End-of-Day report
Timeframe: Dienstag 03-09-2024 18:00 - Mittwoch 04-09-2024 18:00
Handler: Michael Schlagenhaufer
Co-Handler: n/a
News
YubiKeys klonen?
Heute gab es dazu eine reißerische Meldung: diese lassen sich klonen. [..] Das ist mal klarerweise nicht gut. Aber wie so oft bei Schlagzeilen dieser Art lohnt es sich, genauer zu lesen, was eigentlich passiert ist, und wie realistisch die Angriffe wirklich sind.
https://www.cert.at/de/blog/2024/9/yubikeys-eucleak
Hackers Hijack 22,000 Removed PyPI Packages, Spreading Malicious Code to Developers
A new supply chain attack technique targeting the Python Package Index (PyPI) registry has been exploited in the wild in an attempt to infiltrate downstream organizations. It has been codenamed Revival Hijack by software supply chain security firm JFrog, which said the attack method could be used to hijack 22,000 existing PyPI packages and result in "hundreds of thousands" of malicious package downloads.
https://thehackernews.com/2024/09/hackers-hijack-22000-removed-pypi.html
Hackers inject malicious JS in Cisco store to steal credit cards, credentials
Ciscos site for selling company-themed merchandise is currently offline and under maintenance due to hackers compromising it with JavaScript code that steals sensitive customer details provided at checkout.
https://www.bleepingcomputer.com/news/security/hackers-inject-malicious-js-in-cisco-store-to-steal-credit-cards-credentials/
Mallox ransomware: in-depth analysis and evolution
In this report, we provide an in-depth analysis of the Mallox ransomware, its evolution, ransom strategy, encryption scheme, etc.
https://securelist.com/mallox-ransomware/113529/
Earth Lusca Uses KTLVdoor Backdoor for Multiplatform Intrusion
While monitoring Earth Lusca, we discovered the threat group-s use of KTLVdoor, a highly obfuscated multiplatform backdoor, as part of a large-scale attack campaign.
https://www.trendmicro.com/en_us/research/24/i/earth-lusca-ktlvdoor.html
Advanced forensic techniques for recovering hidden data in wearable device
This blog post covers how forensic skills and tooling can be used to recover potentially sensitive data left on phones from devices such as Google-s Fitbit. The principles and techniques here also apply to similar products with similar functionality.
https://www.pentestpartners.com/security-blog/advanced-forensic-techniques-for-recovering-hidden-data-in-wearable-device/
Vorsicht vor US Green Card Lotterie Anbietern wie AmericanGC.com
Die USA gelten für viele als Wunschziel fürs Auswandern. Über die Green Card Lotterie wird bis zu 50.000 Menschen jährlich eine Einwanderung mit Greencard ermöglicht. Der Andrang auf diese Lotterie ist groß und das machen sich auch unseriöse und betrügerische Anbieter wie AmericanGC.com zunutze.
https://www.watchlist-internet.at/news/green-card-americangccom/
US-Behörden sollen Internet-Routing absichern
Das Weiße Haus macht Druck auf Behörden: Sie sollen ihre Netzrouten kryptografisch absichern. Erst dann können Fehler auffallen.-
https://heise.de/-9856483
Mesh-WLAN von Plume Design: Teure Bespitzelung
Mesh-Netzwerke sind gut gegen WLAN-Funklöcher. Doch Vorsicht: Ein US-Hersteller überwacht mit seinen Routern und Extendern Nutzer und gibt munter vertrauliche Daten weiter. Eine Recherche von Erik Bärwaldt (Datenschutz, WLAN)
https://www.golem.de/news/mesh-wlan-von-plume-design-teure-bespitzelung-2409-188679.html
Vulnerabilities
Security updates for Wednesday
Security updates have been issued by AlmaLinux (buildah, gvisor-tap-vsock, nodejs:18, python-urllib3, and skopeo), Debian (firefox-esr and openssl), Fedora (apr and seamonkey), Red Hat (podman), Slackware (mozilla and seamonkey), SUSE (bubblewrap and flatpak, buildah, docker, dovecot23, ffmpeg, frr, go1.21-openssl, graphviz, java-1_8_0-openj9, kubernetes1.26, kubernetes1.27, kubernetes1.28, openssl-1_0_0, openssl-3, perl-DBI, python-aiohttp, python-Django, python-WebOb, thunderbird, tiff, ucode-intel, unbound, webkit2gtk3, and xen), and Ubuntu (drupal7 and twisted).
https://lwn.net/Articles/988746/
Android Patchday: Updates schließen mehrere hochriskante Lücken
Jetzt ist es an den Handy-Herstellern, die sicherheitsrelevanten Fehlerkorrekturen in Firmware-Updates für die Android-Smartphones zu gießen und an die betroffenen Kunden zu verteilen.
https://heise.de/-9856847
WordPress Plugin "Advanced Custom Fields" vulnerable to cross-site scripting
https://jvn.jp/en/jp/JVN67963942/
Progress: OpenEdge Third-Party Vulnerabilities Fixed In OpenEdge LTS Update 11.7.20
https://community.progress.com/s/article/OpenEdge-Third-Party-Vulnerabilities-Fixed-In-OpenEdge-LTS-Update-11-7-20
Hitachi Energy: Multiple vulnerabilities in Hitachi Energy MicroSCADA X SYS600 product
https://publisher.hitachienergy.com/preview?DocumentID=8DBD000160&LanguageCode=en&DocumentPartId=&Action=Launch
Zyxel security advisory for OS command injection vulnerability in APs and security router devices
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-os-command-injection-vulnerability-in-aps-and-security-router-devices-09-03-2024
Zyxel security advisory for buffer overflow vulnerability in some 5G NR CPE, DSL/Ethernet CPE, fiber ONT, WiFi extender, and security router devices
https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-buffer-overflow-vulnerability-in-some-5g-nr-cpe-dsl-ethernet-cpe-fiber-ont-wifi-extender-and-security-router-devices-09-03-2024
Mozilla: Security Vulnerabilities fixed in Firefox and Focus
https://www.mozilla.org/en-US/security/advisories/
C-MOR: Mehrere Sicherheitsschwachstellen in Videoüberwachungssoftware C-MOR (SYSS-2024-020 bis -030)
https://www.syss.de/pentest-blog/mehrere-sicherheitsschwachstellen-in-videoueberwachungssoftware-c-mor-syss-2024-020-bis-030
F5: K000140908: MySQL Server vulnerabiliity CVE-2024-21134
https://my.f5.com/manage/s/article/K000140908