<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet href="/stylesheet.xsl?20230712" type="text/xsl"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:itunes="http://www.itunes.com/dtds/podcast-1.0.dtd" xmlns:psc="http://podlove.org/simple-chapters" xmlns:media="http://search.yahoo.com/mrss/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:fh="http://purl.org/syndication/history/1.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:feedpress="https://feed.press/xmlns" xmlns:googleplay="http://www.google.com/schemas/play-podcasts/1.0" xmlns:podcast="https://podcastindex.org/namespace/1.0">
  <channel>
    <feedpress:locale>en</feedpress:locale>
    <atom:link rel="self" type="application/rss+xml" title="Release.Patch.Repeat." href="https://letscast.fm/podcasts/release-patch-repeat-ce24a744/feed"/>
    <atom:link rel="first" href="https://letscast.fm/podcasts/release-patch-repeat-ce24a744/feed"/>
    <language>de</language>
    <title>Release.Patch.Repeat.</title>
    <description>Schwachstellenmanagement und Ausfallsicherheit scheinen noch immer zu den größten Herausforderungen im Rechenzentrum zu gehören. Wir wollen helfen. In diesem Podcast berichten wir über neue Schwachstellen oder Angriffe, geben Tipps zur Reparatur und zeigen Strategien auf.</description>
    <link>https://release-patch-repeat.letscast.fm</link>
    <lastBuildDate>Tue, 14 Apr 2026 22:26:12 +0200</lastBuildDate>
    <copyright>Kerstin Stief</copyright>
    <podcast:locked owner="info@data-disrupted.de">yes</podcast:locked>
    <image>
      <url>https://lcdn.letscast.fm/media/podcast/ce24a744/artwork-3000x3000.jpg?t=1676903797</url>
      <title>Release.Patch.Repeat.</title>
      <link>https://release-patch-repeat.letscast.fm</link>
    </image>
    <atom:contributor>
      <atom:name>Kerstin Stief</atom:name>
    </atom:contributor>
    <generator>LetsCast.fm (https://letscast.fm)</generator>
    <itunes:subtitle>Schwachstellen und andere Katastrophen im Rechenzentrum</itunes:subtitle>
    <itunes:author>Kerstin Stief</itunes:author>
    <itunes:type>episodic</itunes:type>
    <itunes:new-feed-url>https://letscast.fm/podcasts/release-patch-repeat-ce24a744/feed</itunes:new-feed-url>
    <itunes:keywords>IT Sicherheit, IT Security, Schwachstellenmanagement, Patches, Enterprise IT, Rechenzentrum, Datacenter, Cybersicherheit, Cybersecurity, IT-Strategie, </itunes:keywords>
    <itunes:category text="Technology"/>
    <itunes:category text="News">
      <itunes:category text="Tech News"/>
    </itunes:category>
    <itunes:owner>
      <itunes:name>Kerstin Stief</itunes:name>
      <itunes:email>info@data-disrupted.de</itunes:email>
    </itunes:owner>
    <itunes:image href="https://lcdn.letscast.fm/media/podcast/ce24a744/artwork-3000x3000.jpg?t=1676903797"/>
    <itunes:explicit>no</itunes:explicit>
    <itunes:complete>no</itunes:complete>
    <itunes:block>no</itunes:block>
    <googleplay:author>Kerstin Stief</googleplay:author>
    <googleplay:summary>Schwachstellenmanagement und Ausfallsicherheit scheinen noch immer zu den größten Herausforderungen im Rechenzentrum zu gehören. Wir wollen helfen. In diesem Podcast berichten wir über neue Schwachstellen oder Angriffe, geben Tipps zur Reparatur und zeigen Strategien auf.</googleplay:summary>
    <googleplay:image href="https://lcdn.letscast.fm/media/podcast/ce24a744/artwork-3000x3000.jpg?t=1676903797"/>
    <googleplay:explicit>no</googleplay:explicit>
    <googleplay:block>no</googleplay:block>
    <item>
      <guid isPermaLink="false">426f789a34e7463daf6d573c24c5f76c</guid>
      <title>DRPR0017: CVE am Ende! Nicht. Oder doch?</title>
      <description>
        <![CDATA[<div>Das Department of Homeland Security hat den Vertrag mit MITRE zur Finanzierung von Entwicklung, Betrieb und Modernisierung des CVE- und mehreren anderen verwandten Programmen nicht verlängert. Das war erwartbar und passiert nicht zum ersten Mal.&nbsp;</div>]]>
      </description>
      <pubDate>Wed, 16 Apr 2025 13:00:00 +0200</pubDate>
      <enclosure url="https://lcdn.letscast.fm/media/podcast/ce24a744/episode/9388212c.mp3?t=1744807045" length="10620625" type="audio/mpeg"/>
      <content:encoded>
        <![CDATA[<div>Links zur Episode:</div><ul><li>CVE-<a href="https://cve.mitre.org/cve/search_cve_list.html">Datenbank-Suche</a></li><li>CVE-Projekt auf <a href="https://github.com/CVEProject">GitHub</a></li><li><a href="https://www.cvedetails.com/">CVEdetails.com</a> by SecurityScorecard</li><li>WID-Portal des <a href="https://wid.cert-bund.de/portal/wid/kurzinformationen">BSI</a></li><li>WID-Portal des <a href="https://wid.lsi.bayern.de/portal/wid/warnmeldungen">LSI Bayern</a></li><li><a href="https://fragdenstaat.de/anfrage/anfrage-zum-warn-und-informationsdienst-auf-cert-bundde/">Fragdenstaat</a>: Wer betreibt das WID des CERT-Bund</li><li><a href="https://www.cve.org/Resources/General/Towards-a-Common-Enumeration-of-Vulnerabilities.pdf">Konzept</a> CVE (Whitepaper)</li><li><a href="https://krebsonsecurity.com/2025/04/funding-expires-for-key-cyber-vulnerability-database/">Artikel</a> von Brian Krebs zum Thema</li></ul><div><br></div><ul><li>Checkliste und Konfig-Beispiel <a href="https://datadisrupted.tech/checkliste-postgresql-datenbank-einrichten/">Einrichtung PostgreSQL</a> (Premium-Content)</li></ul><div><br></div><ul><li>CLT-Vortrag: <a href="https://media.ccc.de/v/clt25-271-prompt-engineering-warum-ki-den-menschen-braucht">Warum KI den Menschen braucht</a></li></ul><br><div><br>_________________________________________________________________________________</div><div><br></div><div>Blog zu Enterprise-IT und unsere anderen Podcasts findet ihr in unserem <a href="https://datadisrupted.tech/">Online-Magazin</a>; oder ihr folgt uns auf <a href="https://bsky.app/profile/datadisrupted.bsky.social">Bluesky</a>, <a href="https://www.facebook.com/DataDisrupted">Facebook</a>, <a href="https://mastodontech.de/@DataDisrupted">Mastodon</a> bzw. <a href="https://www.linkedin.com/company/datadisrupted">LinkedIn</a> für Content-Updates. <a href="https://data-disrupted.de/rss-feeds/">RSS-Feeds</a> gibt’s auch. Zum Gucken gibt’s was auf <a href="https://www.youtube.com/@datadisrupted">YouTube</a>.<br><br>Artikel von mir gibt’s neuerdings bei <a href="https://www.speicherguide.de/">speicherguide.de</a></div><div><br></div><div>Meine persönliche Sicht auf Enterprise-IT und noch mehr Schwachstellen, Tipps und News gibt’s als <a href="https://bsky.app/profile/fraustief.bsky.social">FrauStief</a> auf Bluesky.<br><br><strong>Dir gefällt, was du hörst? </strong><strong><em>Unterstütze mich und meine Arbeit!</em></strong></div><ul><li><a href="https://www.paypal.com/donate/?hosted_button_id=YLC54K32Y4TVW">Spendier mir</a> einen Kaffee ☕️ (oder Tee 🫖)</li><li>Kauf ein <a href="https://datadisrupted.myspreadshop.de/all">stylisches T- oder Sweat-Shirt</a> (oder eine Tasse, Sticker, Turnbeutel,...)</li></ul>]]>
      </content:encoded>
      <link>https://release-patch-repeat.letscast.fm/episode/drpr0017-cve-am-ende-nicht-oder-doch</link>
      <atom:link rel="http://podlove.org/deep-link" href="https://release-patch-repeat.letscast.fm/episode/drpr0017-cve-am-ende-nicht-oder-doch"/>
      <itunes:title>DRPR0017: CVE am Ende! Nicht. Oder doch?</itunes:title>
      <itunes:subtitle>Was ist CVE eigentlich und warum ist das so kritisch?</itunes:subtitle>
      <itunes:duration>00:10:21</itunes:duration>
      <itunes:author>Kerstin Stief</itunes:author>
      <itunes:episode>17</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary>
        <![CDATA[<div>Das Department of Homeland Security hat den Vertrag mit MITRE zur Finanzierung von Entwicklung, Betrieb und Modernisierung des CVE- und mehreren anderen verwandten Programmen nicht verlängert. Das war erwartbar und passiert nicht zum ersten Mal.&nbsp;</div>]]>
      </itunes:summary>
      <itunes:keywords>cyberhygiene, remediation, vulnerability, bugfix, fix it, patch, cybersicherheit, it security, it-sicherheit, vulnerabilities, patch notes, schwachstellen, patches, threat, threats, threat landscape, vulnerability mangement, exposure management, threat hunting, threat intelligence, mitre, cve, cna, cve-eintrag, bsi, lsi, cisa, wid, cert bund, Warn- und Informationsdienst</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:block>no</itunes:block>
      <googleplay:explicit>no</googleplay:explicit>
      <googleplay:block>no</googleplay:block>
    </item>
    <item>
      <guid isPermaLink="false">9a6f8886229f4176a7ac5de47a7b7084</guid>
      <title>DRPR00016: Schwachstellen der Woche und andere Katastrophen</title>
      <description>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind schon wieder Cisco, Supermicro, Linux und ein Confluence.&nbsp;</div><div><br></div><div>Es gibt’s den ein oder anderen Report – und einen Appell an die menschliche Psyche.</div>]]>
      </description>
      <pubDate>Mon, 09 Oct 2023 21:00:00 +0200</pubDate>
      <enclosure url="https://lcdn.letscast.fm/media/podcast/ce24a744/episode/85ce425e.mp3?t=1696877807" length="22261494" type="audio/mpeg"/>
      <content:encoded>
        <![CDATA[<div><strong>Schwachstellen der Woche</strong></div><ul><li><strong>Cisco</strong> hat Patches für eine kritische Sicherheitslücke in ihrem Emergency Responder veröffentlicht. Bitte einmal auf Version 12.5(1)SU5 <a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cer-priv-esc-B9t3hqk9">aktualisieren</a>.</li><li><strong>Supermicro</strong> ist gleich von mehreren Schwachstellen betroffen: betroffen ist die IPMI-Firmware (Intelligent Platform Management Interface) für Supermicro Baseboard Management Controller (BMCs). Es gibt ein <a href="https://www.supermicro.com/en/support/security_BMC_IPMI_Oct_2023">Firmware-Update</a>.&nbsp;</li><li><strong>Linux</strong> hat eine neue Schwachstelle im dynamischen Loader der GNU C library (glibc). Betroffen sind u.a. Fedora 37 und 38, Ubuntu 22.04 und 23.04, sowie Debian 12 und 13. Wie immer helfen Updates, für alle anderen hat Red Hat einen <a href="https://access.redhat.com/security/cve/CVE-2023-4911">Workaround</a> parat.</li><li>Und auch <strong>Atlassian</strong> Confluence leidet unter einer neuen, aktiv ausgenutzten Zero-Day Schwachstelle. Ihr müsst <a href="https://confluence.atlassian.com/security/cve-2023-22515-privilege-escalation-vulnerability-in-confluence-data-center-and-server-1295682276.html">upgraden</a>! Betroffen sind alle älteren 8er Versionen von Confluence Datacenter und Confluence Server. Als sicher gelten die Versionen ab 8.3.3, 8.4.3 und 8.5.2.&nbsp;</li><li>Forschern gelang es, die Firewall und den DDoS-Schutzes von <strong>Cloudflare</strong> zu umgehen. Die Details gibt es in einem kürzlich veröffentlichten <a href="https://certitude.consulting/blog/en/using-cloudflare-to-bypass-cloudflare/">Report</a>.&nbsp;</li></ul><div>Artikel auf data://disrupted® zum Thema: So <a href="https://datadisrupted.tech/cybersicherheit-mit-pfeil-und-bogen-gegen-kampfroboter/">mehrstufig</a> wie Angriffsketten sollte auch eure Verteidigung sein.&nbsp;</div><div><br></div><div><strong>Reports</strong>:</div><ul><li>Noname Security hat seinen <a href="https://nonamesecurity.com/resources/api-security-disconnect-2023">API Security Disconnect 2023</a> veröffentlicht.</li><li>NCC hat schon was länger her seinen <a href="https://newsroom.nccgroup.com/news/ncc-group-monthly-threat-pulse-july-2023-471100">Threat Pulse</a> veröffentlicht.&nbsp;</li><li><a href="https://censys.com/dorking-the-internet-unlocking-secrets-in-open-directories/">Censys</a> hat offene Verzeichnisse mit mehr als 2.000 TB an ungeschützten Daten, darunter sensible Daten, geistiges Eigentum oder technische Daten, gefunden.&nbsp;</li></ul><div>Hauptursache für solche offenen Verzeichnisse sind Konfigurationsfehler. Ein Schwachstellenmanagement wie <a href="https://www.runecast.com/">Runecast</a> hilft. Könnt ihr euch übrigens diese Woche (also vom 10. bis 12.10.23) live in Nürnberg auf der <a href="https://www.itsa365.de/">it-sa</a> bei Prianto in Halle 7 angucken.</div><div><br></div><div><strong>Damals &amp; Heute</strong><br><a href="https://www.business.att.com/content/dam/attbusiness/reports/cybersecurity-report-v6.pdf">AT&amp;T</a> hat vor längerer Zeit seine Kunden gefragt und fast ein Drittel (28%) plante 2017, ihr gesamtes oder einen Großteil ihres Budgets für Cybersicherheitsversicherungen zu verwenden, um für zukünftige Vorfälle gewappnet zu sein. Laut dem Forrester-Bericht <a href="https://www.forrester.com/report/the-state-of-cyber-insurance-2023/RES179747">The State of Cyber Insurance, 2023</a> haben 84 % der Entscheidungsträger in Unternehmen heute tatsächlich eine Cyberversicherung. <a href="https://www.munichre.com/landingpage/en/cyber-insurance-risks-and-trends-2023.html">Munich Re</a> weiß, dass sich der Markt in 2022 mit fast 12 Mrd. USD gegenüber den 5,8 Mrd. USD aus 2019 ziemlich genau verdoppelt hat. In zwei Jahren rechnet der Rückversicherer mit einer weiteren Verdopplung und bis 2027 sogar mit einer Verdreifachung des Wertes aus dem letzten Jahr. Haupttreiber? Ransomware.</div><div>_________________________________________________________________________________</div><div><br></div><div>Artikel, News, Veranstaltungskalender und unsere anderen Podcasts findet ihr in unserem <a href="https://datadisrupted.tech/">Online-Magazin</a>; oder ihr folgt uns auf <a href="https://bsky.app/profile/datadisrupted.bsky.social">Bluesky</a>, <a href="https://www.facebook.com/DataDisrupted">Facebook</a>, <a href="https://mastodontech.de/@DataDisrupted">Mastodon</a> bzw. <a href="https://www.linkedin.com/company/datadisrupted">LinkedIn</a> für Content-Updates. <a href="https://data-disrupted.de/rss-feeds/">RSS-Feeds</a> gibt’s auch. Zum Gucken gibt’s was auf <a href="https://www.youtube.com/@datadisrupted">YouTube</a>.</div><div><br></div><div>Meine persönliche Sicht auf Enterprise-IT und noch mehr Schwachstellen, Tipps und News gibt’s mit meinem alter ego&nbsp; <a href="https://bsky.app/profile/fraustief.bsky.social">FrauStief</a> auf Bluesky.</div><br><div><br>_________________________________________________________________________________</div><div><br></div><div>Blog zu Enterprise-IT und unsere anderen Podcasts findet ihr in unserem <a href="https://datadisrupted.tech/">Online-Magazin</a>; oder ihr folgt uns auf <a href="https://bsky.app/profile/datadisrupted.bsky.social">Bluesky</a>, <a href="https://www.facebook.com/DataDisrupted">Facebook</a>, <a href="https://mastodontech.de/@DataDisrupted">Mastodon</a> bzw. <a href="https://www.linkedin.com/company/datadisrupted">LinkedIn</a> für Content-Updates. <a href="https://data-disrupted.de/rss-feeds/">RSS-Feeds</a> gibt’s auch. Zum Gucken gibt’s was auf <a href="https://www.youtube.com/@datadisrupted">YouTube</a>.<br><br>Artikel von mir gibt’s neuerdings bei <a href="https://www.speicherguide.de/">speicherguide.de</a></div><div><br></div><div>Meine persönliche Sicht auf Enterprise-IT und noch mehr Schwachstellen, Tipps und News gibt’s als <a href="https://bsky.app/profile/fraustief.bsky.social">FrauStief</a> auf Bluesky.<br><br><strong>Dir gefällt, was du hörst? </strong><strong><em>Unterstütze mich und meine Arbeit!</em></strong></div><ul><li><a href="https://www.paypal.com/donate/?hosted_button_id=YLC54K32Y4TVW">Spendier mir</a> einen Kaffee ☕️ (oder Tee 🫖)</li><li>Kauf ein <a href="https://datadisrupted.myspreadshop.de/all">stylisches T- oder Sweat-Shirt</a> (oder eine Tasse, Sticker, Turnbeutel,...)</li></ul>]]>
