{"id":27356,"date":"2022-04-22T09:50:08","date_gmt":"2022-04-22T09:50:08","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=27356"},"modified":"2023-05-16T14:39:29","modified_gmt":"2023-05-16T14:39:29","slug":"woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-nr-3-april-2022","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/woechentliche-zusammenfassung-der-e-mail-sicherheitsnachrichten-nr-3-april-2022\/","title":{"rendered":"W\u00f6chentliche Zusammenfassung der E-Mail-Sicherheitsnachrichten Nr. 3 [April 2022]"},"content":{"rendered":"

Wir leben heute in einer Cyberwelt, die niemals stillsteht. Jede Sekunde findet irgendwo eine neue Cyberstraftat statt, die sensible Daten eines gro\u00dfen Unternehmens besch\u00e4digt oder Einzelpersonen ins Visier nimmt.<\/span><\/p>\n

Aus diesem Grund h\u00e4lt EasyDMARC Sie mit den w\u00f6chentlichen Nachrichten zur E-Mail- und Cybersicherheit auf dem Laufenden.<\/span><\/p>\n

In unserer aktuellen Zusammenfassung der Nachrichten zu E-Mail-Sicherheit und Cybersicherheit finden Sie Berichte \u00fcber b\u00f6sartigen Code, der auf das WordPress-Plugin f\u00fcr die Website-Erstellung abzielt, \u00fcber einen Fehler bei der Verschl\u00fcsselungsimplementierung, durch den gef\u00e4lschte Anmeldedaten erzeugt werden, sowie \u00fcber Cybersicherheitsangriffe, die Regierungen und gro\u00dfe Unternehmen betreffen.<\/span><\/p>\n

 <\/span><\/p>\n

Massive Sicherheitsl\u00fccke in Elementor Website Builder gefunden<\/b><\/a><\/h2>\n

In dem WordPress-Plugin Elementor, das \u00fcber f\u00fcnf Millionen aktive Installationen hat, wurde ein Fehler bei der authentifizierten Remote-Code-Implementierung gefunden.<\/span><\/p>\n

Die Schwachstelle wurde letzte Woche bekannt gegeben; etwa 37% der Nutzer des Plugins verwenden die Version 3.6.x. Der Fehler wurde in der Version 3.6.0 gefunden, die letzten Monat ver\u00f6ffentlicht wurde.<\/span><\/p>\n

Die Schwachstelle erm\u00f6glicht es der Website, vom Angreifer bereitgestellten b\u00f6sartigen Code auszuf\u00fchren. Die Sicherheitsl\u00fccke kann von einer Person ausgenutzt werden, die nicht bei WordPress angemeldet ist. <\/span><\/p>\n

Die Codeausf\u00fchrung kann erfolgen, wenn jemand eine beliebige Datei auf eine betroffene Website hochl\u00e4dt.<\/span><\/p>\n

Der Fehler wurde in der neuesten Version von Elementor behoben. Dennoch k\u00f6nnte ein authentifizierter Nutzer den Titel und das Logo der Website sowie das Theme von Elementor \u00e4ndern.<\/span><\/p>\n

Und eines der schlimmsten Szenarien ist, dass ein Nutzer beliebige Dateien auf die Website hochladen kann, unabh\u00e4ngig von seiner Berechtigung.<\/span><\/p>\n

 <\/span><\/p>\n

Java leidet unter einem schwerwiegenden Implementierungsfehler bei der Verschl\u00fcsselung<\/b><\/a><\/h2>\n

Angreifer k\u00f6nnen aufgrund eines kritischen Fehlers im Java JDK, der einige Verschl\u00fcsselungstechniken betrifft, leicht gef\u00e4lschte Anmeldedaten erstellen.<\/span><\/p>\n

Die von Oracle behobene kryptografische Schwachstelle betrifft die Java JDK-Versionen 15.<\/span><\/p>\n

Am 19. April wurde ein Patch als Teil des viertelj\u00e4hrlichen Standard-Patch-Sets ver\u00f6ffentlicht.<\/span><\/p>\n

Oracle, Java und OpenJDK ben\u00f6tigen ein Update aufgrund von Problemen bei der Implementierung von typischerweise verwendeten Elliptic Curve Digital Signature Algorithm-Signaturen.<\/span><\/p>\n

Die Ursache f\u00fcr dieses Problem war eher ein Kodierungsfehler als eine Schwachstelle in der Verschl\u00fcsselungstechnik.<\/span><\/p>\n

Die Probleme erm\u00f6glichen Man-in-the-Middle-Angriffe, indem sie bestimmte SSL-Zertifikate und Handshakes f\u00e4lschen.<\/span><\/p>\n

Aufgrund des kryptografischen Fehlers k\u00f6nnen Hacker signierte JWTs, SAML-Anspr\u00fcche, WebAuthn-Authentifizierungsnachrichten und vieles mehr stehlen.<\/span><\/p>\n

Ein Sicherheitsarchitekt bei ForgeRock sagte, dass es schwierig ist, den Schweregrad des Fehlers zu bestimmen.<\/span><\/p>\n

Angreifer k\u00f6nnen alle Sicherheitsfunktionen leicht umgehen, wenn ein bestimmter Server eine Java 15-, 16-, 17- oder 18-Version vor dem Critical Patch Update (CPU) vom April 2022 verwendet.<\/span><\/p>\n

 <\/span><\/p>\n

Datenzentren der Regierung von einem Cybersecurity-Angriff betroffen<\/b><\/a><\/h2>\n

\u00dcber das Osterwochenende gab es eine weitere Meldung \u00fcber einen Versto\u00df gegen die Cybersicherheit. Es wurde ein Cyberangriff auf die Datenzentren der vereinigten Regierung von Wyandotte County und Kansas City entdeckt.<\/span><\/p>\n

Die United Government arbeitet mit dem U.S. Department of Homeland Security, dem FBI und der Cybersecurity Task Force des Mid-America Regional Council zusammen, um den Angriff zu untersuchen.<\/span><\/p>\n

Die UG gab bekannt, dass sie die Datendienste noch immer wiederherstellt.<\/span><\/p>\n

Die United Government sagte auch, dass die Beh\u00f6rden daran arbeiten, alle kompromittierten Daten wiederherzustellen.<\/span><\/p>\n

Das FBI ist \u00fcber den Angriff informiert und hat sich mit den \u00f6rtlichen Beh\u00f6rden in Verbindung gesetzt.<\/span><\/p>\n

Personen, die Informationen oder Aktualisierungen dar\u00fcber w\u00fcnschen, welche Dienste betroffen sind, sollten die Nummer 311 anrufen oder Antworten auf der Website der UG suchen.<\/span><\/p>

Fazit<\/b><\/h2>\n

Bedrohungsakteure h\u00f6ren niemals mit ihren verschiedenen b\u00f6sartigen Aktivit\u00e4ten auf. Daher m\u00fcssen Unternehmen verstehen, wie wichtig es ist, eine zukunftssichere Strategie f\u00fcr E-Mail-Sicherheit und Cybersicherheit zu entwickeln.<\/span><\/p>\n

Sie k\u00f6nnen auch diese Nachrichten aus der dritten Aprilwoche lesen, indem Sie den Links folgen:<\/span><\/p>\n