust-Strategie für den Netzwerkzugriff. Laut dem jüngsten Jahresbericht eines amerikanischen Marketing- und Beratungsunternehmens namens CyberEdge gaben fast vier von fünf weltweit befragten Organisationen an, Zero-Trust-Prinzipien zu verwenden oder umzusetzen. Wir wissen nicht, ob sie es richtig machen, aber zumindest verstehen die Organisationen die Botschaft.

Und jetzt die schlechte Nachricht: Die Umfrage hat gezeigt, dass, wenn Sie von Ransomware getroffen werden, die Chancen stehen, dass der Angriff mehr beinhaltet, als nur Ihre Daten zu verschlüsseln. Nur 21 Prozent der Ransomware-Angriffe im letzten Jahr betrafen allein die Verschlüsselung. Eine zweite Bedrohung – wie Datendiebstahl oder ein Denial-of-Service-Angriff – betraf etwas mehr als 41 Prozent der Opfer, während 30 Prozent von drei Bedrohungen betroffen waren.

Lesen Sie auch  Tausende versammeln sich in der Tschechischen Republik zur Schweigeminute nach der Massenerschießung

Achtung Microsoft Azure-Speicheradministratoren: Gehen Sie beim Erstellen von Speicherkonten vorsichtig vor. Forscher von Orca Security fanden einen Designfehler in der Art und Weise, wie die Shared-Key-Autorisierung für Speicher in Azure funktioniert. Microsoft empfiehlt, den Zugriff auf gemeinsam genutzte Schlüssel zu deaktivieren, um in den von Azure erstellten Speicher zu gelangen. Stattdessen sollte die Authentifizierung nur über Azure Active Directory zugelassen werden. Die Forscher fanden jedoch heraus, dass die Shared-Key-Autorisierung standardmäßig aktiviert ist, wenn neue Speicherkonten erstellt werden. Wenn der Zugriff auf diese Schlüssel nicht blockiert ist, können Zugriffstoken von einem Hacker gestohlen werden. Microsoft sagt, dies sei keine Schwachstelle, sondern eine bewusste Designentscheidung. Es plant jedoch ein Update für Azure, um diesen Fehler zu beheben. Bis dahin sollten Azure-Administratoren sicherstellen, dass die Azure Shared Key-Autorisierung deaktiviert ist.

Die beliebtesten mobilen Apps, die Gauner verwenden zum Verstecken von Malware befinden sich in Kryptowährungs-Trackern, gefälschten Finanz-Apps, gefälschten QR-Code-Scannern und Dating-Apps. Das haben Forscher von Kaspersky herausgefunden. Sie haben sich schlechte Android-Apps angesehen, die in den letzten drei Jahren im Google Play Store angeboten wurden. Google, so der Bericht, überwacht den Play Store, aber manchmal schaffen es Angreifer trotzdem, bösartige Apps in den Store hochzuladen. Der Bericht befasst sich mit Tools wie Installern und Loadern, die Betrüger an böswillige App-Entwickler verkaufen, damit ihr Code die Google-Abwehr umgehen und auf den Smartphones der Opfer ausgeführt werden kann. Ihre beste Verteidigung besteht darin, die Installation einer App zu vermeiden, es sei denn, Sie sind sich aufgrund von Bewertungen und Freunden sicher, dass sie sicher ist, und halten Sie die Sicherheitspatches Ihres Android-Telefons auf dem neuesten Stand. Denken Sie daran, wenn Ihr Telefon keine Updates mehr akzeptiert, ist dies ein Zeichen dafür, dass es von Ihrem Mobilfunkanbieter nicht mehr unterstützt wird. Zeit, über den Kauf eines neuen Telefons nachzudenken.

Lesen Sie auch  Karten und Zeiten abgleichen – so sehen Sie die Gala

Im Januar habe ich mich gemeldet das Yum! Brands, das Unternehmen, das die Fast-Food-Ketten KFC, Pizza Hut und Taco Bell in 155 Ländern betreibt, sagte, dass es nach einem Ransomware-Angriff und Datendiebstahl rund 300 Restaurants in Großbritannien für einen Tag schließen musste. Letzte Woche begann es damit, Benachrichtigungen über Datenschutzverletzungen an Amerikaner zu versenden, dass ihre Daten betroffen waren. Der Brief war Teil einer Mitteilung, die auf der Website des Generalstaatsanwalts von Maine veröffentlicht wurde. Die meisten dieser Mitteilungen führen auf, wie viele Menschen in den USA Opfer wurden. Das Yum! Der Markenhinweis besagt, dass die Nummer „TBD“ oder noch zu bestimmen ist.

Endlich, ein Update zu Apple Patching News, von denen ich Ihnen am Montag erzählt habe. Für ältere iPhones und iPads stehen ab sofort Notfall-Sicherheitsupdates zur Verfügung, um zwei Zero-Day-Schwachstellen zu schließen. Abgedeckt sind jetzt alle Modelle zurück bis iPhone 6, das iPhone SE, bestimmte iPad- und iPod Touch-Modelle und einige ältere Versionen von macOS.

Folgen Sie Cyber ​​Security Today auf Apple Podcasts, Google Podcasts oder fügen Sie uns zu Ihrem Flash Briefing auf Ihrem Smart Speaker hinzu.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.