      </content:encoded>
      <link>https://release-patch-repeat.letscast.fm/episode/drpr00016-schwachstellen-der-woche-und-andere-katastrophen</link>
      <atom:link rel="http://podlove.org/deep-link" href="https://release-patch-repeat.letscast.fm/episode/drpr00016-schwachstellen-der-woche-und-andere-katastrophen"/>
      <psc:chapters xmlns:psc="http://podlove.org/simple-chapters" version="1.2">
        <psc:chapter start="00:00:39" title="Schwachstellen"/>
        <psc:chapter start="00:07:52" title="Reports"/>
        <psc:chapter start="00:16:17" title="Für-mehr-Security-Tipp"/>
      </psc:chapters>
      <itunes:title>DRPR00016: Schwachstellen der Woche und andere Katastrophen</itunes:title>
      <itunes:subtitle>mit einem Appell an die Führungskraft im Menschen</itunes:subtitle>
      <itunes:duration>00:22:28</itunes:duration>
      <itunes:author>Kerstin Stief</itunes:author>
      <itunes:episode>16</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind schon wieder Cisco, Supermicro, Linux und ein Confluence.&nbsp;</div><div><br></div><div>Es gibt’s den ein oder anderen Report – und einen Appell an die menschliche Psyche.</div>]]>
      </itunes:summary>
      <itunes:keywords>cyberhygiene, remediation, vulnerability, bugfix, fix it, patch, cybersicherheit, it security, it-sicherheit, vulnerabilities, patch notes, schwachstellen, patches, ransomware, threat, threats, kritis, threat landscape, cisco, update, exposure management, vulnerability mangement, threat hunting, social engineering, it budget, atlassian, ioc, bmc, cloudflare, KRITIS, health care, strategie, supermicro, linux, cyberversicherung, versicherung</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:block>no</itunes:block>
      <googleplay:explicit>no</googleplay:explicit>
      <googleplay:block>no</googleplay:block>
      <podcast:chapters url="https://letscast.fm/podcasts/release-patch-repeat-ce24a744/episodes/drpr00016-schwachstellen-der-woche-und-andere-katastrophen/chapters.json" type="application/json+chapters"/>
    </item>
    <item>
      <guid isPermaLink="false">1cd1b23b251240b3b568d8c227c9fc99</guid>
      <title>DRPR00015: Neue und alte Schwachstellen mit Für-mehr-Security-Tipp</title>
      <description>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind Cisco (again), ein E-Mail-Server, FTP Server von Progress sowie ICYMI-Patch-Notes zu IBM Spectrum Plus und Barracuda not so secure E-Mail-Gateways.&nbsp;</div><div><br></div><div>Es gibt’s den ein oder anderen Report – und wieder einen Für-Mehr-Security-Tipp.</div><div><br></div>]]>
      </description>
      <pubDate>Mon, 02 Oct 2023 07:00:00 +0200</pubDate>
      <enclosure url="https://lcdn.letscast.fm/media/podcast/ce24a744/episode/f580b283.mp3?t=1696190915" length="30661652" type="audio/mpeg"/>
      <content:encoded>
        <![CDATA[<div><strong>Schwachstellen – neue &amp; alte</strong></div><div><br><strong>Exim:</strong> In die Serie ernster Sicherheitsschwachstellen der letzten Jahre reihen sich aktuell 9 weitere, teils kritische ein. Die Maintainer haben nach eigener Aussage <a href="https://www.openwall.com/lists/oss-security/2023/09/29/5">ein paar der Schwachstellen behoben</a>, Update lohnt sich also immer, über den Rest diskutieren die Codepfleger noch bzw. wissen noch nicht, wie die Fehler behoben werden können. Einen Einblick in den eher dilettantischen Umgang mit ernsthaften Problemen gibt dieser <a href="https://www.openwall.com/lists/oss-security/2023/09/29/10">Schlagabtausch</a> der Exim-Projektmitarbeitenden mit der ZDI.&nbsp; In Ermangelung von Patches empfiehlt die <a href="https://www.zerodayinitiative.com/">Zero Day Initiative</a> (ZDI) als einzig sinnvolle Strategie, die Interaktion mit der Anwendung einzuschränken. Enterprise-Mail-Gateways und Dienste gibt es auch in Open Source und mit professionellem Support. Eine Liste gibt es in der Wikipedia, Dovecot, Postfix und Open Exchange wären mal beispielhaft zu nennen.</div><div><br><strong>CISCO:</strong> warnt seine User mal wieder vor einer Schwachstelle in IOS und IOS XE betrifft alle Versionen der Software in Verbindung mit aktiven GDOI- oder G-IKEv2-Protokoll. Die Schwachstelle gehört zu einem Set mehrerer Sicherheitsrisiken im Catalyst SD-WAN Manager mit den Versionen 20.3 bis 20.12. Der Hersteller empfiehlt dringend ein Upgrade auf eine gefixte Softwareversion – als schon mal alles neuer als 20.12. Alle Schwachstellen mit Empfehlungen von Cisco gibt es im <a href="https://sec.cloudapps.cisco.com/security/center/publicationListing.x">Advisory Board des Herstellers</a> – oder ihr kauft gleich was Sichereres, am besten noch Made in Germany. Das <a href="https://www.bsi.bund.de/DE/Themen/Oeffentliche-Verwaltung/Zulassung/Liste-zugelassener-Produkte/liste-zugelassener-produkte_node.html">BSI</a> und <a href="https://www.teletrust.de/itsmig/zeichentraeger/">TeleTrusT</a> kennen Anbieter. Nächste Woche ist auch <a href="https://www.itsa365.de/de-de/it-sa-expo-congress">ITSA</a>, da könnt ihr persönlich Vertrauen aufbauen zu geeigneten Anbietern.</div><div><br><strong>Progress Software:</strong> hat dringende Hotfixes für mehrere Sicherheitslücken in WS_FTP Server veröffentlicht. Mit einem Score mit 10 von 10 ist die Lage ernst. Auch hier ist die neue nur eine von vielen kritischen Schwachstellen, wie das <a href="https://community.progress.com/s/article/WS-FTP-Server-Critical-Vulnerability-September-2023">Advisory Board</a> des Unternehmens zeigt. Am besten auf FTP Server Version 8.8.2 aktualisieren, damit dürfte das Gros der Risiken minimiert werden können.</div><div><br></div><div>IBM hatten wir letzte Woche schon: Schwachstellen in Linux-Kernel und Python beeinträchtigen IBM Spectrum Protect Plus. Unsere Freunde vom Storage Newsletter haben eine <a href="https://www.storagenewsletter.com/2023/09/25/ibm-security-bulletin-vulnerabilities-in-linux-kernel-and-python-can-affect-ibm-spectrum-protect-plus/">schöne Zusammenfassung</a> inkl. Übersicht der aktuell bekannten Bugs, aber auch Fixes und Workarounds.</div><div><br><strong>In Case You Missed It:&nbsp;</strong></div><div>Bestimmte Email Security Gateways von <strong>Barracuda</strong> werden immer noch <a href="https://www.cisa.gov/news-events/analysis-reports/ar23-221a">angegriffen</a>. Die Hersteller-Patches sind ineffektiv. Ihr müsst das Blech tauschen! Meldet euch beim Hersteller-Support.</div><div><br><strong>Reports</strong>:</div><div>Unit 42, das Security Lab von Palo Alto Networks, hat seinen "Attack Surface Threat 2023"-Report veröffentlicht.&nbsp; Details gibt’s im <a href="https://www.paloaltonetworks.com/resources/research/2023-unit-42-attack-surface-threat-report">Report</a>.</div><div><br>Im Zuge der Recherchen für seinen <a href="https://www.akamai.com/blog/security/ransomware-on-the-move-evolving-exploitation-techniques">Ransomware-Report</a> hat Akamai herausgefunden, dass die Ausnutzung von Zero-Day- und One-Day-Schwachstellen zu einem Anstieg der Gesamtzahl der Ransomware-Opfer um 143 % geführt hat und dass die Exfiltration von Dateien inzwischen die Haupteinnahmequelle der Erpresser ist.</div><div><br>Bei einer Analyse von 50 Milliarden E-Mails in 3,5 Millionen Postfächern entdeckten die <a href="https://www.barracuda.com/reports/spear-phishing-trends-2023">Forscher von Barracuda</a> fast 30.000.000 Spearphishing-E-Mails. Obwohl das zwar nur weniger als 0,1 % aller versendeten E-Mails ausmacht, sind sie dennoch für 66% aller Sicherheitsverletzungen verantwortlich.</div><div><br></div><div><strong>Für-mehr-Security-Tipp: Schutz vor Spear Phishing und warum Awareness zwar im Zweifel nix bringt, aber dennoch wichtig ist</strong></div><div>Spear Phishing sind gezielte Angriffe auf eine Person oder ein Unternehmen. Solche Angriffe sind aufwändig.&nbsp; Zielgruppe der Angreifer sind oft hochrangige Firmen- oder Regierungsmitglieder und deren Umfeld. Wie kann man sich schützen? Im <a href="https://datadisrupted.tech/fuer-mehr-security-tipp-11-schutz-vor-spear-phishing-und-warum-awareness-zwar-im-zweifel-nix-bringt-aber-dennoch-wichtig-ist/">Für-Mehr-Security-Tipp #11</a> gibt es Antworten.</div><div>_________________________________________________________________________________</div><div>Artikel, News, Veranstaltungskalender und unsere anderen Podcasts findet ihr in unserem <a href="https://datadisrupted.tech/">Online-Magazin</a>; oder ihr folgt uns auf <a href="https://bsky.app/profile/datadisrupted.bsky.social">Bluesky</a>, <a href="https://www.facebook.com/DataDisrupted">Facebook</a>, <a href="https://mastodontech.de/@DataDisrupted">Mastodon</a> bzw. <a href="https://www.linkedin.com/company/datadisrupted">LinkedIn</a> für Content-Updates. <a href="https://data-disrupted.de/rss-feeds/">RSS-Feeds</a> gibt’s auch. Zum Gucken gibt’s was auf <a href="https://www.youtube.com/@datadisrupted">YouTube</a>.</div><div><br>Kerstins persönliche Sicht auf Enterprise-IT und noch mehr Schwachstellen, Tipps und News gibt’s mit ihrem alter ego <a href="https://bsky.app/profile/fraustief.bsky.social">FrauStief</a> auf Bluesky.</div><br><div><br>_________________________________________________________________________________</div><div><br></div><div>Blog zu Enterprise-IT und unsere anderen Podcasts findet ihr in unserem <a href="https://datadisrupted.tech/">Online-Magazin</a>; oder ihr folgt uns auf <a href="https://bsky.app/profile/datadisrupted.bsky.social">Bluesky</a>, <a href="https://www.facebook.com/DataDisrupted">Facebook</a>, <a href="https://mastodontech.de/@DataDisrupted">Mastodon</a> bzw. <a href="https://www.linkedin.com/company/datadisrupted">LinkedIn</a> für Content-Updates. <a href="https://data-disrupted.de/rss-feeds/">RSS-Feeds</a> gibt’s auch. Zum Gucken gibt’s was auf <a href="https://www.youtube.com/@datadisrupted">YouTube</a>.<br><br>Artikel von mir gibt’s neuerdings bei <a href="https://www.speicherguide.de/">speicherguide.de</a></div><div><br></div><div>Meine persönliche Sicht auf Enterprise-IT und noch mehr Schwachstellen, Tipps und News gibt’s als <a href="https://bsky.app/profile/fraustief.bsky.social">FrauStief</a> auf Bluesky.<br><br><strong>Dir gefällt, was du hörst? </strong><strong><em>Unterstütze mich und meine Arbeit!</em></strong></div><ul><li><a href="https://www.paypal.com/donate/?hosted_button_id=YLC54K32Y4TVW">Spendier mir</a> einen Kaffee ☕️ (oder Tee 🫖)</li><li>Kauf ein <a href="https://datadisrupted.myspreadshop.de/all">stylisches T- oder Sweat-Shirt</a> (oder eine Tasse, Sticker, Turnbeutel,...)</li></ul>]]>
      </content:encoded>
      <link>https://release-patch-repeat.letscast.fm/episode/drpr00015-neue-und-alte-schwachstellen-mit-fuer-mehr-security-tipp</link>
      <atom:link rel="http://podlove.org/deep-link" href="https://release-patch-repeat.letscast.fm/episode/drpr00015-neue-und-alte-schwachstellen-mit-fuer-mehr-security-tipp"/>
      <psc:chapters xmlns:psc="http://podlove.org/simple-chapters" version="1.2">
        <psc:chapter start="00:00:40" title="Schwachstellen"/>
        <psc:chapter start="00:07:59" title="Reports"/>
        <psc:chapter start="00:11:03" title="Für-mehr-Security-Tipp"/>
      </psc:chapters>
      <itunes:title>DRPR00015: Neue und alte Schwachstellen mit Für-mehr-Security-Tipp</itunes:title>
      <itunes:subtitle>Schutz vor Spear Phishing und warum Awareness im Ernstfall versagt</itunes:subtitle>
      <itunes:duration>00:31:13</itunes:duration>
      <itunes:author>Kerstin Stief</itunes:author>
      <itunes:episode>15</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind Cisco (again), ein E-Mail-Server, FTP Server von Progress sowie ICYMI-Patch-Notes zu IBM Spectrum Plus und Barracuda not so secure E-Mail-Gateways.&nbsp;</div><div><br></div><div>Es gibt’s den ein oder anderen Report – und wieder einen Für-Mehr-Security-Tipp.</div><div><br></div>]]>
      </itunes:summary>
      <itunes:keywords>it security, it-sicherheit, vulnerabilities, cybersicherheit, patch, fix it, bugfix, vulnerability, remediation, cyberhygiene, patch notes, schwachstellen, patches, ransomware, threats, threat, malware, threat landscape, cisco, phishing, vulnerability mangement, exposure management, threat hunting, zero trust, social engineering, threat intelligence, palo alto networks, barracuda, runecast, pentera, datamanagement, att&amp;ck, ioc, ioa, ttp, xdr, ndr, email, e-mail, emailsicherheit, dkim, dmarc,spf, sycope, arista, rhebo, heinlein, postfix, exim, dovecot, strategie</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:block>no</itunes:block>
      <googleplay:explicit>no</googleplay:explicit>
      <googleplay:block>no</googleplay:block>
      <podcast:chapters url="https://letscast.fm/podcasts/release-patch-repeat-ce24a744/episodes/drpr00015-neue-und-alte-schwachstellen-mit-fuer-mehr-security-tipp/chapters.json" type="application/json+chapters"/>
    </item>
    <item>
      <guid isPermaLink="false">695e4f7106f64d8f91957e4ac116cc91</guid>
      <title>DRPR00014: Alles kaputt – Netzwerke, Cloud, VMs, KRITIS, OT, ...</title>
      <description>
        <![CDATA[<div>Malware wird immer persistenter, die Schwachstellen immer mehr. Und obwohl Hersteller Patches und Updates zur Verfügung stellen, bleiben Unternehmen angreifbar. Und KRITIS oder OT scheinen völlig verloren.</div>]]>
      </description>
      <pubDate>Mon, 25 Sep 2023 07:00:00 +0200</pubDate>
      <enclosure url="https://lcdn.letscast.fm/media/podcast/ce24a744/episode/128b328f.mp3?t=1695573238" length="38359371" type="audio/mpeg"/>
      <content:encoded>
