[CERT-daily] Tageszusammenfassung - 26.11.2020
Daily end-of-shift report
team at cert.at
Thu Nov 26 18:28:04 CET 2020
=====================
= End-of-Day report =
=====================
Timeframe: Mittwoch 25-11-2020 18:00 − Donnerstag 26-11-2020 18:00
Handler: Stephan Richter
Co-Handler: n/a
=====================
= News =
=====================
∗∗∗ Risk Based Authentication: Die Krücke für Passwörter und wie sie ausgenutzt wird ∗∗∗
---------------------------------------------
Mit der Risikoabschätzung RBA wollen Online-Dienste den Passwortmissbrauch bekämpfen. Doch Cybercrime macht daraus ein Geschäft: mit digitalen Doppelgängern.
---------------------------------------------
https://heise.de/-4970547
∗∗∗ Was ist SIM‑Swapping und wie können Sie sich schützen ∗∗∗
---------------------------------------------
Bei diesem Angriff geht es um ihre Telefonnummer und zwar darum sie Ihnen wegzunehmen.
---------------------------------------------
https://www.welivesecurity.com/deutsch/2020/11/26/was-ist-sim-swapping-und-wie-koennen-sie-sich-schuetzen/
∗∗∗ Vorsicht! Der Download dieser Apps entpuppt sich als teure Abo-Falle! ∗∗∗
---------------------------------------------
Es gibt viele hilfreiche Apps für das Handy, die das Leben erleichtern können. Allerdings gibt es auch Apps, die das Leben erschweren. So tauchen immer wieder Apps im Google Play- oder im App-Store auf, bei denen ungewollte und teure Abos abgeschlossen werden. Die Kosten werden dabei entweder gar nicht erwähnt oder kaum sichtbar im Kleingedruckten versteckt. Wir zeigen Ihnen, wie Sie sich vor dieser Betrugsmasche schützen können.
---------------------------------------------
https://www.watchlist-internet.at/news/vorsicht-der-download-dieser-apps-entpuppt-sich-als-teure-abo-falle/
∗∗∗ 71 Opfer seit September: Forscher warnen vor Ransomware Egregor ∗∗∗
---------------------------------------------
Die Hintermänner sind bisher in 19 Ländern aktiv. Die Mehrheit der Opfer befindet sich jedoch in den USA. Dank ausgeklügelter Codeverschleierung können Sicherheitsforscher den Infektionsweg von Egregor bisher nicht vollständig klären.
---------------------------------------------
https://www.zdnet.de/88390072/71-opfer-seit-september-forscher-warnen-vor-ransomware-egregor/
∗∗∗ Analysis of Kinsing Malwares Use of Rootkit ∗∗∗
---------------------------------------------
The Kinsing malware has been evolving with capabilities added to increase the difficulty of detection. Trend Micro reports on the use of a rootkit in recent samples to carry out these objectives.
---------------------------------------------
https://exchange.xforce.ibmcloud.com/collection/6d8ebd5da62cf61982fce04b20b5d178
=====================
= Vulnerabilities =
=====================
∗∗∗ Drupal core - Critical - Arbitrary PHP code execution - SA-CORE-2020-013 ∗∗∗
---------------------------------------------
The Drupal project uses the PEAR Archive_Tar library. The PEAR Archive_Tar library has released a security update that impacts Drupal.
---------------------------------------------
https://www.drupal.org/sa-core-2020-013
∗∗∗ Synology: Kritische Lücken aus Disk Station Manager und Safe Access beseitigt ∗∗∗
---------------------------------------------
Über Sicherheitslücken könnten Angreifer aus der Ferne Programmcode auf verwundbaren Geräten ausführen. Abgesicherte Versionen stehen teilweise noch aus.
---------------------------------------------
https://heise.de/-4971807
∗∗∗ Forscher entdeckt zufällig Zero-Day-Lücke in Windows 7 und Server 2008 ∗∗∗
---------------------------------------------
Sie erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. Neuere Windows-Versionen sind nicht betroffen. Der Forscher stößt bei der Arbeit an einem Update für sein Sicherheitstool PrivescCheck auf den Fehler.
---------------------------------------------
https://www.zdnet.de/88390077/forscher-entdeckt-zufaellig-zero-day-luecke-in-windows-7-und-server-2008/
∗∗∗ BlackBerry Powered by Android Security Bulletin - November 2020 ∗∗∗
---------------------------------------------
https://support.blackberry.com/kb/articleDetail?language=en_US&articleNumber=000071224
∗∗∗ BigBlueButton E-mail Validation Bypass ∗∗∗
---------------------------------------------
https://cxsecurity.com/issue/WLB-2020110211
∗∗∗ BigBlueButton Meeting Access Code Brute Force Vulnerability ∗∗∗
---------------------------------------------
https://cxsecurity.com/issue/WLB-2020110210
∗∗∗ Security Bulletin: IBM Cloud Pak for Security (CP4S) could reveal sensitive information to authenticated user (CVE-2020-4626) ∗∗∗
---------------------------------------------
https://www.ibm.com/blogs/psirt/security-bulletin-ibm-cloud-pak-for-security-cp4s-could-reveal-sensitive-information-to-authenticated-user-cve-2020-4626/
∗∗∗ Security Bulletin: Multiple Vulnerabilities in IBM Java Runtime affect IBM Cognos Command Center ∗∗∗
---------------------------------------------
https://www.ibm.com/blogs/psirt/security-bulletin-multiple-vulnerabilities-in-ibm-java-runtime-affect-ibm-cognos-command-center-3/
∗∗∗ Security Bulletin: IBM Cloud Pak for Security (CP4S) uses weaker than expected cryptographic algorithms (CVE-2020-4624) ∗∗∗
---------------------------------------------
https://www.ibm.com/blogs/psirt/security-bulletin-ibm-cloud-pak-for-security-cp4s-uses-weaker-than-expected-cryptographic-algorithms-cve-2020-4624/
∗∗∗ Security Bulletin: IBM Network Performance Insight is affected by Apache Commons Codec vulnerability ∗∗∗
---------------------------------------------
https://www.ibm.com/blogs/psirt/security-bulletin-ibm-network-performance-insight-is-affected-by-apache-commons-codec-vulnerability/
∗∗∗ Security Bulletin: IBM Cloud Pak for Security (CP4S) vulnerable to session handling issue (CVE-2020-4696) ∗∗∗
---------------------------------------------
https://www.ibm.com/blogs/psirt/security-bulletin-ibm-cloud-pak-for-security-cp4s-vulnerable-to-session-handling-issue-cve-2020-4696/
∗∗∗ Security Bulletin: CP4S 1.3.0.1 fails to use HTTPOnly flag (CVE-2020-4625) ∗∗∗
---------------------------------------------
https://www.ibm.com/blogs/psirt/security-bulletin-cp4s-1-3-0-1-fails-to-use-httponly-flag-cve-2020-4625/
∗∗∗ Security Bulletin: IBM Cloud Pak for Security (CP4S) is potentially vulnerable to CVS injection (CVE-2020-4627) ∗∗∗
---------------------------------------------
https://www.ibm.com/blogs/psirt/security-bulletin-ibm-cloud-pak-for-security-cp4s-is-potentially-vulnerable-to-cvs-injection-cve-2020-4627/
--
CERT.at Daily mailing list
Listinfo: https://lists.cert.at/cgi-bin/mailman/listinfo/daily
More information about the Daily
mailing list