End-of-Day report
Timeframe: Freitag 05-06-2020 18:00 - Montag 08-06-2020 18:00
Handler: Dimitri Robl
Co-Handler: Stephan Richter
News
Fake ransomware decryptor double-encrypts desperate victims files
A fake decryptor for the STOP Djvu Ransomware is being distributed that lures already desperate people with the promise of free decryption. Instead of getting their files back for free, they are infected with another ransomware that makes their situation even worse.
https://www.bleepingcomputer.com/news/security/fake-ransomware-decryptor-double-encrypts-desperate-victims-files/
SMBGhost: Code für Windows-Exploit veröffentlicht
Auf Github ist nutzbarer Code für eine Sicherheitslücke im SMBv3-Protokoll veröffentlicht worden. Verwundbare Systeme sollten dringend gepatcht werden.
https://www.golem.de/news/smbghost-code-fuer-windows-exploit-veroeffentlicht-2006-148953-rss.html
Evasion Tactics in Hybrid Credit Card Skimmers
The most common type of Magento credit card stealing malware is client-side JavaScript that grabs data entered in a checkout form and sends it to a third-party server controlled by the attackers. Though popular with bad actors, one of the drawbacks of this approach is that it-s possible to track requests to suspicious servers if you monitor the traffic generated by checkout pages - or any other infected pages. A lesser-known, but still very popular, type of skimmer can instead be [...]
https://blog.sucuri.net/2020/06/evasion-tactics-in-hybrid-credit-card-skimmers.html
Abo-Falle statt Gebrauchsanweisung auf anleitungenfinden.com
Sind Sie gerade auf der Suche nach einer Gebrauchsanweisung für Ihr Smartphone, Ihren Fernseher, ein Haushaltsgerät oder ähnliches? Dann nehmen Sie sich vor der Website anleitungefinden.com in Acht. Für den Betrag von 0,95 Euro sollen Sie die gewünschte Anleitung für Ihr Gerät erhalten. Tatsächlich schließen Sie damit aber ein verstecktes Abonnement über 49,95 Euro monatlich ab, das automatisch von Ihrer Kreditkarte abgebucht wird.
https://www.watchlist-internet.at/news/abo-falle-statt-gebrauchsanweisung-auf-anleitungenfindencom/
Vulnerabilities
Security updates for Monday
Security updates have been issued by Debian (cups, dbus, gnutls28, graphicsmagick, libupnp, and nodejs), Fedora (gnutls, kernel, libarchive, php-phpmailer6, and sympa), openSUSE (axel, GraphicsMagick, libcroco, libreoffice, libxml2, and xawtv), Oracle (bind, firefox, freerdp, and kernel), Red Hat (bind, freerdp, and unbound), Scientific Linux (firefox), SUSE (dpdk, file-roller, firefox, gnuplot, libexif, php7, php72, slurm_20_02, and vim), and Ubuntu (gnutls28).
https://lwn.net/Articles/822512/
Security Bulletin: IBM SDK, Java Technology Edition Quarterly CPU - Apr 2020 - Includes Oracle Apr 2020 CPU minus CVE-2020-2773 affects Liberty for Java for IBM Cloud
https://www.ibm.com/blogs/psirt/security-bulletin-ibm-sdk-java-technology-edition-quarterly-cpu-apr-2020-includes-oracle-apr-2020-cpu-minus-cve-2020-2773-affects-liberty-for-java-for-ibm-cloud/
Security Bulletin: IBM Maximo Asset Management is vulnerable to server side request forgery (SSRF) (CVE-2020-4529)
https://www.ibm.com/blogs/psirt/security-bulletin-ibm-maximo-asset-management-is-vulnerable-to-server-side-request-forgery-ssrf-cve-2020-4529/
Security Bulletin: There is an information disclosure vulnerability in Liberty for Java (CVE-2020-4329)
https://www.ibm.com/blogs/psirt/security-bulletin-there-is-an-information-disclosure-vulnerability-in-liberty-for-java-cve-2020-4329/
Security Bulletin: Potential spoofing attack in Liberty for Java (CVE-2020-4421)
https://www.ibm.com/blogs/psirt/security-bulletin-potential-spoofing-attack-in-liberty-for-java-cve-2020-4421/
Security Bulletin: CVE-2019-2949 may affect IBM® SDK, Java- Technology Edition used in Liberty for Java
https://www.ibm.com/blogs/psirt/security-bulletin-cve-2019-2949-may-affect-ibm-sdk-java-technology-edition-used-in-liberty-for-java/
Red Hat OpenShift Application Runtimes: Mehrere Schwachstellen
http://www.cert-bund.de/advisoryshort/CB-K20-0543
Red Hat Enterprise Linux: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
http://www.cert-bund.de/advisoryshort/CB-K20-0542
Node.js: Mehrere Schwachstellen
http://www.cert-bund.de/advisoryshort/CB-K20-0544
ffmpeg: Schwachstelle ermöglicht nicht spezifizierten Angriff
http://www.cert-bund.de/advisoryshort/CB-K20-0548
Perl: Mehrere Schwachstellen ermöglichen Ausführen von beliebigem Programmcode mit den Rechten des Dienstes
http://www.cert-bund.de/advisoryshort/CB-K20-0546
ImageMagick: Schwachstelle ermöglicht nicht spezifizierten Angriff
http://www.cert-bund.de/advisoryshort/CB-K20-0545