        <![CDATA[<div>Der beliebte Key Value Store <strong>Redis</strong> ist nach wie vor anfällig für remote Codeausführung. Mit einem Score von 10 von 10 in der <a href="https://nvd.nist.gov/vuln/detail/CVE-2022-0543">Schwachstellen-Datenbank des NIST</a> gehört die Schwachstelle zu den Kritischsten.&nbsp;</div><div><br></div><div>Collide+Power (<a href="https://nvd.nist.gov/vuln/detail/CVE-2023-20583">CVE-2023-20583</a>), Downfall (<a href="https://nvd.nist.gov/vuln/detail/CVE-2022-40982">CVE-2022-40982</a>), und Inception (<a href="https://nvd.nist.gov/vuln/detail/CVE-2023-20569">CVE-2023-20569</a>) sind neue Seitenkanalangriffe für moderne CPUs und zwar <strong>Intel</strong> und <strong>AMD</strong>.&nbsp;</div><div><br></div><div>MIt Zenbleed gefährdet eine Schwachstelle in <strong>AMD</strong> Zen 2 Prozessoren die Sicherheit und Integrität von Verschlüsselungsschlüsseln und Passwörtern. Von Linux gibt es bereits ein <a href="https://git.kernel.org/pub/scm/linux/kernel/git/firmware/linux-firmware.git/commit/?id=0bc3126c9cfa0b8c761483215c25382f831a7c6f">Kernel-Update</a>.&nbsp;<br><br></div><div>Mehrere Sicherheitslücken in der PowerPanel Enterprise Data Center Infrastructure Management (DCIM)-Plattform von <strong>CyberPower</strong> und der iBoot Power Distribution Unit (PDU) von <strong>Dataprobe</strong> können ausgenutzt werden, um sich unautorisierten Zugang zu diesen Systemen zu verschaffen und anschließend katastrophale Schäden in den Zielumgebungen anzurichten – zum Beispiel das komplette Rechenzentrum ausschalten. Trellix hat die Details und betroffenen Versionen in einem <a href="https://www.trellix.com/en-us/about/newsroom/stories/research/the-threat-lurking-in-data-centers.html">Blogpost</a> zusammengefasst.&nbsp;</div><div><br></div><div>Fast 2.000 <strong>Citrix NetScaler</strong>-Instanzen (Citrix NetScaler ADC und Citrix NetScaler Gateway.) wurden im August über kritische Sicherheitslücke angegriffen – die meisten davon in Deutschland! Mandiant hat ein <a href="https://www.mandiant.com/resources/blog/citrix-adc-vulnerability-ioc-scanner">Open-Source-Tool </a>veröffentlicht, mit dem ihr eure Citrix-Appliances auf Anzeichen von Post-Exploitation-Aktivitäten im Zusammenhang mit CVE-2023-3519 überprüfen könnt. Die <a href="https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-201a">CISA</a> weiß, wie verheerend die Auswirkungen sind.&nbsp;<br><br></div><div>Vier neue Schwachstellen in Junos machen <strong>Juniper</strong> Geräte angreifbar. Die Schwachstellen betreffen vor allem die J-Web component in Junos und zwar in allen Versionen von Junos auf Geräten der&nbsp; SRX- und EX-Serie. <a href="https://supportportal.juniper.net/s/article/2023-08-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-can-be-combined-to-allow-a-preAuth-Remote-Code-Execution">Juniper</a> hat Patches bereitgestellt und bietet einen Workaround an, wenn Patchen nicht möglich ist. Ebenfalls unter Beschuß sind aktuell Openfire und Apache RocketMQ. Juniper hat den Angriff beschrieben in einem <a href="https://blogs.juniper.net/en-us/threat-research/dreambus-botnet-resurfaces-targets-rocketmq-vulnerability">Blogpost</a>.&nbsp;</div><div><br></div><div>Seit März bekannte Schwachstellen in <strong>Cisco ASA SSL VPN</strong> Appliances werden aktiv als Einfallstore für Akira und LockBit Ransomware genutzt. Cisco hat außerdem <a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-auth-bypass-kCggMWhX">Patches</a> für mehrere Sicherheitslücken in <strong>Cisco BroadWorks Application Delivery Platform </strong>und<strong> der Xtended Services Platform</strong> veröffentlicht. Was sonst noch alles kaputt ist in den Cisco-Büchsen findet ihr im <a href="https://sec.cloudapps.cisco.com/security/center/publicationListing.x">Security Advisory Board</a>.&nbsp;</div><div><br></div><div>Neue <strong>Fortinet FortiNAC</strong>-Schwachstellen machen Netzwerke anfällig für Code-Execution-Angriffe. Auch Fortinet hat ein <a href="https://www.fortiguard.com/psirt">Advisory Board</a>&nbsp; mit vielen, sehr vielen, Einträgen…&nbsp;</div><div><br></div><div>Das FKIE hat in seiner <a href="https://malpedia.caad.fkie.fraunhofer.de/details/elf.winnti">MalPedia</a> aufgeführt, welche Schadprogramme ihr euch über Winnti so alles einfangen könnt und bietet euch freundlicherweise passende YARA-Rules für deep scans.&nbsp;</div><div><br></div><div>Außerdem wurde eine neue <strong>OpenSSH</strong>-Schwachstelle in Linux-Systemen entdeckt. Betroffen sind alle Versionen von OpenSSH vor 9.3p2. <a href="https://www.openssh.com/releasenotes.html">Update</a> please!</div><div><br></div><div>Eine kritische <strong>MikroTik</strong> RouterOS-Schwachstelle macht bis zu einer Million Geräte angreifbar über ihre Web- bzw. Winbox-Schnittstellen, inkl. VulnCheck. Gints Kirsteins beschrieb schon 2019 auf <a href="https://gintskirsteins.medium.com/free-secure-and-strong-2fa-for-mikrotik-and-vpn-ed2b5ae6d2de">Medium</a>, wie ihr das schafft.</div><div><br></div><div><strong>VMware Aria Operations Networks</strong> ist von mehreren Schwachstellen betroffen, der <a href="https://www.vmware.com/security/advisories/VMSA-2023-0018.html">Hersteller</a> hilft bei der Behebung. Auch hier wird die Schwachstelle als Einfallstor für Ransomware genutzt.</div><div><br></div><div>Neue <strong>Kubernetes</strong>-Schwachstellen ermöglichen Remote-Angriffe auf Windows-Endpoints. Betroffen sind Kubelet Versionen 1.24 bis 1.28. Sowohl <a href="https://aws.amazon.com/security/security-bulletins/AWS-2023-008/">Amazon Web Services</a> (AWS), <a href="https://cloud.google.com/support/bulletins#gcp-2023-026">Google Cloud</a> als auch <a href="https://github.com/Azure/AKS/issues/3869">Microsoft Azure</a> haben Advisories für die Behebung der Fehler veröffentlicht.&nbsp;</div><div><br></div><div>Im Take Control Agent von <strong>N-Able</strong> wurde eine schwerwiegende Sicherheitslücke entdeckt, die es einem lokalen, unprivilegierten Nutzer (auch Angreifern!) ermöglicht, SYSTEM-Rechte zu erlangen – was zum Löschen beliebiger Dateien auf einem Windows-System genutzt werden kann.</div><div><br></div><div>Bereits im Juli hat <strong>Atlassian</strong> <a href="https://confluence.atlassian.com/security/security-bulletin-july-18-2023-1251417643.html">Patches</a> für kritische Schwachstellen in Confluence und Bamboo veröffentlicht. Bitte nutzen.</div><div><br></div><div>Bestimmte Email Security Gateways von <strong>Barracuda</strong> werden immer noch <a href="https://www.cisa.gov/news-events/analysis-reports/ar23-221a">angegriffen</a>. 👉🏼 <strong>Nochmal für alle. Zum Mitmeißeln: </strong>Die Hersteller-Patches sind ineffektiv. Ihr müsst das Blech tauschen!</div><div><br>RedEnergy, eine Stealer-as-a-Ransomware-Bedrohung, hat es auf Energie- und Telekommunikationsanbieter abgesehen. Wie <a href="https://www.zscaler.com/blogs/security-research/ransomware-redefined-redenergy-stealer-ransomware-attacks">Zscaler</a> herausgefunden hat, ermöglicht eine .NET-Malware, Informationen von verschiedenen Browsern zu stehlen.&nbsp;</div><div><br></div><div>Laut eines aktuellen <a href="https://synsaber.com/resources/research-reports/ics-cve-reports/ics-cve-research-first-half-2023/">Reports von SynSaber </a>sind mehr als ein Drittel der Industriesteuerungen ungepatcht. Mit dem von MITRE entwickelten Cybersicherheits-Framework <a href="https://caldera.mitre.org/">Caldera</a> erhalten Cyberverantwortliche eine skalierbare, automatisierte Plattform zur Emulation von Angriffen, die speziell auf Netzwerke der Betriebstechnik (also OT) ausgerichtet ist. <br><br>Bugs in der <strong>Rockwell</strong> Automation ControlLogix machen industrielle Systeme angreifbar. <a href="https://rockwellautomation.custhelp.com/app/answers/answer_view/a_id/1140010">Rockwell</a> bietet Hilfe, du musst einen Account haben, um sie zu sehen.</div><div><br></div><div>Drei Sicherheitslücken wurden in den Produkten von Wago und Schneider Electric für Betriebstechnik (OT) sind Teil einer größeren Gruppe von Mängeln, die unter dem Namen OT:ICEFALL zusammengefasst sind und insgesamt 61 Probleme bei 13 verschiedenen Herstellern, u. a. auch Siemens und Motorola,&nbsp; umfassen. Die CISA hat mehr <a href="https://www.cisa.gov/news-events/alerts/2022/06/22/cisa-releases-security-advisories-related-oticefall-insecure-design">Informationen</a>.&nbsp;<br><br></div><div>Auch neu entdeckte Schwachstellen in verteilten <strong>Honeywell</strong>-Kontrollsystemen ermöglichen Angreifern den Zugang zu Systemen, welche Prozesse in Industrie-, Energie-, Chemie- und anderen Anlagen unterstützen. Auch hier gibt es <a href="https://process.honeywell.com/">Hilfe</a> nur für registrierte User.</div><div><br><strong>Mehr Reports:</strong></div><ul><li><a href="https://www.blackberry.com/us/en/solutions/threat-intelligence/threat-report">Blackberry</a> hat seinen Global Threat Intelligence Report veröffentlicht.&nbsp;</li><li>Von Continuity Software gibt es <a href="https://www.continuitysoftware.com/wp-content/uploads/2023/03/Whitepaper-The-State-of-Storage-Backup-Security-Report-2023.pdf">The State of Storage and Backup Security Report 2023</a>.&nbsp;</li><li>Erschreckende Ergebnisse zeigt eine Studie von <a href="https://hero.permiso.io/cloud-detection-and-response-survey-report-2023">Permiso</a>.</li><li>Gigamon gibt in seinem <a href="https://www.gigamon.com/content/dam/gated/wp-gigamon-survey-hybrid-cloud-security-2023.pdf">Cloud Security Report</a> Einblicke in unentdeckte Sicherheitsverletzungen.&nbsp;</li><li>Nautilusstellte für den aktuellen <a href="https://info.aquasec.com/2023-cloud-native-threat-report">Cloud Native Threat Report</a> einen Anstieg der Speicherangriffe um 1.400 % im Vergleich zum Vorjahr fest.&nbsp;</li><li>Eine SANS-Umfrage 2023 zur <a href="https://www.sans.org/white-papers/2023-sans-survey-api-security/">API-Sicherheit</a> ergab, dass das größte Risiko Phishing-Angriffe sind.&nbsp;</li><li>Der <a href="https://www.europol.europa.eu/publications-events/main-reports/iocta-report">IOCTA 2023-Bericht</a> von Europol kennt interessante Zusammenhänge und zeigt, dass Cyberkriminelle immer mehr voneinander abhängig sind und die Grundlagen der Cyberkriminalität, technisch gesehen, die gleichen bleiben.&nbsp;</li><li>Die Kosten für Datenschutzverletzungen stiegen im Jahr 2023 auf 4,45 Millionen US-Dollar pro Vorfall, weiß IBM in seinem jährlichen Bericht <a href="https://www.ibm.com/reports/data-breach">Cost of a Data Breach Report</a>.&nbsp;</li></ul><div>_________________________________________________________________________________</div><div><br></div><div>Artikel, News, Veranstaltungskalender und unsere anderen Podcasts findet ihr in unserem <a href="https://datadisrupted.tech/">Online-Magazin</a>; oder ihr folgt uns auf <a href="https://bsky.app/profile/datadisrupted.bsky.social">Bluesky</a>, <a href="https://www.facebook.com/DataDisrupted">Facebook</a>, <a href="https://mastodontech.de/@DataDisrupted">Mastodon</a> bzw. <a href="https://www.linkedin.com/company/datadisrupted">LinkedIn</a> für Content-Updates.<a href="https://data-disrupted.de/rss-feeds/">RSS-Feeds</a> gibt’s auch. Zum Gucken gibt’s was auf <a href="https://www.youtube.com/@datadisrupted">YouTube</a>.</div><div><br></div><div>Meine persönliche Sicht auf Enterprise-IT und noch mehr Schwachstellen, Tipps und News gibt’s mit meinem alter ego <a href="https://bsky.app/profile/fraustief.bsky.social">FrauStief</a> auf Bluesky.</div><div><br></div><br><div><br>_________________________________________________________________________________</div><div><br></div><div>Blog zu Enterprise-IT und unsere anderen Podcasts findet ihr in unserem <a href="https://datadisrupted.tech/">Online-Magazin</a>; oder ihr folgt uns auf <a href="https://bsky.app/profile/datadisrupted.bsky.social">Bluesky</a>, <a href="https://www.facebook.com/DataDisrupted">Facebook</a>, <a href="https://mastodontech.de/@DataDisrupted">Mastodon</a> bzw. <a href="https://www.linkedin.com/company/datadisrupted">LinkedIn</a> für Content-Updates. <a href="https://data-disrupted.de/rss-feeds/">RSS-Feeds</a> gibt’s auch. Zum Gucken gibt’s was auf <a href="https://www.youtube.com/@datadisrupted">YouTube</a>.<br><br>Artikel von mir gibt’s neuerdings bei <a href="https://www.speicherguide.de/">speicherguide.de</a></div><div><br></div><div>Meine persönliche Sicht auf Enterprise-IT und noch mehr Schwachstellen, Tipps und News gibt’s als <a href="https://bsky.app/profile/fraustief.bsky.social">FrauStief</a> auf Bluesky.<br><br><strong>Dir gefällt, was du hörst? </strong><strong><em>Unterstütze mich und meine Arbeit!</em></strong></div><ul><li><a href="https://www.paypal.com/donate/?hosted_button_id=YLC54K32Y4TVW">Spendier mir</a> einen Kaffee ☕️ (oder Tee 🫖)</li><li>Kauf ein <a href="https://datadisrupted.myspreadshop.de/all">stylisches T- oder Sweat-Shirt</a> (oder eine Tasse, Sticker, Turnbeutel,...)</li></ul>]]>
      </content:encoded>
      <link>https://release-patch-repeat.letscast.fm/episode/drpr00014-alles-kaputt-netzwerke-cloud-vms-kritis-ot</link>
      <atom:link rel="http://podlove.org/deep-link" href="https://release-patch-repeat.letscast.fm/episode/drpr00014-alles-kaputt-netzwerke-cloud-vms-kritis-ot"/>
      <itunes:title>DRPR00014: Alles kaputt – Netzwerke, Cloud, VMs, KRITIS, OT, ...</itunes:title>
      <itunes:subtitle>Wenn Patchen allein nicht mehr hilft.</itunes:subtitle>
      <itunes:duration>00:39:14</itunes:duration>
      <itunes:author>Kerstin Stief</itunes:author>
      <itunes:episode>14</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary>
        <![CDATA[<div>Malware wird immer persistenter, die Schwachstellen immer mehr. Und obwohl Hersteller Patches und Updates zur Verfügung stellen, bleiben Unternehmen angreifbar. Und KRITIS oder OT scheinen völlig verloren.</div>]]>
      </itunes:summary>
      <itunes:keywords>cyberhygiene, remediation, vulnerability, bugfix, fix it, patch, cybersicherheit, it security, it-sicherheit, vulnerabilities, patch notes, schwachstellen, patches, ransomware, kritis, threat, threats, exposure management, fortinet, phishing, rechenzentrum, iot, cisco, vmware, malware, update, threat landscape, vulnerability mangement, linux, remote access, IIoT, cloud, offboarding, esxi, heartbleed, barracuda, atlassian, tplink, intel, sonicwall, shodan.io, mitre, industrie, redis, ot, ics, juniper, KRITIS, tetra, behördenfunk</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:block>no</itunes:block>
      <googleplay:explicit>no</googleplay:explicit>
      <googleplay:block>no</googleplay:block>
