[CERT-daily] Tageszusammenfassung - 12.09.2019

Daily end-of-shift report team at cert.at
Thu Sep 12 18:14:35 CEST 2019


=====================
= End-of-Day report =
=====================

Timeframe:   Mittwoch 11-09-2019 18:00 − Donnerstag 12-09-2019 18:00
Handler:     Dimitri Robl
Co-Handler:  Stephan Richter

=====================
=       News        =
=====================

∗∗∗ 1B Mobile Users Vulnerable to Ongoing 'SimJacker' Surveillance Attack ∗∗∗
---------------------------------------------
More than one billion mobile users are at risk from a SIM card flaw being currently exploited by threat actors, researchers warn.
---------------------------------------------
https://threatpost.com/1b-mobile-users-vulnerable-to-ongoing-simjacker-surveillance-attack/148277/


∗∗∗ Attacking the VM Worker Process ∗∗∗
---------------------------------------------
In the past year we invested a lot of time making Hyper-V research more accessible to everyone. Our first blog post, “First Steps in Hyper-V Research”, describes the tools and setup for debugging the hypervisor and examines the interesting attack surfaces of the virtualization stack components.
---------------------------------------------
https://msrc-blog.microsoft.com:443/2019/09/11/attacking-the-vm-worker-process/


∗∗∗ From BinDiff to Zero-Day: A Proof of Concept Exploiting CVE-2019-1208 in Internet Explorer ∗∗∗
---------------------------------------------
Last June, I disclosed a use-after-free (UAF) vulnerability in Internet Explorer (IE) to Microsoft. It was rated as critical, designated as CVE-2019-1208, and then addressed in Microsoft’s September Patch Tuesday. I discovered this flaw through BinDiff (a binary code analysis tool) and wrote a proof of concept (PoC) showing how it can be fully and consistently exploited in Windows 10 RS5.A more in-depth analysis of this vulnerability is in this technical brief.
---------------------------------------------
http://feeds.trendmicro.com/~r/Anti-MalwareBlog/~3/NkmJvxTNnHM/


∗∗∗ Phishing & Co: Betrüger nutzen Start der PSD2-Richtlinie aus ∗∗∗
---------------------------------------------
Die neue Zahlungsdienste-Richtlinie der EU steht vor der Umsetzung. Das sorgt für Verwirrung, die Betrüger schamlos ausnutzen.
---------------------------------------------
https://heise.de/-4522179


∗∗∗ Five years later, Heartbleed vulnerability still unpatched ∗∗∗
---------------------------------------------
The Heartbleed vulnerability was discovered and fixed in 2014, yet today—five years later—there are still unpatched systems.
---------------------------------------------
https://blog.malwarebytes.com/malwarebytes-news/2019/09/everything-you-need-to-know-about-the-heartbleed-vulnerability/


∗∗∗ Sind meine persönlichen Daten im Internet bekannt? ∗∗∗
---------------------------------------------
Wenn es Kriminellen gelingt, in Datenbanken von Unternehmen zu gelangen, können sie KundInnendaten stehlen. Mit den erbeuteten Informationen ist es ihnen möglich, dass sie Verbrechen unter fremden Namen begehen. KonsumentInnen sollten deshalb regelmäßig überprüfen, ob sie von einem Datendiebstahl betroffen sind, um geeignete Gegenmaßnahmen ergreifen zu können.
---------------------------------------------
https://www.watchlist-internet.at/news/sind-meine-persoenlichen-daten-im-internet-bekannt/


∗∗∗ Warnung vor Ron Inkasso-Mahnungen ∗∗∗
---------------------------------------------
KonsumentInnen erhalten eine Mahnung, die angeblich von der Ron Adams Ltd stammt. Darin heißt es, dass sie sich auf grindplay.com registriert haben. Sie sollen dem Anbieter für ein Premium–Jahresabo 395,88 Euro zuzüglich Mahnspesen und Verzugszinsen gesamt 516,24 Euro bezahlen. KonsumentInnen müssen den Betrag nicht an ron-inkasso.eu bezahlen, denn das Schreiben ist betrügerisch.
---------------------------------------------
https://www.watchlist-internet.at/news/warnung-vor-ron-inkasso-mahnungen/



=====================
=  Vulnerabilities  =
=====================

∗∗∗ Security updates for Thursday ∗∗∗
---------------------------------------------
Security updates have been issued by Arch Linux (exim, firefox, and webkit2gtk), Debian (libonig and opensc), Fedora (cobbler), Oracle (firefox and kernel), Red Hat (flash-plugin, kernel, kernel-rt, rh-maven35-jackson-databind, rh-nginx110-nginx, and rh-nginx112-nginx), Scientific Linux (kernel), Slackware (curl, mozilla, and openssl), SUSE (ceph, libvirt, and python-Werkzeug), and Ubuntu (vlc and webkit2gtk).
---------------------------------------------
https://lwn.net/Articles/799052/


∗∗∗ Cisco Enterprise Network Functions Virtualization Infrastructure Software File Enumeration Vulnerability ∗∗∗
---------------------------------------------
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-nfv-enumeration


∗∗∗ IBM Security Bulletin: Linux Kernel vulnerabilities affect IBM Spectrum Protect Plus CVE-2019-10140, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-13233, CVE-2019-13272, CVE-2019-14283, CVE-2019-14284, CVE-2019-15090, CVE-2019-15807, ∗∗∗
---------------------------------------------
https://www.ibm.com/blogs/psirt/ibm-security-bulletin-linux-kernel-vulnerabilities-affect-ibm-spectrum-protect-plus-cve-2019-10140-cve-2019-11477-cve-2019-11478-cve-2019-11479-cve-2019-13233-cve-2019-13272-cve-2019-14283-cve/


∗∗∗ IBM Security Bulletin: SQL Injection Vulnerability Affects IBM Sterling File Gateway (CVE-2019-4147) ∗∗∗
---------------------------------------------
https://www.ibm.com/blogs/psirt/ibm-security-bulletin-sql-injection-vulnerability-affects-ibm-sterling-file-gateway-cve-2019-4147/


∗∗∗ Stored and reflected XSS vulnerabilities in LimeSurvey (CVE-2019-16172, CVE-2019-16173) ∗∗∗
---------------------------------------------
https://sec-consult.com/en/blog/advisories/stored-and-reflected-xss-vulnerabilities-in-limesurvey-cve-2019-16172-cve-2019-16173/


∗∗∗ Wireshark: Schwachstelle ermöglicht Denial of Service ∗∗∗
---------------------------------------------
http://www.cert-bund.de/advisoryshort/CB-K19-0813

-- 
CERT.at Daily mailing list
Listinfo: https://lists.cert.at/cgi-bin/mailman/listinfo/daily




More information about the Daily mailing list