[CERT-daily] Tageszusammenfassung - Freitag 20-01-2017

Daily end-of-shift report team at cert.at
Fri Jan 20 18:13:01 CET 2017


=======================
= End-of-Shift report =
=======================

Timeframe:   Donnerstag 19-01-2017 18:00 − Freitag 20-01-2017 18:00
Handler:     Alexander Riepl
Co-Handler:  n/a


*** Satan: A new ransomware-as-a-service ***
---------------------------------------------
Ransomware as a Service (RaaS) has been growing steadily since it made its debut in 2015 with Tox. With the new Satan ..
---------------------------------------------
https://www.webroot.com/blog/2017/01/19/satan-new-ransomware-service




*** DSA-3767 mysql-5.5 - security update ***
---------------------------------------------
Several issues have been discovered in the MySQL database server. Thevulnerabilities are addressed by ..
---------------------------------------------
https://www.debian.org/security/2017/dsa-3767




*** Unbreakable Locky ransomware is on the march again ***
---------------------------------------------
Necrus botnet wakes up and starts fresh malware-cano Cisco is warning of possible return of a massive ransomware spam ..
---------------------------------------------
www.theregister.co.uk/2017/01/20/locky_ransomware_horrorshow_returns/




*** Internetsicherheit 2016: Erpressungstrojaner boomen in Österreich ***
---------------------------------------------
Unternehmen verstärkt im Visier von DDOS-Erpressern – Geheimdienste verstärkt tätig
---------------------------------------------
http://derstandard.at/2000051229037




*** Angebliche Backdoor: Kryptographen kritisieren Whatsapp-Bericht des Guardian ***
---------------------------------------------
Die Diskussion um die angebliche Backdoor in Whatsapp reißt nicht ab. Bekannte Sicherheitsforscher wie ..
---------------------------------------------
http://www.golem.de/news/angebliche-backdoor-kryptographen-kritisieren-whatsapp-bericht-des-guardian-1701-125708.html




*** Social Engineering: Neue Angriffsmethode richtet sich gegen Firmen ***
---------------------------------------------
In den letzten Tagen wurden der Melde- und Analysestelle Informationssicherung MELANI mehrere Fälle gemeldet, bei denen Betrüger Firmen anrufen, sich als ..
---------------------------------------------
https://www.melani.admin.ch/melani/de/home/dokumentation/newsletter/social-engineering--neue-angriffsmethode-richtet-sich-gegen-firmen.html




*** Achtung: Große Anzahl von Netgear-Routern lässt sich über Admin-Interface kapern ***
---------------------------------------------
Gleich 30 Router-Modelle von Netgear enthalten eine Schwachstelle, die es Angreifern ermöglicht, die Admin-Passwörter der Geräte auszulesen und diese komplett zu übernehmen. Die Updates des Herstellers sollten umgehend eingespielt werden.
---------------------------------------------
https://heise.de/-3603918




*** Wieder Ermittlungen gegen Skidata im Betriebsspionage-Verfahren ***
---------------------------------------------
http://derstandard.at/2000051248975




*** ZDI-17-044: Apache Groovy MethodClosure Deserialization of Untrusted Data Remote Code Execution Vulnerability ***
---------------------------------------------
This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations ..
---------------------------------------------
http://www.zerodayinitiative.com/advisories/ZDI-17-044/




*** ZDI-17-045: Adobe Reader DC XSLT apply-templates Heap-based Buffer Overflow Remote Code Execution Vulnerability ***
---------------------------------------------
This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Adobe Acrobat Reader DC. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.
---------------------------------------------
http://www.zerodayinitiative.com/advisories/ZDI-17-045/




*** ZDI-17-053: Samba NDR Parsing ndr_pull_dnsp_name Heap-based Buffer Overflow Remote Code Execution Vulnerability ***
---------------------------------------------
This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Samba. Authentication is not required to exploit this vulnerability.
---------------------------------------------
http://www.zerodayinitiative.com/advisories/ZDI-17-053/


More information about the Daily mailing list