    </item>
    <item>
      <guid isPermaLink="false">2c719abcdd6b4c45ae2d7cd401a5faec</guid>
      <title>DRPR00013: KRITIS im Fadenkreuz und Menschen sind böse</title>
      <description>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind Barracuda, Zyxel, Fortinet und unser Lieblingssorgenkind OT. Außerdem gibt’s wieder interessante Reports und Kerstin weiß, warum Firmen sich mit der IT-Sicherheit so schwer tun. Im Für mehr Security Tipp sagt sie euch, wie ihr eure Schwachstellen in den Griff bekommt – zumindest die eurer IT-Systeme.</div><div><br></div>]]>
      </description>
      <pubDate>Wed, 14 Jun 2023 14:00:00 +0200</pubDate>
      <enclosure url="https://lcdn.letscast.fm/media/podcast/ce24a744/episode/03729dc9.mp3?t=1686742908" length="19482192" type="audio/mpeg"/>
      <content:encoded>
        <![CDATA[<div><strong>1.) Die Schwachstellen</strong><br>Die CISA warnt vor kritischen ICS-Schwachstellen in Produkten von <strong>Hitachi, mySCADA, ICL </strong>und<strong> Nexx</strong>:</div><div>Hitachi: <a href="https://nvd.nist.gov/vuln/detail/CVE-2022-3682">CVE-2022-3682</a></div><div>myScada ist gleich 5mal vertreten:&nbsp; <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-28400">CVE-2023-28400</a>, <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-28716">CVE-2023-28716</a>, <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-28384">CVE-2023-28384</a>, <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-29169">CVE-2023-29169</a> und <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-29150">CVE-2023-29150</a>&nbsp;</div><div>ScadaFlex II SCADA Controllers <a href="https://nvd.nist.gov/vuln/detail/CVE-2022-25359">CVE-2022-25359</a></div><div>Nexx: <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-1748">CVE-2023-1748</a></div><div><br></div><div><strong>Barracuda</strong> warnt vor einer <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-2868">Zero-Day-Schwachstelle</a> in ihren E-Mail Security Gateway Appliances und empfiehlt dringend, betroffene ESG-Appliances unabhängig von der Versionsnummer des Patches sofort zu ersetzen.&nbsp;<br><br></div><div><a href="https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-multiple-buffer-overflow-vulnerabilities-of-firewalls"><strong>Zyxel</strong></a> hat Sicherheits-Patches für aktiv ausgenutzte, kritische Schwachstellen in seinen Firewall- und VPN-Produkten veröffentlicht.</div><div><br></div><div>Auch <strong>Fortinet</strong> hat Probleme und empfiehlt dringend, die Systeme zu patchen. Es gibt weitere <a href="https://www.fortinet.com/blog/psirt-blogs/analysis-of-cve-2023-27997-and-clarifications-on-volt-typhoon-campaign">Handlungsempfehlungen</a> und eine <a href="https://docs.fortinet.com/document/fortigate/7.2.0/best-practices/555436/hardening">Anleitung zur Härtung der Systeme</a>.</div><div><br></div><div><strong>2.) Die Reports:</strong></div><div><a href="https://www.proofpoint.com/us/resources/white-papers/voice-of-the-ciso-report"><strong>Proofpoint</strong></a> hat 1.600 Chief Information Security Officers aus der ganzen Welt befragt. Davon glauben 68%, dass ihr Unternehmen in den nächsten 12 Monaten angegriffen werden könnte.&nbsp;</div><div><br></div><div>Glaubt man einer aktuellen <a href="https://cyberconference.schwarz/downloads/Cyber_Security_Report_2023_Schwarz_Gruppe_DE.pdf">Studie der Schwarz-Gruppe</a>, hat sich allein in Deutschland der Schaden durch Ransomwareangriffe in den letzten drei Jahren verdoppelt!</div><div><br></div><div>Jüngste Untersuchungen der <a href="https://www.paloaltonetworks.com/prisma/unit42-cloud-threat-research"><strong>Unit 42</strong></a> von Palo Alto Networks haben ergeben, dass mehr als 60% der Unternehmen mehr als vier Tage benötigen, um Sicherheitsprobleme zu beheben. Allein in der Cloud weisen über 63% der produktiven Codebasis ungepatchte Schwachstellen auf.</div><div><br></div><div><a href="https://info.rezilion.com/rezilion-2023-kev-research">Mindestens</a> mehr als 15 Millionen Systeme sind laut Rezillion für die knapp 1.000 Schwachstellen anfällig, die aktuell im Known Exploited Vulnerabilities Catalog der U.S. Cybersecurity and Infrastructure Security Agency (CISA) aufgeführt sind.&nbsp;</div><div><br></div><div><em>Unternehmen fast aller Branchen betrachten mangelnde Sichtbarkeit von Cyberrisiken und die (fehlende) Geschwindigkeit und Effizienz bei der Reaktion auf Cyberthreats als größte Herausforderung.</em> <br><br>Dennoch halten Unternehmen an klassischer, reaktiver Security fest. Das sagt zumindest eine <a href="https://www.withsecure.com/content/dam/with-secure/en/resources-library/WithSecure-TLP.pdf">Studie</a> von <strong>WithSecure</strong>.</div><div><br><br></div><div><strong><em>Für mehr Security Tipp: </em></strong><strong>Schwachstellenmanagement etablieren</strong></div><div>Unternehmen müssen endlich lernen, mit ihren Schwachstellen umzugehen.<br><br>Eine Inventarisierung aller Assets ist die Voraussetzung zu einem effektiven, effizienten Schwachstellenmanagement. Viele Lösungen für das Schwachstellenmanagement haben das inklusive. Daher</div><div><br></div><div><em>Schritt 1:</em> Geeignete Plattform aussuchen</div><div>Ein Schwachstellen-Scan muss immer alle IT-Ressourcen erkennen, bewerten, priorisieren können.</div><div><br></div><div><em>Schritt 2</em>: Schwachstellen beheben</div><div>Gute Plattformen erkennen Sicherheitslücken nicht nur. Sie liefern detaillierte Informationen über die Schwachstelle und bieten bereits Maßnahmen zur Behebung an.</div><div><br></div><div><em>Schritt 3:</em> Repeat!</div><div>Nach dem Scan ist vor dem Scan.</div><div><br></div><div>Richtig gute Plattformen sind einfach zu betreiben, übersichtlich, funktionieren auch airgapped, nutzen AI/ML-Algorithmen, berücksichtigen Compliance-Frameworks, aktualisieren sich automatisiert mit den Listen aktueller Schwachstellen, Angriffsvektoren, etc. und haben ein einfaches Lizenzmodel. <strong>Wir empfehlen </strong><a href="https://de.runecast.com/"><strong>Runecast</strong></a><strong> für das Schwachstellen-Management.</strong></div><div>____________________________________<br><br>Artikel, News, Veranstaltungskalender und die anderen Podcasts findet ihr auf <a href="https://data-disrupted.de/">data-disrupted.de</a></div><div>Folgt uns auf <a href="https://twitter.com/DataDisrupted">Twitter</a>, <a href="https://www.facebook.com/DataDisrupted">Facebook</a>, <a href="https://mastodontech.de/@DataDisrupted">Mastodon</a> oder <a href="https://www.linkedin.com/company/datadisrupted">LinkedIn</a> für Content-Updates.</div><div><a href="https://data-disrupted.de/rss-feeds/">RSS-Feeds</a> gibt’s natürlich auch. Und wer lieber guckt, guckt <a href="https://www.youtube.com/@datadisrupted">YouTube</a>.</div><div><br></div><div>Kerstins persönliche Sicht auf Enterprise-IT gibt’s bei @FrauStief_in_IT auf <a href="https://twitter.com/Fraustief_in_IT">Twitter</a>.</div><div><br></div><br><div><br>_________________________________________________________________________________</div><div><br></div><div>Blog zu Enterprise-IT und unsere anderen Podcasts findet ihr in unserem <a href="https://datadisrupted.tech/">Online-Magazin</a>; oder ihr folgt uns auf <a href="https://bsky.app/profile/datadisrupted.bsky.social">Bluesky</a>, <a href="https://www.facebook.com/DataDisrupted">Facebook</a>, <a href="https://mastodontech.de/@DataDisrupted">Mastodon</a> bzw. <a href="https://www.linkedin.com/company/datadisrupted">LinkedIn</a> für Content-Updates. <a href="https://data-disrupted.de/rss-feeds/">RSS-Feeds</a> gibt’s auch. Zum Gucken gibt’s was auf <a href="https://www.youtube.com/@datadisrupted">YouTube</a>.<br><br>Artikel von mir gibt’s neuerdings bei <a href="https://www.speicherguide.de/">speicherguide.de</a></div><div><br></div><div>Meine persönliche Sicht auf Enterprise-IT und noch mehr Schwachstellen, Tipps und News gibt’s als <a href="https://bsky.app/profile/fraustief.bsky.social">FrauStief</a> auf Bluesky.<br><br><strong>Dir gefällt, was du hörst? </strong><strong><em>Unterstütze mich und meine Arbeit!</em></strong></div><ul><li><a href="https://www.paypal.com/donate/?hosted_button_id=YLC54K32Y4TVW">Spendier mir</a> einen Kaffee ☕️ (oder Tee 🫖)</li><li>Kauf ein <a href="https://datadisrupted.myspreadshop.de/all">stylisches T- oder Sweat-Shirt</a> (oder eine Tasse, Sticker, Turnbeutel,...)</li></ul>]]>
      </content:encoded>
      <link>https://release-patch-repeat.letscast.fm/episode/drpr00013-kritis-im-fadenkreuz-und-menschen-sind-boese</link>
      <atom:link rel="http://podlove.org/deep-link" href="https://release-patch-repeat.letscast.fm/episode/drpr00013-kritis-im-fadenkreuz-und-menschen-sind-boese"/>
      <itunes:title>DRPR00013: KRITIS im Fadenkreuz und Menschen sind böse</itunes:title>
      <itunes:subtitle>OT in Gefahr, Ransomware auf dem Vormarsch und IT-Sicherheit überfordert</itunes:subtitle>
      <itunes:duration>00:19:35</itunes:duration>
      <itunes:author>Kerstin Stief</itunes:author>
      <itunes:episode>13</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind Barracuda, Zyxel, Fortinet und unser Lieblingssorgenkind OT. Außerdem gibt’s wieder interessante Reports und Kerstin weiß, warum Firmen sich mit der IT-Sicherheit so schwer tun. Im Für mehr Security Tipp sagt sie euch, wie ihr eure Schwachstellen in den Griff bekommt – zumindest die eurer IT-Systeme.</div><div><br></div>]]>
      </itunes:summary>
      <itunes:keywords>cyberhygiene, remediation, vulnerability, bugfix, fix it, patch, cybersicherheit, it security, it-sicherheit, vulnerabilities, patch notes, schwachstellen, patches, ransomware, kritis, threat, threats, malware, update, threat landscape, threat hunting, iot, exposure management, vulnerability mangement, OT, fortinet, fernwartung, remote access, log4shell, apache, it budget, social engineering, threat intelligence, beschaffung, IIoT, cloud, offboarding, palo alto, palo alto networks, zyxel, schatten it, barracuda, fortinet</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:block>no</itunes:block>
      <googleplay:explicit>no</googleplay:explicit>
      <googleplay:block>no</googleplay:block>
    </item>
    <item>
      <guid isPermaLink="false">a42ca7e20f9642e5929d61c0fbd33c7e</guid>
      <title>DRPR00012: Patchmuffel und Datenkraken</title>
      <description>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind Cisco, immer noch ESXi und Oracle, diverse industrielle Mobilfunkrouter und Microsoft SQL-Server. Ansonsten geht es in dieser Episode um Daten, Datenkraken, Datenhygiene und Datenmanagement.</div>]]>
      </description>
      <pubDate>Mon, 22 May 2023 08:00:00 +0200</pubDate>
      <enclosure url="https://lcdn.letscast.fm/media/podcast/ce24a744/episode/4450b8cc.mp3?t=1684735723" length="20346532" type="audio/mpeg"/>
      <content:encoded>
        <![CDATA[<div>Gleich mehrere kritische Schwachstellen in Cisco Small Business Switches ermöglichen Remote-Angriffe. Es wird nicht für alle <a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sg-web-multi-S9g4Nkgv">Patches</a> geben. Zu einem möglichen Anbieterwechsel beraten Systemhäuser wie <a href="https://holstein-it-solutions.de">Holstein IT-Solutions</a>.</div><div><br><strong>Cisco</strong></div><div>Eine alte Sicherheitslücke in der Oracle WebLogic Server-Komponente von Oracle Fusion Middleware wird aktuell ausgenutzt, um Server für Cryptomining zweckzuentfremden. <a href="https://www.trendmicro.com/en_us/research/23/e/8220-gang-evolution-new-strategies-adapted.html">Trend Micro</a> kennt aktuelle Details. <a href="https://www.fortinet.com/blog/threat-research/old-cyber-gang-uses-new-crypter-scrubcrypt">Fortinet</a> hat bereits im März auf die bösen Buben aufmerksam gemacht. Die Lücke stammt aus <a href="https://www.oracle.com/security-alerts/cpuapr2017.html">2017</a> und genauso lang gibt es Patches.</div><div><br><strong>Microsoft SQL</strong></div><div>Auch Microsoft SQL-Server werden zunehmend für Cryptomining missbraucht. Schuld sind schlecht verwaltete Server. Abhilfe schaffen sophisticated Vulnerability-Management-Plattformen wie <a href="https://www.runecast.com/">Runecast</a>.</div><div><br></div><div><strong>ESXi</strong><br>Eine neue Ransomware-as-Service (RaaS) Initiative verschlüsselt Dateien auf Linux und VMware ESXi Systemen. <a href="https://www.crowdstrike.com/blog/hypervisor-jackpotting-lack-of-antivirus-support-opens-the-door-to-adversaries/">Crowdstrike</a> hat sich eingehend mit dem Thema beschäftigt.</div><div><br></div><div><strong>OT Mobilfunkrouter</strong></div><div>11 neue <a href="https://i.blackhat.com/Asia-23/AS-23-Gavrilov-Cloudy-With-a-Chance-of-Exploits.pdf">Schwachstellen</a> in industriellen Mobilfunkroutern von Teltonika, Sierra Wireless und InHand Networks gefährden OT-Netzwerke. Neben Patches hilft es, <a href="https://en.wikipedia.org/wiki/Purdue_Enterprise_Reference_Architecture">Referenzarchitekturen</a> zu beachten. Experten wie <a href="https://rhebo.com/">Rhebo</a> oder <a href="https://www.otorio.com/news-events/news/vulnerabilities-jeopardize-users-of-major-industrial-cellular-routers-cloud-management-platforms/">Otorio</a> helfen bei der Sicherheit von OT und KRITS.<br> <br>Inventarisierung ist eine sinnvolle Maßnahmen und kann sogar helfen, die Kosten zu senken – weiß <a href="https://www.splunk.com/en_us/form/state-of-observability.html">Splunk</a>.</div><div><br></div><div><strong>Umwelt:</strong><br><a href="https://www.veritas.com/content/dam/Veritas/docs/other-resources/veritas_consumer_sentiment_on_datas_environmental_impact_report.pdf">Consumer Sentiment on the Environmental Impact of Hoarding Unnecessary Enterprise Data</a>-Report von Veritas Technologies</div><div>____________________________________<br><br>Artikel, News, Veranstaltungskalender und die anderen Podcasts findet ihr auf <a href="https://data-disrupted.de/">data-disrupted.de</a></div><div>Folgt uns auf <a href="https://twitter.com/DataDisrupted">Twitter</a>, <a href="https://www.facebook.com/DataDisrupted">Facebook</a>, <a href="https://mastodontech.de/@DataDisrupted">Mastodon</a> oder&nbsp;<a href="https://www.linkedin.com/company/datadisrupted">LinkedIn</a> für Content-Updates.</div><div><a href="https://data-disrupted.de/rss-feeds/">RSS-Feeds</a> gibt’s natürlich auch. Und wer lieber guckt, guckt&nbsp;<a href="https://www.youtube.com/@datadisrupted">YouTube</a>.</div><div><br></div><div>Kerstins persönliche Sicht auf Enterprise-IT gibt’s bei @FrauStief_in_IT auf <a href="https://twitter.com/Fraustief_in_IT">Twitter</a>.</div><br><div><br>_________________________________________________________________________________</div><div><br></div><div>Blog zu Enterprise-IT und unsere anderen Podcasts findet ihr in unserem <a href="https://datadisrupted.tech/">Online-Magazin</a>; oder ihr folgt uns auf <a href="https://bsky.app/profile/datadisrupted.bsky.social">Bluesky</a>, <a href="https://www.facebook.com/DataDisrupted">Facebook</a>, <a href="https://mastodontech.de/@DataDisrupted">Mastodon</a> bzw. <a href="https://www.linkedin.com/company/datadisrupted">LinkedIn</a> für Content-Updates. <a href="https://data-disrupted.de/rss-feeds/">RSS-Feeds</a> gibt’s auch. Zum Gucken gibt’s was auf <a href="https://www.youtube.com/@datadisrupted">YouTube</a>.<br><br>Artikel von mir gibt’s neuerdings bei <a href="https://www.speicherguide.de/">speicherguide.de</a></div><div><br></div><div>Meine persönliche Sicht auf Enterprise-IT und noch mehr Schwachstellen, Tipps und News gibt’s als <a href="https://bsky.app/profile/fraustief.bsky.social">FrauStief</a> auf Bluesky.<br><br><strong>Dir gefällt, was du hörst? </strong><strong><em>Unterstütze mich und meine Arbeit!</em></strong></div><ul><li><a href="https://www.paypal.com/donate/?hosted_button_id=YLC54K32Y4TVW">Spendier mir</a> einen Kaffee ☕️ (oder Tee 🫖)</li><li>Kauf ein <a href="https://datadisrupted.myspreadshop.de/all">stylisches T- oder Sweat-Shirt</a> (oder eine Tasse, Sticker, Turnbeutel,...)</li></ul>]]>
