Wöchentliche Zusammenfassung der E-Mail-Sicherheitsnachrichten Nr. 3 [April 2022] | EasyDMARC

Wöchentliche Zusammenfassung der E-Mail-Sicherheitsnachrichten Nr. 3 [April 2022]

4 Min Lesezeit

Wir leben heute in einer Cyberwelt, die niemals stillsteht. Jede Sekunde findet irgendwo eine neue Cyberstraftat statt, die sensible Daten eines großen Unternehmens beschädigt oder Einzelpersonen ins Visier nimmt.

Aus diesem Grund hält EasyDMARC Sie mit den wöchentlichen Nachrichten zur E-Mail- und Cybersicherheit auf dem Laufenden.

In unserer aktuellen Zusammenfassung der Nachrichten zu E-Mail-Sicherheit und Cybersicherheit finden Sie Berichte über bösartigen Code, der auf das WordPress-Plugin für die Website-Erstellung abzielt, über einen Fehler bei der Verschlüsselungsimplementierung, durch den gefälschte Anmeldedaten erzeugt werden, sowie über Cybersicherheitsangriffe, die Regierungen und große Unternehmen betreffen.

 

Massive Sicherheitslücke in Elementor Website Builder gefunden

In dem WordPress-Plugin Elementor, das über fünf Millionen aktive Installationen hat, wurde ein Fehler bei der authentifizierten Remote-Code-Implementierung gefunden.

Die Schwachstelle wurde letzte Woche bekannt gegeben; etwa 37% der Nutzer des Plugins verwenden die Version 3.6.x. Der Fehler wurde in der Version 3.6.0 gefunden, die letzten Monat veröffentlicht wurde.

Die Schwachstelle ermöglicht es der Website, vom Angreifer bereitgestellten bösartigen Code auszuführen. Die Sicherheitslücke kann von einer Person ausgenutzt werden, die nicht bei WordPress angemeldet ist. 

Die Codeausführung kann erfolgen, wenn jemand eine beliebige Datei auf eine betroffene Website hochlädt.

Der Fehler wurde in der neuesten Version von Elementor behoben. Dennoch könnte ein authentifizierter Nutzer den Titel und das Logo der Website sowie das Theme von Elementor ändern.

Und eines der schlimmsten Szenarien ist, dass ein Nutzer beliebige Dateien auf die Website hochladen kann, unabhängig von seiner Berechtigung.

 

Java leidet unter einem schwerwiegenden Implementierungsfehler bei der Verschlüsselung

Angreifer können aufgrund eines kritischen Fehlers im Java JDK, der einige Verschlüsselungstechniken betrifft, leicht gefälschte Anmeldedaten erstellen.

Die von Oracle behobene kryptografische Schwachstelle betrifft die Java JDK-Versionen 15.

Am 19. April wurde ein Patch als Teil des vierteljährlichen Standard-Patch-Sets veröffentlicht.

Oracle, Java und OpenJDK benötigen ein Update aufgrund von Problemen bei der Implementierung von typischerweise verwendeten Elliptic Curve Digital Signature Algorithm-Signaturen.

Die Ursache für dieses Problem war eher ein Kodierungsfehler als eine Schwachstelle in der Verschlüsselungstechnik.

Die Probleme ermöglichen Man-in-the-Middle-Angriffe, indem sie bestimmte SSL-Zertifikate und Handshakes fälschen.

Aufgrund des kryptografischen Fehlers können Hacker signierte JWTs, SAML-Ansprüche, WebAuthn-Authentifizierungsnachrichten und vieles mehr stehlen.

Ein Sicherheitsarchitekt bei ForgeRock sagte, dass es schwierig ist, den Schweregrad des Fehlers zu bestimmen.

Angreifer können alle Sicherheitsfunktionen leicht umgehen, wenn ein bestimmter Server eine Java 15-, 16-, 17- oder 18-Version vor dem Critical Patch Update (CPU) vom April 2022 verwendet.

 

Datenzentren der Regierung von einem Cybersecurity-Angriff betroffen

Über das Osterwochenende gab es eine weitere Meldung über einen Verstoß gegen die Cybersicherheit. Es wurde ein Cyberangriff auf die Datenzentren der vereinigten Regierung von Wyandotte County und Kansas City entdeckt.

Die United Government arbeitet mit dem U.S. Department of Homeland Security, dem FBI und der Cybersecurity Task Force des Mid-America Regional Council zusammen, um den Angriff zu untersuchen.

Die UG gab bekannt, dass sie die Datendienste noch immer wiederherstellt.

Die United Government sagte auch, dass die Behörden daran arbeiten, alle kompromittierten Daten wiederherzustellen.

Das FBI ist über den Angriff informiert und hat sich mit den örtlichen Behörden in Verbindung gesetzt.

Personen, die Informationen oder Aktualisierungen darüber wünschen, welche Dienste betroffen sind, sollten die Nummer 311 anrufen oder Antworten auf der Website der UG suchen.

Fazit

Bedrohungsakteure hören niemals mit ihren verschiedenen bösartigen Aktivitäten auf. Daher müssen Unternehmen verstehen, wie wichtig es ist, eine zukunftssichere Strategie für E-Mail-Sicherheit und Cybersicherheit zu entwickeln.

Sie können auch diese Nachrichten aus der dritten Aprilwoche lesen, indem Sie den Links folgen: