[CERT-daily] Tageszusammenfassung - 04.11.2020

Daily end-of-shift report team at cert.at
Wed Nov 4 18:18:10 CET 2020


=====================
= End-of-Day report =
=====================

Timeframe:   Dienstag 03-11-2020 18:00 − Mittwoch 04-11-2020 18:00
Handler:     Dimitri Robl
Co-Handler:  Stephan Richter

=====================
=       News        =
=====================

∗∗∗ 49.500 Euro gewonnen? Vorsicht, BetrügerInnen geben sich am Telefon als EuroMillionen aus! ∗∗∗
---------------------------------------------
„Herzlichen Glückwünsch. Sie haben 49.500 Euro gewonnen“. BetrügerInnen rufen im Namen von EuroMillionen an und übermitteln ihren Opfern diese gute Nachricht. Doch tatsächlich handelt es sich um Vorschussbetrug: Bevor der Betrag überwiesen werden kann, müssen die vermeintlichen GewinnerInnen 1.500 Euro für eine Versicherung bezahlen. Der Gewinn wird trotzdem nicht überwiesen, die 1.500 Euro sind also verloren.
---------------------------------------------
https://www.watchlist-internet.at/news/49500-euro-gewonnen-vorsicht-betruegerinnen-geben-sich-am-telefon-als-euromillionen-aus/


∗∗∗ Exchange-Lücke: Immer noch viele Server offen ∗∗∗
---------------------------------------------
Einen Monat nachdem heise Security über die dramatische Zahl an verwundbaren Systemen berichtete, hat sich die Situation zwar verbessert, aber nicht entspannt.
---------------------------------------------
https://heise.de/-4947221


∗∗∗ Google: Android-Lücke kann Geräte "dauerhaft" lahmlegen ∗∗∗
---------------------------------------------
Google schließt mit dem November-Update für Android mehrere kritische Sicherheitslücken. Geräte können lahmgelegt oder auch übernommen werden.
---------------------------------------------
https://www.golem.de/news/google-android-luecke-kann-geraete-dauerhaft-lahmlegen-2011-151912-rss.html


∗∗∗ New RegretLocker ransomware targets Windows virtual machines ∗∗∗
---------------------------------------------
A new ransomware called RegretLocker uses a variety of advanced features that allows it to encrypt virtual hard drives and close open files for encryption.
---------------------------------------------
https://www.bleepingcomputer.com/news/security/new-regretlocker-ransomware-targets-windows-virtual-machines/


∗∗∗ Sneaky Office 365 phishing inverts images to evade detection ∗∗∗
---------------------------------------------
A creative Office 365 phishing campaign has been inverting images used as backgrounds for landing pages to avoid getting flagged as malicious by crawlers designed to spot phishing sites. 
---------------------------------------------
https://www.bleepingcomputer.com/news/security/sneaky-office-365-phishing-inverts-images-to-evade-detection/


∗∗∗ Attackers Exploiting WebLogic Servers via CVE-2020-14882 to install Cobalt Strike, (Tue, Nov 3rd) ∗∗∗
---------------------------------------------
Starting late last week, we observed a large number of scans against our WebLogic honeypots to detect if they are vulnerable to CVE-2020-14882. CVE-2020-14882 was patched about two weeks ago as part of Oracle's quarterly critical patch update. In addition to scans simply enumerating vulnerable servers, we saw a small number of scans starting on Friday (Oct. 30th) attempting to install crypto-mining tools [1].
---------------------------------------------
https://isc.sans.edu/diary/rss/26752



=====================
=  Vulnerabilities  =
=====================

∗∗∗ SaltStack: Security-Packages beseitigen drei teils kritische Sicherheitslücken ∗∗∗
---------------------------------------------
Für viele SaltStack-Versionen stehen Aktualisierungen bereit; die Entwickler raten angesichts der von drei Lücken ausgehenden Gefahren zum zeitnahen Update.
---------------------------------------------
https://heise.de/-4947393


∗∗∗ Security updates for Wednesday ∗∗∗
---------------------------------------------
Security updates have been issued by Arch Linux (chromium and firefox), Fedora (nss), openSUSE (pacemaker), Red Hat (bind, binutils, bluez, cloud-init, container-tools:rhel8, cryptsetup, cups, curl, cyrus-imapd, cyrus-sasl, dovecot, dpdk, edk2, evolution, expat, file-roller, fontforge, freeradius:3.0, freerdp and vinagre, freetype, frr, gd, glibc, GNOME, gnome-software and fwupd, gnupg2, grafana, httpd:2.4, idm:DL1 and idm:client, kernel, kernel-rt, libarchive, libexif, libgcrypt, libldb, [...]
---------------------------------------------
https://lwn.net/Articles/836137/


∗∗∗ Cisco Security Advisories ∗∗∗
---------------------------------------------
Cisco hat für mehrere Produkte insgesamt 35 Security Advisories mit folgenden Security Impact Ratings veröffentlicht: 
High:   12 
Medium: 23
---------------------------------------------
https://tools.cisco.com/security/center/Search.x?publicationTypeIDs=1&firstPublishedStartDate=2020%2F11%2F03&firstPublishedEndDate=2020%2F11%2F04&limit=50


∗∗∗ Patch for Critical VMware ESXi Vulnerability Incomplete ∗∗∗
---------------------------------------------
VMware on Wednesday informed customers that it has released new patches for ESXi after learning that a fix made available last month for a critical vulnerability was incomplete.
---------------------------------------------
https://www.securityweek.com/patch-critical-vmware-esxi-vulnerability-incomplete


∗∗∗ Joomla Publisher V 3.0.19 Stored XSS ∗∗∗
---------------------------------------------
https://cxsecurity.com/issue/WLB-2020110017


∗∗∗ Joomla JomSocial 4.7.6 Stored XSS ∗∗∗
---------------------------------------------
https://cxsecurity.com/issue/WLB-2020110016


∗∗∗ Security Advisory - Insecure Encryption Algorithm Vulnerability in Some Huawei Products ∗∗∗
---------------------------------------------
https://www.huawei.com/en/psirt/security-advisories/2019/huawei-sa-20201104-01-encryption-en


∗∗∗ Vulnerabilities in Trend Micro InterScan Messaging Security Virtual Appliance (IMSVA) ∗∗∗
---------------------------------------------
https://sec-consult.com/./en/blog/advisories/vulnerabilities-in-trend-micro-interscan-messaging-security-virtual-appliance-imsva/


∗∗∗ Red Hat Enterprise Linux: Mehrere Schwachstellen ∗∗∗
---------------------------------------------
https://www.cert-bund.de/advisoryshort/CB-K20-1076

-- 
CERT.at Daily mailing list
Listinfo: https://lists.cert.at/cgi-bin/mailman/listinfo/daily




More information about the Daily mailing list