      </content:encoded>
      <link>https://release-patch-repeat.letscast.fm/episode/drpr00012-patchmuffel-und-datenkraken</link>
      <atom:link rel="http://podlove.org/deep-link" href="https://release-patch-repeat.letscast.fm/episode/drpr00012-patchmuffel-und-datenkraken"/>
      <itunes:title>DRPR00012: Patchmuffel und Datenkraken</itunes:title>
      <itunes:subtitle>Immer noch ein ESXi, immer noch Oracle und Stalker im Netz</itunes:subtitle>
      <itunes:duration>00:20:29</itunes:duration>
      <itunes:author>Kerstin Stief</itunes:author>
      <itunes:episode>12</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind Cisco, immer noch ESXi und Oracle, diverse industrielle Mobilfunkrouter und Microsoft SQL-Server. Ansonsten geht es in dieser Episode um Daten, Datenkraken, Datenhygiene und Datenmanagement.</div>]]>
      </itunes:summary>
      <itunes:keywords>cyberhygiene, remediation, vulnerability, bugfix, fix it, patch, cybersicherheit, it security, it-sicherheit, vulnerabilities, patch notes, schwachstellen, patches, microsoft, ransomware, kritis, threat, threats, malware, cisco, iot, vmware, linux, oracle, OT, vulnerability mangement, IIoT, esxi, ms sql, industrie, mobilfunkrouter, smb, kmu, datamanagement, DSGVO, GDPR, datensparsamkeit, datenkraken, data-in-motion, klima, erderwärmung, emissionen, klimaveränderung, green it</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:block>no</itunes:block>
      <googleplay:explicit>no</googleplay:explicit>
      <googleplay:block>no</googleplay:block>
    </item>
    <item>
      <guid isPermaLink="false">913b880a03ba40ad931ee88185b222eb</guid>
      <title>DRPR00011: Log4Ransom, mehr RATs und ein Internet Explorer</title>
      <description>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind immer noch ESXi, ein Internet Explorer (ja, den gibt’s noch), Netgear, Proxies und ein Linux. Außerdem gibt’s wieder Reports und ich sage wie letzte Woche versprochen was zur Detection- und Response-Buchstabensuppe.</div>]]>
      </description>
      <pubDate>Mon, 15 May 2023 07:00:00 +0200</pubDate>
      <enclosure url="https://lcdn.letscast.fm/media/podcast/ce24a744/episode/d1a8ca36.mp3?t=1684092132" length="29126223" type="audio/mpeg"/>
      <content:encoded>
        <![CDATA[<div>Unpatched Schwachstellen gehören zu den beliebtesten Angriffspunkten. <a href="https://www.tenable.com/log4j">Tenable Research</a> hat Daten von über 500 Millionen Assets untersucht: 72% der Organisationen sind weiterhin durch die Schwachstelle in Log4j (Log4Shell) gefährdet. <br><br>Auch in der ESXi-Welt sorgt die Schwachstelle weiterhin für Furore: Die Cyberforscher von <a href="https://www.sentinelone.com/labs/hypervisor-ransomware-multiple-threat-actor-groups-hop-on-leaked-babuk-code-to-build-esxi-lockers/">SentinelOne</a> haben neun weitere Ransomware-Familien entdeckt auf Basis des Codes der Babuk-Ransomware. Auch ESXiArgs basiert höchstwahrscheinlich auf dem 2021 leaked Babuk-Quellcode.&nbsp;<a href="https://www.trustedsec.com/blog/esxiargs-the-code-behind-the-ransomware/">TrustedSec</a> hat einen ESXiArgs analysiert.</div><div>Von der <a href="https://www.cisa.gov/news-events/cybersecurity-advisories/aa23-039a">CISA</a> gibt’s Tipps und einen Recovery-Guide. Auch VMware selbst bietet alle <a href="https://core.vmware.com/esxiargs-questions-answers">Hilfe und Infos</a>, die ihr braucht.</div><div><br></div><div>Akamai hat einen Bug in der Browser-Engine von Microsofts Internet Explorer gefunden. Über die Schwachstelle können Credential (also Logindaten) abgegriffen werden. Es gibt einen Patch. Ebenfalls gestreichelt werden möchte <a href="https://github.blog/2023-05-09-push-protection-is-generally-available-and-free-for-all-public-repositories/">GitHub</a>. Push-Protection soll verhindern, dass Entwickler versehentlich Schlüssel und andere Geheimnisse in ihrem Code über öffentliche Verzeichnisse preisgeben.</div><div><br></div><div>Eine neue Phishing-as-a-Service (PhaaS oder PaaS)-Plattform namens Greatness wird von Cyberkriminellen genutzt, um Geschäftsanwender des Cloud-Dienstes Microsoft 365 anzugreifen. Ciscos <a href="https://blog.talosintelligence.com/new-phishing-as-a-service-tool-greatness-already-seen-in-the-wild/">Talos Intelligence</a> die hat Angriffe analysiert.<br> <br>Über Schwachstellen in Netgear-Nighthawk-RAX30-Routern sind Anwender anfällig für Malware, Fernangriffen und Überwachung. Gefunden hat die Schwachstelle Clarotys <a href="https://claroty.com/team82/research/chaining-five-vulnerabilities-to-exploit-netgear-nighthawk-rax30-routers-at-pwn2own-toronto-2022">Team82</a>. Es hilft ein <a href="https://kb.netgear.com/000065619/Security-Advisory-for-Multiple-Vulnerabilities-on-the-RAX30-PSV-2022-0348">Upgrade</a>.</div><div><br></div><div>Beim Proxy-Hijacking wird gestohlene Bandbreite weiterverkauft, wie Experten von <a href="https://asec.ahnlab.com/en/37276/">AhnLab</a> und <a href="https://blog.talosintelligence.com/proxyware-abuse/">Ciscos Talos Intelligence</a> herausgefunden haben. Laut den Analysten von AhnLab kommt die Malware gern auch mal als Adware daher. Eine neue Variante nutzt laut <a href="https://sysdig.com/blog/proxyjacking-attackers-log4j-exploited/">sysdig</a> die Log4j-Schwachstelle für den initialen Zugang. Wer vergessen hat, was Log4Shell ist, kann sich bei <a href="https://www.dynatrace.com/news/blog/what-is-log4shell/#:~:text=Log4Shell%20is%20a%20software%20vulnerability,certain%20versions%20of%20Log4j%202.">Dynatrace</a> eine kleine Auffrischung abholen.</div><div><br>Also! 👉🏼 Nicht auf alles klicken, was Google findet und erst recht auf keine Ads! Und repariert endlich eure <a href="https://logging.apache.org/log4j/2.x/">Java-Bibliotheken</a>.</div><div><br></div><div>Last not least wurde eine neue Linux-Backdoor in freier Wildbahn gesichtet. Analysiert hat die Schwachstelle <a href="https://www.deepinstinct.com/blog/bpfdoor-malware-evolves-stealthy-sniffing-backdoor-ups-its-game">DeepInstict</a>. Die über eine Malware verbreitete Linux-spezifische Backdoor dient dazu, in bereits angegriffenen Netzwerken und Umgebungen dauerhaft Fuß zu fassen. Ob man selbst betroffen ist, kann mit Hilfe erweiterter Detection &amp; Response Lösungen und dem MITRE ATT&amp;CK Framework herausgefunden werden. Danach hilft nur Neuinstallation und der Einsatz von Werkzeugen wie <a href="https://github.com/google/buzzer">Buzzer</a> zur Härtung des Linux-Kernels und die Verwendung des <a href="https://ebpf.io/">erweiterten Berkley Paketfilters</a>.</div><div><br></div><div>Letzte Woche habe ich euch einen Vergleich von EDR, NDR und XDR versprochen. Je früher ein Angriff erkannt wird, desto besser. Lockheed Martin unterteilt Angriffe in <a href="https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html">sieben Stufen</a>.&nbsp; <br><br>MITRE hat mit <a href="https://attack.mitre.org/">ATT&amp;CK®</a> (Adversarial Tactics, Techniques, &amp; Common Knowledge) eine frei zugängliche Wissensdatenbank für die einzelnen Phasen der Cyber Kill Chain etabliert.&nbsp;<br><br></div><div>Mehr über die einzelnen Phasen eines Angriffes und welche Maßnahmen jeweils geeignet sind, haben wir in einem <a href="https://data-disrupted.de/cybersicherheit-mit-pfeil-und-bogen-gegen-kampfroboter/">Artikel</a> beschrieben. <br><br>Wie so ein Angriff konkret abläuft, haben die Cyberforscher von Talos Intelligence in einem <a href="https://blog.talosintelligence.com/proxyware-abuse/">Blogpost</a> am Beispiel der zuvor erwähnten Proxyware beschrieben.</div><div><br></div><div>Wir haben EDR entmystifiziert und eine kleine Marktübersicht zu Extended, Endpoint oder Netzwerk Detection &amp; Response Lösungen in einem <a href="https://data-disrupted.de/das-maerchen-vom-selbstheilenden-endgeraet/">Artikel</a> zusammengefasst.</div><div>_________________________________________________________________ <br><br>Artikel, News, Veranstaltungskalender und unsere anderen Podcasts findet ihr auf <a href="https://data-disrupted.de/">data-disrupted.de</a></div><div>Oder ihr folgt uns auf <a href="https://twitter.com/DataDisrupted">Twitter</a>, <a href="https://www.facebook.com/DataDisrupted">Facebook</a>, <a href="https://mastodontech.de/@DataDisrupted">Mastodon</a> bzw. <a href="https://www.linkedin.com/company/datadisrupted">LinkedIn</a> für Content-Updates.</div><div><a href="https://data-disrupted.de/rss-feeds/">RSS-Feeds</a> gibt’s auch. Zum Gucken gibt’s was auf <a href="https://www.youtube.com/@datadisrupted">YouTube</a>.</div><div><br></div><div>Meine persönliche Sicht auf Enterprise-IT und noch mehr Schwachstellen, Tipps und News gibt’s mit meinem alter ego auf <a href="https://twitter.com/Fraustief_in_IT">Twitter</a>.</div><div><br></div><br><div><br>_________________________________________________________________________________</div><div><br></div><div>Blog zu Enterprise-IT und unsere anderen Podcasts findet ihr in unserem <a href="https://datadisrupted.tech/">Online-Magazin</a>; oder ihr folgt uns auf <a href="https://bsky.app/profile/datadisrupted.bsky.social">Bluesky</a>, <a href="https://www.facebook.com/DataDisrupted">Facebook</a>, <a href="https://mastodontech.de/@DataDisrupted">Mastodon</a> bzw. <a href="https://www.linkedin.com/company/datadisrupted">LinkedIn</a> für Content-Updates. <a href="https://data-disrupted.de/rss-feeds/">RSS-Feeds</a> gibt’s auch. Zum Gucken gibt’s was auf <a href="https://www.youtube.com/@datadisrupted">YouTube</a>.<br><br>Artikel von mir gibt’s neuerdings bei <a href="https://www.speicherguide.de/">speicherguide.de</a></div><div><br></div><div>Meine persönliche Sicht auf Enterprise-IT und noch mehr Schwachstellen, Tipps und News gibt’s als <a href="https://bsky.app/profile/fraustief.bsky.social">FrauStief</a> auf Bluesky.<br><br><strong>Dir gefällt, was du hörst? </strong><strong><em>Unterstütze mich und meine Arbeit!</em></strong></div><ul><li><a href="https://www.paypal.com/donate/?hosted_button_id=YLC54K32Y4TVW">Spendier mir</a> einen Kaffee ☕️ (oder Tee 🫖)</li><li>Kauf ein <a href="https://datadisrupted.myspreadshop.de/all">stylisches T- oder Sweat-Shirt</a> (oder eine Tasse, Sticker, Turnbeutel,...)</li></ul>]]>
      </content:encoded>
      <link>https://release-patch-repeat.letscast.fm/episode/drpr00011-log4ransom-mehr-rats-und-ein-internet-explorer</link>
      <atom:link rel="http://podlove.org/deep-link" href="https://release-patch-repeat.letscast.fm/episode/drpr00011-log4ransom-mehr-rats-und-ein-internet-explorer"/>
      <itunes:title>DRPR00011: Log4Ransom, mehr RATs und ein Internet Explorer</itunes:title>
      <itunes:subtitle>Mehr Schwachstellen, neuer alter böser Code und warum EDR allein nichts bringt</itunes:subtitle>
      <itunes:duration>00:29:37</itunes:duration>
      <itunes:author>Kerstin Stief</itunes:author>
      <itunes:episode>11</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind immer noch ESXi, ein Internet Explorer (ja, den gibt’s noch), Netgear, Proxies und ein Linux. Außerdem gibt’s wieder Reports und ich sage wie letzte Woche versprochen was zur Detection- und Response-Buchstabensuppe.</div>]]>
      </itunes:summary>
      <itunes:keywords>cyberhygiene, remediation, vulnerability, bugfix, fix it, patch, cybersicherheit, it security, it-sicherheit, vulnerabilities, patch notes, schwachstellen, patches, microsoft, kritis, update, threat landscape, threat, threats, cisco, ransomware, vmware, rat, netgear, exposure management, vulnerability mangement, apache, log4j, log4shell, zero trust, beschaffung, it budget, ransomware, phishing, malware, proxy, remote access, fernwartung, remote access trojaner, proxy-hijacking, linux, kernel, bpf, paketfilter, ebpf, ndr, xdr, edr, mitre, att&amp;ck, ioc, ioa, ttp, detection response</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:block>no</itunes:block>
      <googleplay:explicit>no</googleplay:explicit>
      <googleplay:block>no</googleplay:block>
    </item>
    <item>
      <guid isPermaLink="false">961313d06de24aa888ac30ca71be03ae</guid>
      <title>DRPR00010: Sicherheitsrisiko Inflation und Rezession, mehr Schwachstellen, neue Malware</title>
      <description>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind Microsoft, TP Link, Oracle, Apache, noch mehr RAT und die Inflation bzw. eine Rezession. Außerdem erklären wir den Unterschied zwischen Vulnerabilty und Exposure Management und warum du beides haben solltest. Und natürlich gibt es wieder Reports.</div>]]>
      </description>
      <pubDate>Mon, 08 May 2023 14:00:00 +0200</pubDate>
      <enclosure url="https://lcdn.letscast.fm/media/podcast/ce24a744/episode/0df6c2f9.mp3?t=1683546640" length="24117458" type="audio/mpeg"/>
      <content:encoded>
        <![CDATA[<div><strong>EoL-Hinweis</strong><br>Microsoft kündigt den Support für Windows 10. Der Support und damit auch Sicherheitsupdates werden am 14. Oktober 2025 eingestellt. Neue Features fließen jetzt schon nicht mehr ein. Sagt nachher nicht, ich hätte euch nicht rechtzeitig gewarnt.</div><div><br><strong>Microsoft Azure</strong></div><div>Im Microsoft Azure API Management Service wurden <a href="https://ermetic.com/blog/azure/when-good-apis-go-bad-uncovering-3-azure-api-management-vulnerabilities/">drei weitere Schwachstellen</a>&nbsp; entdeckt. Nach den <a href="https://orca.security/resources/blog/azure-shared-key-authorization-exploitation/">exponierten Storage-Accounts</a> und der <a href="https://ermetic.com/blog/azure/emojideploy-smile-your-azure-web-service-just-got-rced/">EmojiDeploy</a>-Kampagne lohnt es sich, auf eine aktuelle Version zu gehen und die Best Practices des Herstellers einzuhalten. Konfigfehler und Drift zu suchen ist auch keine schlechte Idee.&nbsp;</div><div><br><strong>Cisco...</strong></div><div>...warnt vor einer kritischen Sicherheitslücke in <a href="https://www.cisco.com/c/en/us/support/unified-communications/spa112-2-port-phone-adapter/model.html">SPA112 2-Port Telefonadaptern</a>. Nachdem auch für diese Geräte nach dem 31. Mai 2024 keine Sicherheitsupdates mehr zur Verfügung stehen werden (so genanntes Product end of life), hilft nur ein Upgrade auf die moderneren Cisco ATA 190 Series Analog Telephone Adapter.</div><div><br></div><div><strong>Log4j</strong></div><div>In <a href="https://nvd.nist.gov/vuln/detail/CVE-2021-45046">Apache</a> war Fix zur Behebung einer älteren Schwachstelle in Apache Log4j 2.15.0 in bestimmten Nicht-Standardkonfigurationen unvollständig. Log4j 2.16.0 (Java 8) und 2.12.2 (Java 7) beheben dieses Problem.<br><br><strong>TP Link</strong></div><div>WiFi-Router Archer AX21 (AX1800) mit Firmware-Versionen vor 1.1.4 enthalten eine <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-1389#match-9042075">Sicherheitslücke</a>. Bitte ein Firmware-Upgrade machen.</div><div><br><strong>Oracle</strong></div><div>Eine <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-21839">leicht ausnutzbare Schwachstelle</a> in der Core Komponente von Oracle WebLogic Servern der Oracle Fusion Middleware ermöglicht es nicht authentifizierten Angreifern mit Netzwerkzugang über T3 und IIOP einen Oracle WebLogic Server zu kompromittieren. Betroffen sind 12.2.1.3.0, 12.2.1.4.0 und 14.1.1.0.0. Bitte Updates vom Hersteller einspielen.</div><div><br><strong>Even more RATs</strong></div><div>In der letzten Episode ging es bereits um Malware und Remote Access Trojaner. Domain-Sicherheitsexperte <a href="https://blogs.infoblox.com/cyber-threat-intelligence/cyber-threat-advisory/dog-hunt-finding-decoy-dog-toolkit-via-anomalous-dns-traffic/">Infoblox</a> hat einen neuen Angriff entdeckt. Was hilft? Network Detection mit Echtzeit-Anomalie-Erkennung und Zero-Trust. Nicht auf alles klicken, was im elektronischen Postkörbchen oder dem Browser landet. Vor allem nicht auf die ersten Suchergebnisse, da Angreifer immer öfter Suchmaschinen und dort vor allem die Ads für sich entdecken. In sozialen Medien keine Werbung klicken. Und Spiele gehören sowieso nicht auf den Firmenrechner.&nbsp;</div><div><br><strong>Budget-Kürzungen</strong></div><div>Aktuelle politische und gesellschaftliche Großwetterlagen sorgen für weiterhin enge Gürtel bei der Modernisierung der IT-Sicherheitslandschaft. In einem <a href="https://data-disrupted.de/sicherheitsrisiko-inflation-und-rezession/">Artikel</a> auf data://disrupted haben wir die Ergebnisse von zwei aktuellen Reports von <a href="https://about.gitlab.com/developer-survey/">GitLab</a> und HackerOne zusammengefasst und geben Tipps.</div><div><br></div><div><strong>Mehr Reports</strong><br><a href="https://de.darktrace.com/resources/generative-ai-impact-on-email-cyber-attacks">Darktrace</a> hat mit einer aktuellen Umfrage mit 3.000 seiner Kunden bestätigt, was wir eh alle vermuteten: Angreifer entdecken ChatGPT und schlechte Rechtschreibung und Grammatik gehören somit der Vergangenheit an als Indiz für Phishing-Mails.</div><div><br></div><div>NCC hat seinen <a href="https://www.nccgroup.com/us/resource-hub/cyber-threat-intelligence-reports/">monatlichen Threat-Report </a>veröffentlicht. Die Zahl der Ransomware-Opfer stieg weiter an und die Industrie ist nach wie vor der am stärksten betroffene Sektor. Nordamerika war mit die am meisten betroffene Region, gefolgt von Europa mit (126 von 459 Fällen).</div><div><br></div><div><strong>Schwachstellen oder Exposure Management?</strong></div><div>Richtig. Es muss heißen Schwachstellen- UND Angriffsflächen-Management. Beides gehört in ein wirkungsvolles Cybersicherheitstoolkit. Wir empfehlen <a href="https://de.runecast.com/">Runecast</a> für das Schwachstellen-Management und <a href="https://pentera.io/">Pentera</a> für das Exposure-Management. Beide sind modern, leicht einzusetzen und bieten unserer Meinung nach das beste Preis-Leistungsverhältnis.</div><div><br></div><br><div><br>_________________________________________________________________________________</div><div><br></div><div>Blog zu Enterprise-IT und unsere anderen Podcasts findet ihr in unserem <a href="https://datadisrupted.tech/">Online-Magazin</a>; oder ihr folgt uns auf <a href="https://bsky.app/profile/datadisrupted.bsky.social">Bluesky</a>, <a href="https://www.facebook.com/DataDisrupted">Facebook</a>, <a href="https://mastodontech.de/@DataDisrupted">Mastodon</a> bzw. <a href="https://www.linkedin.com/company/datadisrupted">LinkedIn</a> für Content-Updates. <a href="https://data-disrupted.de/rss-feeds/">RSS-Feeds</a> gibt’s auch. Zum Gucken gibt’s was auf <a href="https://www.youtube.com/@datadisrupted">YouTube</a>.<br><br>Artikel von mir gibt’s neuerdings bei <a href="https://www.speicherguide.de/">speicherguide.de</a></div><div><br></div><div>Meine persönliche Sicht auf Enterprise-IT und noch mehr Schwachstellen, Tipps und News gibt’s als <a href="https://bsky.app/profile/fraustief.bsky.social">FrauStief</a> auf Bluesky.<br><br><strong>Dir gefällt, was du hörst? </strong><strong><em>Unterstütze mich und meine Arbeit!</em></strong></div><ul><li><a href="https://www.paypal.com/donate/?hosted_button_id=YLC54K32Y4TVW">Spendier mir</a> einen Kaffee ☕️ (oder Tee 🫖)</li><li>Kauf ein <a href="https://datadisrupted.myspreadshop.de/all">stylisches T- oder Sweat-Shirt</a> (oder eine Tasse, Sticker, Turnbeutel,...)</li></ul>]]>
      </content:encoded>
      <link>https://release-patch-repeat.letscast.fm/episode/drpr00010-sicherheitsrisiko-inflation-und-rezession-mehr-schwachstellen-neue-malware</link>
      <atom:link rel="http://podlove.org/deep-link" href="https://release-patch-repeat.letscast.fm/episode/drpr00010-sicherheitsrisiko-inflation-und-rezession-mehr-schwachstellen-neue-malware"/>
      <itunes:title>DRPR00010: Sicherheitsrisiko Inflation und Rezession, mehr Schwachstellen, neue Malware</itunes:title>
      <itunes:subtitle>Neue Schwachstellen und Malware top, IT-Budget flop</itunes:subtitle>
      <itunes:duration>00:24:24</itunes:duration>
      <itunes:author>Kerstin Stief</itunes:author>
      <itunes:episode>10</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind Microsoft, TP Link, Oracle, Apache, noch mehr RAT und die Inflation bzw. eine Rezession. Außerdem erklären wir den Unterschied zwischen Vulnerabilty und Exposure Management und warum du beides haben solltest. Und natürlich gibt es wieder Reports.</div>]]>
      </itunes:summary>
      <itunes:keywords>cyberhygiene, remediation, vulnerability, bugfix, fix it, patch, cybersicherheit, it security, it-sicherheit, vulnerabilities, patch notes, schwachstellen, patches, microsoft, kritis, update, threat landscape, threat, threats, cisco, iot, ransomware, vmware, rat, tplink, exposure management, vulnerability mangement, apache, log4j, log4shell, zero trust, beschaffung, it budget, pentera, runecast, oracle, ransomware, phishing, malware, dns, remote access, fernwartung</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:block>no</itunes:block>
      <googleplay:explicit>no</googleplay:explicit>
      <googleplay:block>no</googleplay:block>
    </item>
    <item>
      <guid isPermaLink="false">3bc921a6314b449bb4ac52b991a9b798</guid>
      <title>DRPR00009: Geschwätzige SaaS-Plattformen &amp; schon wieder ESXi</title>
      <description>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind mitteilungsbedürftige SaaS-Plattformen, Cisco, Zyxel, schon wieder ESXi, diverse Trittbretter wie Microsoft PaperCut Server oder Veeam Backup Software und ein Gen-Sequenzer. Außerdem gibt’s wieder interessante Reports.</div>]]>
      </description>
      <pubDate>Tue, 02 May 2023 17:00:00 +0200</pubDate>
      <enclosure url="https://lcdn.letscast.fm/media/podcast/ce24a744/episode/2c386a9c.mp3?t=1683035919" length="16130203" type="audio/mpeg"/>
      <content:encoded>
        <![CDATA[<div><strong>Salesforce</strong><br>Organisationen - darunter Banken und Gesundheitsdienstleister - geben private und sensible Informationen über ihre öffentlichen Salesforce Community-Websites preis. Schuld ist eine Fehlkonfiguration, die nicht authentifizierten Benutzern den Zugriff auf Datensätze ermöglicht, die eigentlich nur nach einer Anmeldung verfügbar sein sollten. Laut Salesforce handelt es sich nicht um eine Schwachstelle in der Salesforce-Plattform, sondern falsch konfigurierte Zugriffsrechte der Kunden. Von Aaron Costello gibt es eine gute <a href="https://web.archive.org/web/20210812053905/https://www.enumerated.de/index/salesforce">Anleitung</a> zur Konfiguration bzw. Deaktivierung von Salesforce Communities. Auch Salesforce selbst bietet <a href="https://help.salesforce.com/s/articleView?id=sf.networks_guest_profile_best_practices.htm&amp;type=5">best practices</a> und <a href="https://help.salesforce.com/s/articleView?id=000390044&amp;type=1">Konfigurationshilfe</a> für Gastaccounts. Mit dem kostenlosen <a href="https://appexchange.salesforce.com/appxListingDetail?listingId=a0N3A00000FR6GaUAL&amp;tab=e">Guest User Access Report</a> kannst du prüfen, ob die Daten deiner Community-Sites sicher sind.</div><div><br><strong>Cisco</strong></div><div>Eine <a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp">Schwachstelle aus dem Jahr 2017</a> wird aktuell im Rahmen einer Malware-Kampagne für remote code execution auf Cisco-Geräten ausgenutzt.&nbsp;<br><br></div><div><strong>Zyxel</strong></div><div>Auch Zyxel Firewalls sind anfällig für diverse zum Teil kritische Angriffe (<a href="https://nvd.nist.gov/vuln/detail/CVE-2022-43389">CVE-2022-4338</a>, <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-28771">CVE-2023-28771</a>, <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-27991">CVE-2023-27991</a>)&nbsp; u. a. zur Ausführung von Remote-Code. Betroffen sind Zyxels ZyWall, ATP, diverse USG FLEX und VPN-Geräte. Der Hersteller empfiehlt ein Update auf die aktuelle Version 5.36. Downloads gibt es im <a href="https://www.zyxel.com/global/en/support/download">Supportweb</a> der Firma.</div><div><br></div><div><strong>DNA-Sequenzierer</strong><br>Die CISA warnt vor kritischen Fehlern in den DNA-Sequenziergeräten von Illumina. Der <a href="https://support.illumina.com/downloads/illumina-universal-copy-service-1-0.html">Hersteller</a> hat die Schwachstellen bereits behoben. Es gibt auch eine deutsche <a href="https://support.illumina.com/softwaredownload.html?assetId=3677982a-856f-4252-9c7a-ad16114fe2fc&amp;assetDetails=UCSInstructionGuide-German-1.0-universal-copy-service-instruction-guide-200030473-00-deu.pdf">Anleitung</a> zur richtigen Konfiguration der UCS-Accounts (Universal Copy Service).&nbsp;</div><div><br></div><div><strong>ESXi</strong> <br>Es wurde ein erster <a href="https://www.uptycs.com/blog/rtm-locker-ransomware-as-a-service-raas-linux">Linux-Ransomware-Stamm </a>mit Ziel auf NAS und ESXi-Hosts in freier Wildbahn gesichtet.&nbsp;</div><div><br></div><div><em>Was hilft?</em></div><ul><li>Erweiterte Detction &amp; Response (XDR) verwenden mit integrierten YARA-Regeln (eine spezielle Form von Signaturen) und anderen fortschrittlichen Erkennungsfunktionen</li><li>Patches! Schwachstellen (u. a. <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-27350">CVE-2023-27350</a> und <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-27351">CVE-2023-27351</a>) in Microsofts PaperCut-Servern machen eine Auslieferung des RTM Lockers erst möglich.&nbsp;</li></ul><div>Mehr Schwachstellen als Gehilfen des Bösen:</div><ul><li>POWERTRASH ist auf die Schwachstelle von Veeam trainiert (<a href="https://nvd.nist.gov/vuln/detail/cve-2023-27532">CVE-2023-27532</a>).&nbsp;</li><li>Ein Bug im TP-Link Archer Wi-Fi Router (<a href="https://nvd.nist.gov/vuln/detail/CVE-2023-1389">CVE-2023-1389</a>) macht die Geräte anfällig, Teil des Mirai-Botnets zu werden.</li><li>BellaCiao adressiert bevorzugt KRITIS und nutzt als Sprungbrett gern Schwachstellen in Microsoft Exchange und&nbsp; Zoho ManageEngine.</li></ul><div><strong>Reports</strong></div><div>Any.run hat seinen ersten <a href="https://any.run/cybersecurity-blog/malware-trends-q1-2023/">Trends-Report für 2023</a> veröffentlicht: die größte Gefahr nach wie vor von Trojanern aus, zu denen wir auch die Loader zählen, die in erster Linie zu Remote Access Trojanern (RAT) gehören und meist die erste Stufe einer <a href="https://data-disrupted.de/cybersicherheit-mit-pfeil-und-bogen-gegen-kampfroboter/">Angriffskette</a> bilden.<br><br><strong>Schwachstellen-, Risiko- und Exposure-Management:</strong><br><a href="https://de.runecast.com/">Runecast</a> ist das aktuell eines der am meisten sophisticated Tools für’s Schwachstellenmanagement und&nbsp; unsere uneingeschränkte Empfehlung. Wer dafür zu geizig ist, sollte sich wenigstens ein Open-Source-Tool besorgen, OWASP hat <a href="https://owasp.org/www-community/Vulnerability_Scanning_Tools">Empfehlungen</a>.&nbsp;</div><div><br>Unseren anderen Podcasts sind <a href="https://data-express.letscast.fm/">data://express</a> und <a href="https://data-explore.letscast.fm/">data://explore</a></div><br><div><br>_________________________________________________________________________________</div><div><br></div><div>Blog zu Enterprise-IT und unsere anderen Podcasts findet ihr in unserem <a href="https://datadisrupted.tech/">Online-Magazin</a>; oder ihr folgt uns auf <a href="https://bsky.app/profile/datadisrupted.bsky.social">Bluesky</a>, <a href="https://www.facebook.com/DataDisrupted">Facebook</a>, <a href="https://mastodontech.de/@DataDisrupted">Mastodon</a> bzw. <a href="https://www.linkedin.com/company/datadisrupted">LinkedIn</a> für Content-Updates. <a href="https://data-disrupted.de/rss-feeds/">RSS-Feeds</a> gibt’s auch. Zum Gucken gibt’s was auf <a href="https://www.youtube.com/@datadisrupted">YouTube</a>.<br><br>Artikel von mir gibt’s neuerdings bei <a href="https://www.speicherguide.de/">speicherguide.de</a></div><div><br></div><div>Meine persönliche Sicht auf Enterprise-IT und noch mehr Schwachstellen, Tipps und News gibt’s als <a href="https://bsky.app/profile/fraustief.bsky.social">FrauStief</a> auf Bluesky.<br><br><strong>Dir gefällt, was du hörst? </strong><strong><em>Unterstütze mich und meine Arbeit!</em></strong></div><ul><li><a href="https://www.paypal.com/donate/?hosted_button_id=YLC54K32Y4TVW">Spendier mir</a> einen Kaffee ☕️ (oder Tee 🫖)</li><li>Kauf ein <a href="https://datadisrupted.myspreadshop.de/all">stylisches T- oder Sweat-Shirt</a> (oder eine Tasse, Sticker, Turnbeutel,...)</li></ul>]]>
      </content:encoded>
      <link>https://release-patch-repeat.letscast.fm/episode/drpr00009-geschwaetzige-saas-plattformen-schon-wieder-esxi</link>
      <atom:link rel="http://podlove.org/deep-link" href="https://release-patch-repeat.letscast.fm/episode/drpr00009-geschwaetzige-saas-plattformen-schon-wieder-esxi"/>
      <itunes:title>DRPR00009: Geschwätzige SaaS-Plattformen &amp; schon wieder ESXi</itunes:title>
      <itunes:subtitle>Ransomware, Trojaner und falsch konfigurierte Accounts</itunes:subtitle>
      <itunes:duration>00:16:05</itunes:duration>
      <itunes:author>Kerstin Stief</itunes:author>
      <itunes:episode>9</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind mitteilungsbedürftige SaaS-Plattformen, Cisco, Zyxel, schon wieder ESXi, diverse Trittbretter wie Microsoft PaperCut Server oder Veeam Backup Software und ein Gen-Sequenzer. Außerdem gibt’s wieder interessante Reports.</div>]]>
      </itunes:summary>
      <itunes:keywords>cyberhygiene, remediation, vulnerability, bugfix, fix it, patch, cybersicherheit, it security, it-sicherheit, vulnerabilities, patch notes, schwachstellen, patches, microsoft, kritis, update, threat landscape, threat, threats, malware, cisco, iot, ransomware, veeam, linux, zoho, vmware, rat, esxi, health care, gensequenzierung, iam, saas, salesforce, zyxel, runecast, exposure management, shodan.io, </itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:block>no</itunes:block>
      <googleplay:explicit>no</googleplay:explicit>
      <googleplay:block>no</googleplay:block>
    </item>
    <item>
      <guid isPermaLink="false">e78d50e2b35747bf9f9f6af890fc5437</guid>
      <title>DRPR00008: OT, Microsoft und USB-Ladebuchsen</title>
      <description>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind unser Lieblingssorgenkind OT, Veritas, Microsoft, USB-Ladebuchsen am Flughafen und mehr Phishing. Außerdem gibt’s wieder interessante Reports.</div>]]>
      </description>
      <pubDate>Mon, 17 Apr 2023 07:00:00 +0200</pubDate>
      <enclosure url="https://lcdn.letscast.fm/media/podcast/ce24a744/episode/49a6788e.mp3?t=1681681150" length="15599739" type="audio/mpeg"/>
      <content:encoded>
        <![CDATA[<div><strong>OT</strong><br>Kritische Schwachstellen in Produkten von Hitachi Energy, mySCADA Technologies, Industrial Control Links und Nexx:</div><ul><li>Spitzenreiter ist eine Schwachstelle&nbsp; <a href="https://nvd.nist.gov/vuln/detail/CVE-2022-3682">CVE-2022-3682</a> im MicroSCADA System Data Manager SDM600 von Hitachi Energy</li><li><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-28400">CVE-2023-28400</a>, <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-28716">CVE-2023-28716</a>, <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-28384">CVE-2023-28384</a>, <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-29169">CVE-2023-29169</a> und <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-29150">CVE-2023-29150</a> betreffen mySCADA myPRO Version 8.26.0 und früher</li><li>Industrial Control Links ScadaFlex II SCADA Controllern sind mit <a href="https://nvd.nist.gov/vuln/detail/CVE-2022-25359">CVE-2022-25359</a>) vertreten</li><li><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-1748">CVE-2023-1748</a> in Garagentorsteuerungen, smarten Steckdosen und intelligenten&nbsp; Alarmanlagen von Nexx.&nbsp;</li></ul><div>Shodan.io kennt aktuell über <a href="https://exposure.shodan.io/#/DE">30 Mio offene Ports</a>&nbsp; und fast 4000 aus dem Internet erreichbare ICS allein in Deutschland. <br><br><strong>Veritas</strong><br>drei hochgefährliche Schwachstellen im Veritas Backup Exec Agent:</div><ul><li><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-27876">CVE-2021-27876</a> Sicherheitslücke beim Dateizugriff durch Veritas Backup Exec Agent</li><li><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-27877">CVE-2021-27877</a> Veritas Backup Exec Agent Sicherheitslücke bei der Authentifizierung</li><li><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-27878">CVE-2021-27878</a> Sicherheitsanfälligkeit bei der Befehlsausführung von Veritas Backup Exec Agent</li></ul><div><strong>Microsoft</strong></div><div>Shared Key Autorisierung in Microsoft Azure könnte Speicherkonten für Hacker zugänglich machen, haben <a href="https://orca.security/resources/blog/azure-shared-key-authorization-exploitation/">Forscher bei orca</a> herausgefunden.&nbsp;<br><br>Bitt die Azure Shared Key-Autorisierung zu deaktivieren und stattdessen die Azure Active Directory-Authentifizierung zu verwenden.&nbsp;</div><div><br></div><div>Außerdem gibt es acht teils hochkritische Schwachstellen in Windows:</div><ul><li><a href="https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2023-28252">CVE-2023-28252</a>, ist eine Schwachstelle im Windows Common Log File System (CLFS) Treiber</li><li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21554">CVE-2023-21554</a> betrifft das Microsoft Message Queuing&nbsp;</li><li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28219">CVE-2023-28219</a> und <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28220">CVE-2023-28220</a> sind im Layer 2 Tunneling Protocol&nbsp;</li><li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28231">CVE-2023-28231</a>, betrifft den DHCP Server Service</li><li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28232">CVE-2023-28232</a>, betrifft das Windows Point-to-Point Tunneling Protocol</li><li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28250">CVE-2023-28250</a>, betrifft das Windows Pragmatic General Multicast (PGM)&nbsp;</li><li><a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28291">CVE-2023-28291</a>, betrifft die Raw Image Extension&nbsp;</li></ul><div><br><strong>Phishing</strong></div><div>IPFS Phishing-Kampagnen breiten sich immer weiter aus – ihr erinnert euch an die Angriffsszenarien über OneNote aus der letzten Episode. Kaspersky hat da Wissenswertes und Fakten recherchiert und in einem <a href="https://securelist.com/ipfs-phishing/109158/">Blogpost</a> zusammengefasst .</div><div><br><strong>Reports</strong></div><div>Das E-Mail-Sicherheitsunternehmen Armorblox seinem <a href="https://get.armorblox.com/2023-email-security-threat-report">E-Mail Security Threat Report 2023</a> vorgestellt.</div><div>Malwarebytes hat seinen <a href="https://try.malwarebytes.com/2023-state-of-malware/">2023 State of Malware Report</a> veröffentlicht<br>Von Rapid7 gibt es den <a href="https://www.rapid7.com/blog/post/2023/02/28/a-shifting-attack-landscape-rapid7s-2022-vulnerability-intelligence-report/">Vulnerability Intelligence Report</a>&nbsp;</div><div>Cisco&nbsp;<a href="https://www.cisco.com/c/dam/m/en_us/products/security/cybersecurity-reports/cybersecurity-readiness-index/2023/cybersecurity-readiness-index-report.pdf">Cyber Security Readiness Index</a> von Cisco.&nbsp;</div><div><br></div><br><div><br>_________________________________________________________________________________</div><div><br></div><div>Blog zu Enterprise-IT und unsere anderen Podcasts findet ihr in unserem <a href="https://datadisrupted.tech/">Online-Magazin</a>; oder ihr folgt uns auf <a href="https://bsky.app/profile/datadisrupted.bsky.social">Bluesky</a>, <a href="https://www.facebook.com/DataDisrupted">Facebook</a>, <a href="https://mastodontech.de/@DataDisrupted">Mastodon</a> bzw. <a href="https://www.linkedin.com/company/datadisrupted">LinkedIn</a> für Content-Updates. <a href="https://data-disrupted.de/rss-feeds/">RSS-Feeds</a> gibt’s auch. Zum Gucken gibt’s was auf <a href="https://www.youtube.com/@datadisrupted">YouTube</a>.<br><br>Artikel von mir gibt’s neuerdings bei <a href="https://www.speicherguide.de/">speicherguide.de</a></div><div><br></div><div>Meine persönliche Sicht auf Enterprise-IT und noch mehr Schwachstellen, Tipps und News gibt’s als <a href="https://bsky.app/profile/fraustief.bsky.social">FrauStief</a> auf Bluesky.<br><br><strong>Dir gefällt, was du hörst? </strong><strong><em>Unterstütze mich und meine Arbeit!</em></strong></div><ul><li><a href="https://www.paypal.com/donate/?hosted_button_id=YLC54K32Y4TVW">Spendier mir</a> einen Kaffee ☕️ (oder Tee 🫖)</li><li>Kauf ein <a href="https://datadisrupted.myspreadshop.de/all">stylisches T- oder Sweat-Shirt</a> (oder eine Tasse, Sticker, Turnbeutel,...)</li></ul>]]>
      </content:encoded>
      <link>https://release-patch-repeat.letscast.fm/episode/drpr00008-ot-microsoft-und-usb-ladebuchsen</link>
      <atom:link rel="http://podlove.org/deep-link" href="https://release-patch-repeat.letscast.fm/episode/drpr00008-ot-microsoft-und-usb-ladebuchsen"/>
      <itunes:title>DRPR00008: OT, Microsoft und USB-Ladebuchsen</itunes:title>
      <itunes:subtitle>Industrie weiter unpatched, Windows und Azure unter Beschuss &amp; riskante Backups</itunes:subtitle>
      <itunes:duration>00:15:39</itunes:duration>
      <itunes:author>Kerstin Stief</itunes:author>
      <itunes:episode>8</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind unser Lieblingssorgenkind OT, Veritas, Microsoft, USB-Ladebuchsen am Flughafen und mehr Phishing. Außerdem gibt’s wieder interessante Reports.</div>]]>
      </itunes:summary>
      <itunes:keywords>cyberhygiene, vulnerability, remediation, bugfix, fix it, cybersicherheit, patch, it security, it-sicherheit, vulnerabilities, patch notes, , schwachstellen, patches, microsoft, kritis, update, threat landscape, threats, threat, malware, cisco, iot, phishing, social engineering, smb, kmu, ransomware, OT, IIoT, veritas, </itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:block>no</itunes:block>
      <googleplay:explicit>no</googleplay:explicit>
      <googleplay:block>no</googleplay:block>
    </item>
    <item>
      <guid isPermaLink="false">f378a88dd29e4f3e83003bd0a48c612b</guid>
      <title>DRPR00007: Open Source, Malware und Menschen</title>
      <description>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind Open Source im Allgemeinen, diverse Malware und Manager, die ihre loyalen Fachkräfte ausbeuten. An der Schwachstellenfront war’s letzte Woche sonst auffallend ruhig. Im Strategie-Teil geht es um Zero Trust. Außerdem gibt’s wieder interessante Reports.</div>]]>
      </description>
      <pubDate>Mon, 03 Apr 2023 07:00:00 +0200</pubDate>
      <enclosure url="https://lcdn.letscast.fm/media/podcast/ce24a744/episode/4675ffb8.mp3?t=1680470611" length="28990316" type="audio/mpeg"/>
      <content:encoded>
        <![CDATA[<div>Open Source verbreitet sich rasant – und damit auch der Anteil an verwundbarem oder veraltetem Code. Für seinen <a href="https://www.synopsys.com/content/dam/synopsys/sig-assets/reports/rep-ossra-2023.pdf">2023 Open Source Security and Risk Analysis Report</a> hat Synopsys hat Daten aus Fusions- und Übernahme-Audits von 1.481 Codebasen auf Anfälligkeit und Compliance in 17 Branchen im Jahr 2022 untersucht.</div><div><br></div><div>SBOMSs helfen: GitHub bietet <a href="https://github.blog/2023-03-28-introducing-self-service-sboms/">SBOMs per One-Click </a>an für alles, was ihr dort herholt. Wenn du nicht weißt, was SBOM ist, warum du es brauchst und wie es geht, weiß das <a href="https://ntia.gov/page/software-bill-materials">National Telecommunications and Information Administration</a> Rat. Auch von <a href="https://devblogs.microsoft.com/engineering-at-microsoft/microsoft-open-sources-software-bill-of-materials-sbom-generation-tool/">Microsoft</a> gibt’s ein Tool, sogar <a href="https://github.com/microsoft/sbom-tool">open sourced</a>.</div><div><br></div><div><a href="https://www.ibm.com/support/pages/node/6952319">IBM warnte schon im Januar </a>vor der kritischen Sicherheitslücke in Aspera Version 4.4.2 Patch Level 1 und forderte auf, ein Update zu installieren. Aspera leidet unter mehreren Schwachstellen, ausgenutzt wird aktuell aktiv vor allem <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-47986">CVE-2022-47986</a> Neben IBM Aspera Faspex werden auch Schwachstellen im Realtek Jungle SDK und in Cacti Servern aktiv beschossen: <a href="https://nvd.nist.gov/vuln/detail/CVE-2022-46169">CVE-2022-46169</a> und <a href="https://nvd.nist.gov/vuln/detail/CVE-2021-35394">CVE-2021-35394</a>. Alle Schwachstellen wurden auf 9,8 hochgestuft. Auf den NIST-Seiten gibt es Links zu Patches. Bitte updaten!</div><div><br></div><div>OneNote war eines der Vehikel, über das Malware neuerdings verteilt wird. Neuere Erkenntnisse ergeben, dass die Malware wohl über WordPress-Websites mit autorisierten SSL-Zertifikaten verbreitet wird. Malware auch in den Wolken: Über Telegram wird ein neues "umfassendes Toolset" namens AlienFox verbreitet, mit dem Bedrohungsakteure Anmeldedaten von API-Schlüsseln und Geheimnissen beliebter Cloud-Service-Anbieter abgreifen können. Sentinel One hat mehr <a href="https://www.sentinelone.com/labs/dissecting-alienfox-the-cloud-spammers-swiss-army-knife/">Details zum Angriff.</a>&nbsp;</div><div><br></div><div>Von der Agentur der Europäischen Union für Cybersicherheit (ENISA) gibt es die erste <a href="https://www.enisa.europa.eu/publications/enisa-transport-threat-landscape">Analyse zu Bedrohungen im Luft-, See-, Eisenbahn- und Straßenverkehrssektor</a>. Gemäß dem Report sind Ransomware-Angriffe die größte Cyber-Bedrohung für den Transportsektor in der Europäischen Union. Spätestens mit NIS2 und CER alles KRITIS. Also macht euch schon mal Gedanken über die <a href="https://www.sichere-industrie.de/eu-nis2-richtlinie-und-cer-fuer-kritis/">Umsetzung geeigneter Sicherheitsmaßnahmen</a>.<br><br><a href="https://data-disrupted.de/zero-trust-ztna-gegen-ransomware/">Artikel</a> zu Zero Trust auf data-disrupted.de</div><div><br></div><br><div><br>_________________________________________________________________________________</div><div><br></div><div>Blog zu Enterprise-IT und unsere anderen Podcasts findet ihr in unserem <a href="https://datadisrupted.tech/">Online-Magazin</a>; oder ihr folgt uns auf <a href="https://bsky.app/profile/datadisrupted.bsky.social">Bluesky</a>, <a href="https://www.facebook.com/DataDisrupted">Facebook</a>, <a href="https://mastodontech.de/@DataDisrupted">Mastodon</a> bzw. <a href="https://www.linkedin.com/company/datadisrupted">LinkedIn</a> für Content-Updates. <a href="https://data-disrupted.de/rss-feeds/">RSS-Feeds</a> gibt’s auch. Zum Gucken gibt’s was auf <a href="https://www.youtube.com/@datadisrupted">YouTube</a>.<br><br>Artikel von mir gibt’s neuerdings bei <a href="https://www.speicherguide.de/">speicherguide.de</a></div><div><br></div><div>Meine persönliche Sicht auf Enterprise-IT und noch mehr Schwachstellen, Tipps und News gibt’s als <a href="https://bsky.app/profile/fraustief.bsky.social">FrauStief</a> auf Bluesky.<br><br><strong>Dir gefällt, was du hörst? </strong><strong><em>Unterstütze mich und meine Arbeit!</em></strong></div><ul><li><a href="https://www.paypal.com/donate/?hosted_button_id=YLC54K32Y4TVW">Spendier mir</a> einen Kaffee ☕️ (oder Tee 🫖)</li><li>Kauf ein <a href="https://datadisrupted.myspreadshop.de/all">stylisches T- oder Sweat-Shirt</a> (oder eine Tasse, Sticker, Turnbeutel,...)</li></ul>]]>
      </content:encoded>
      <link>https://release-patch-repeat.letscast.fm/episode/drpr00007-open-source-malware-und-menschen</link>
      <atom:link rel="http://podlove.org/deep-link" href="https://release-patch-repeat.letscast.fm/episode/drpr00007-open-source-malware-und-menschen"/>
      <itunes:title>DRPR00007: Open Source, Malware und Menschen</itunes:title>
      <itunes:subtitle>Malware nutzt Schwachstellen aus, Manager loyale Mitarbeiter und Zero Trust wird nicht konsequent umgesetzt</itunes:subtitle>
      <itunes:duration>00:29:36</itunes:duration>
      <itunes:author>Kerstin Stief</itunes:author>
      <itunes:episode>7</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind Open Source im Allgemeinen, diverse Malware und Manager, die ihre loyalen Fachkräfte ausbeuten. An der Schwachstellenfront war’s letzte Woche sonst auffallend ruhig. Im Strategie-Teil geht es um Zero Trust. Außerdem gibt’s wieder interessante Reports.</div>]]>
      </itunes:summary>
      <itunes:keywords>cyberhygiene, remediation, vulnerability, bugfix, fix it, patch, cybersicherheit, it security, it-sicherheit, vulnerabilities, threat landscape, threat, update, threat hunting, kritis, microsoft, , rechenzentrum, patches, schwachstellen, patch notes, threats, , malware, threat intelligence, heartbleed, ssl, zero trust, cloud, offboarding, kmu</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:block>no</itunes:block>
      <googleplay:explicit>no</googleplay:explicit>
      <googleplay:block>no</googleplay:block>
    </item>
    <item>
      <guid isPermaLink="false">66233eed130c4a6ab8ad374ca33815cb</guid>
      <title>DRPR00006: KMU bevorzugt, IT im Schatten &amp; Patches der Woche</title>
      <description>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind KMU, Schatten-IT, nochmal VMware, woocommerce, Siemens &amp; andere ICS, diverse Trojaner für Microsoft und Google,&nbsp; &nbsp; ein verseuchtes Python-Paket auf Digital Ocean und Hacker erkennen das Potential von ChatGPT – aber anders. Außerdem gibt’s wieder interessante Reports.</div>]]>
      </description>
      <pubDate>Mon, 27 Mar 2023 07:00:00 +0200</pubDate>
      <enclosure url="https://lcdn.letscast.fm/media/podcast/ce24a744/episode/a8317849.mp3?t=1679862566" length="17901889" type="audio/mpeg"/>
      <content:encoded>
        <![CDATA[<div>Die CISA hat letzte Woche sieben Hinweise mit aktuellen Informationen über aktuelle Sicherheitsprobleme, Schwachstellen und Exploits zu industriellen Kontrollsystemen (ICS) veröffentlicht:</div><ul><li>ICSA-23-080-01 <a href="https://www.cisa.gov/news-events/ics-advisories/icsa-23-080-01">Keysight N6854A Geolocation Server and N6841A RF Sensor</a></li><li>ICSA-23-080-02 <a href="https://www.cisa.gov/news-events/ics-advisories/icsa-23-080-02">Delta Electronics InfraSuite Device Master</a></li><li>ICSA-23-080-04 <a href="https://www.cisa.gov/news-events/ics-advisories/icsa-23-080-04">Siemens RADIUS Client of SIPROTEC 5 Devices</a></li><li>ICSA-23-080-05 <a href="https://www.cisa.gov/news-events/ics-advisories/icsa-23-080-05">VISAM VBASE Automation Base</a></li><li>ICSA-23-080-06 <a href="https://www.cisa.gov/news-events/ics-advisories/icsa-23-080-06">Rockwell Automation ThinManager</a></li><li>ICSA-23-080-07 <a href="https://www.cisa.gov/news-events/ics-advisories/icsa-23-080-07">Siemens SCALANCE Third-Party</a></li><li>ICSA-21-343-01 <a href="https://www.cisa.gov/news-events/ics-advisories/icsa-21-343-01">Hitachi Energy GMS600, PWC600, and Relion (Update A)</a></li></ul><div>Ransomware gewinnt wieder Boden: Emotet – lange tot geglaubt erhebt sich aus dem Staub. Diesmal nutzt es OneNote zur Verbreitung. Gefunden hat’s <a href="https://www.malwarebytes.com/blog/threat-intelligence/2023/03/emotet-onenote">Malwarebytes</a>. Bevorzugte Ziele sind die verarbeitende Industrie, Hightech, Telekommunikation, Finanzen und Energie. Es helfen ausnahmsweise mal Malware-Blocklists, aber natürlich vor allem XDR - inline. in real time.</div><div><br></div><div>Und damit nicht genug: auch Microsoft Compiled HTML Help (CHM) Dateien werden für das Nachladen bösartigen Codes missbraucht. <a href="https://www.zscaler.com/blogs/security-research/unintentional-leak-glimpse-attack-vectors-apt37">Zscaler</a> war eines der Labs, die dazu mehr herausgefunden haben. <br><br>Und wenn du bisher immer noch glaubst, hinter den Attacken würden harmlose Scriptkiddies stecken, dann <a href="https://www.mandiant.com/resources/blog/mapping-dprk-groups-to-government">Mandiant</a> eine Überraschung für dich.</div><div><br></div><div>Microsoft warnt zudem vor einer <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397">Outlook-Sicherheitslücke</a> (<a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-23397">CVE-2023-23397</a>), die von russischen Hackern ausgenutzt wird. Workaround: Benutzer zur Sicherheitsgruppe "Geschützte Benutzer" hinzufügen, TCP 445/SMB ausgehend blockieren</div><div><br></div><div>Zwar noch nicht in Europa angekommen, könnten in Google-Drive-Links versteckte <a href="https://www.trendmicro.com/en_us/research/23/c/earth-preta-updated-stealthy-strategies.html">Trojaner</a> die nächste Bedrohung werden, wie TrendMicro bereits in Südostasien analysiert haben. <br><br>Angreifer nehmen bevorzugt KMU ins Visier – aus naheliegenden Grund: Die bösen Buben wissen, dass kleine und mittelständische Unternehmen in der Regel nur sehr kleine Sicherheitsbudget, keine, wenige und/oder weniger geschulte Security-Experten beschäftigen und nur über unzulängliche, wenn überhaupt vorhandene Mechanismen und Kontrollen zum Schutz ihrer Daten und Infrastruktur verfügen.&nbsp; Frameworks wie das <a href="https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/IT_Grundschutz_Kompendium_Edition2023.pdf?__blob=publicationFile&amp;v=4#download=1">Grundschutz-Kompendium vom BSI</a>&nbsp; helfen, Partner wie die <a href="https://holstein-it-solutions.de/">Holstein IT-Solutions</a> auch.</div><div><br></div><div>Sevco Security hat seinen 2023 <a href="https://content.sevcosecurity.com/fy24q1-report-state-of-cyberscurity-attack-surface">State of the Cybersecurity Attack Surface</a>-Report veröffentlicht. Ausgewertet wurden Daten von 500 Unternehmen und fast einer Million IT-Assets. Das wenig überraschende Ergebnis: die große Mehrheit der untersuchten Unternehmen hat keinen umfassenden Überblick über alle zu schützenden Assets. 👉🏼&nbsp; Du kannst nicht schützen, was du nicht kennst. Deswegen: Inventory, Monitor, Repeat. Das ist ein Ongoing Process, never ending und auch dafür gibt’s Automation, auch in Open und für Umme. Hinweise gibt es in diversen Artikeln bei uns, am besten mit den <a href="https://data-disrupted.de/tag/fuer-mehr-security-tipp/">Für mehr Security Tipps</a> anfangen oder unserem <a href="https://data-disrupted.de/tag/fuer-mehr-security-tipp/">Threat Intelligence-Artikel</a>. Schatten-IT wird’s übrigens immer geben. BYOD war erst der Anfang. Wir stehen am Beginn von BYOT. Schatten-IT wirst du weder verhindern noch eliminieren können. Aber beherrschen. Das ist der Preis von Agilität.</div><div><br></div><div>Das FBI hat seinen <a href="https://www.ic3.gov/Media/PDF/AnnualReport/2022_IC3Report.pdf">2022 Crime Report</a> veröffentlicht. Phishing führt nach wie vor die Top-of-Top-list unangefochten.</div><div><br></div><div>Ein verseuchtes <a href="https://pepy.tech/project/onyxproxy">Python</a>-Paket ist mittlerweile verbannt. Aber vorher wurde es fast 200mal heruntergeladen. Das Paket wird verwendet, um die Erkennung zu umgehen und eine Malware zu installieren, die Informationen stiehlt.</div><div><br></div><div>Wenn du ecommerce mit <a href="https://www.wordfence.com/blog/2023/03/psa-update-now-critical-authentication-bypass-in-woocommerce-payments-allows-site-takeover/">woocommerce</a> machst: Update!</div><div><br></div><div><a href="https://cyesec.com/resource-center/cybersecurity-maturity-report-2023">Cybersecurity Maturity Report 2023</a> von CYESEC zeigt, dass Unternehmen nicht auf Cyberangriffe vorbereitet sind.</div><div><br></div><div>Für seinem <a href="https://www.ibm.com/reports/threat-intelligence">2023 threat-intelligence index</a> stellte IBM fest, dass der Anteil von Ransomware an gemeldeten IT-Sicherheitsvorfällen von 21% im Jahr 2021 auf 17 % im Jahr 2022 zurückging. Sophisticated IT-Security schützt vor sophisticated attacks ☝️</div><div><br><br><br><br><br><br><br>-----pls ignore (this is for internal reasons – fyyd claim –&nbsp; and not! malicious) -----<br>up6n5sGbuhls16xc964zwy7zclT8Mj7Zx4jq<br><br></div><br><div><br>_________________________________________________________________________________</div><div><br></div><div>Blog zu Enterprise-IT und unsere anderen Podcasts findet ihr in unserem <a href="https://datadisrupted.tech/">Online-Magazin</a>; oder ihr folgt uns auf <a href="https://bsky.app/profile/datadisrupted.bsky.social">Bluesky</a>, <a href="https://www.facebook.com/DataDisrupted">Facebook</a>, <a href="https://mastodontech.de/@DataDisrupted">Mastodon</a> bzw. <a href="https://www.linkedin.com/company/datadisrupted">LinkedIn</a> für Content-Updates. <a href="https://data-disrupted.de/rss-feeds/">RSS-Feeds</a> gibt’s auch. Zum Gucken gibt’s was auf <a href="https://www.youtube.com/@datadisrupted">YouTube</a>.<br><br>Artikel von mir gibt’s neuerdings bei <a href="https://www.speicherguide.de/">speicherguide.de</a></div><div><br></div><div>Meine persönliche Sicht auf Enterprise-IT und noch mehr Schwachstellen, Tipps und News gibt’s als <a href="https://bsky.app/profile/fraustief.bsky.social">FrauStief</a> auf Bluesky.<br><br><strong>Dir gefällt, was du hörst? </strong><strong><em>Unterstütze mich und meine Arbeit!</em></strong></div><ul><li><a href="https://www.paypal.com/donate/?hosted_button_id=YLC54K32Y4TVW">Spendier mir</a> einen Kaffee ☕️ (oder Tee 🫖)</li><li>Kauf ein <a href="https://datadisrupted.myspreadshop.de/all">stylisches T- oder Sweat-Shirt</a> (oder eine Tasse, Sticker, Turnbeutel,...)</li></ul>]]>
      </content:encoded>
      <link>https://release-patch-repeat.letscast.fm/episode/drpr00006-kmu-bevorzugt-it-im-schatten-patches-der-woche</link>
      <atom:link rel="http://podlove.org/deep-link" href="https://release-patch-repeat.letscast.fm/episode/drpr00006-kmu-bevorzugt-it-im-schatten-patches-der-woche"/>
      <itunes:title>DRPR00006: KMU bevorzugt, IT im Schatten &amp; Patches der Woche</itunes:title>
      <itunes:subtitle>KMU im Fokus von Cyberangriffen, Schatten-IT beherrschen lernen &amp; andere Schwachstellen</itunes:subtitle>
      <itunes:duration>00:18:02</itunes:duration>
      <itunes:author>Kerstin Stief</itunes:author>
      <itunes:episode>6</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind KMU, Schatten-IT, nochmal VMware, woocommerce, Siemens &amp; andere ICS, diverse Trojaner für Microsoft und Google,&nbsp; &nbsp; ein verseuchtes Python-Paket auf Digital Ocean und Hacker erkennen das Potential von ChatGPT – aber anders. Außerdem gibt’s wieder interessante Reports.</div>]]>
      </itunes:summary>
      <itunes:keywords>remediation, cyberhygiene, schwachstellen, patch notes, vulnerabilities, it-sicherheit, it security, cybersicherheit, patch, threats, threat, threat landscape, update, threat hunting, patches, rechenzentrum, fix it, bugfix, vulnerability, kritis, malware, threat intelligence, ransomware, kmu, smb, schatten it,, phishing, social engineering, google, mandiant, microsoft, ot, iot. iiot, smb,</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:block>no</itunes:block>
      <googleplay:explicit>no</googleplay:explicit>
      <googleplay:block>no</googleplay:block>
    </item>
    <item>
      <guid isPermaLink="false">ed76e2ff47414d4c89655bd6b994a79c</guid>
      <title>DRPR00005: Open Source, Cloud und andere Cyberherausforderungen</title>
      <description>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind Microsoft, Jenkins, Apache Spark, Teclib GLPI, Zoho, PHP und Google Cloud Platform. Außerdem gibt’s paar interessante Reports und natürlich jede Menge Links.</div>]]>
      </description>
      <pubDate>Mon, 20 Mar 2023 07:00:00 +0100</pubDate>
      <enclosure url="https://lcdn.letscast.fm/media/podcast/ce24a744/episode/0d87ba7d.mp3?t=1679253835" length="22217742" type="audio/mpeg"/>
      <content:encoded>
        <![CDATA[<div><strong>Die Schwachstellen der Woche:<br></strong><br><strong>Microsoft</strong> hat letzte Woche 2 aktiv ausgenutzte Zero-Day- und 83 weitere Schwachstellen geschlossen -&gt; Ongoing-Apell: Bitte Micrososft regelmässig patchen/updaten.</div><div><br></div><div>Open Source Automation <strong>Jenkins</strong> leidet unter diversen <a href="https://www.jenkins.io/security/advisory/2023-03-08/">Schwachstellen</a>. Die neusten <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-27898">CVE-2023-27898</a> und <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-27905">CVE-2023-27905</a> betreffen Jenkins Server und Update Center. Bitte <a href="https://www.jenkins.io/download/">updaten</a>:</div><ul><li>Jenkins weekly auf Version 2.394</li><li>Jenkins LTS auf Version 2.375.4 oder 2.387.1</li><li>update-center2 auf Version 3.15</li></ul><div>Ungepatchte <strong>SonicWall Secure Mobile Access (SMA) 100 Appliances </strong>sind aktuell aktiv unter Beschuss: Bitte updaten auf Version 10.2.1.7 - Das Update gibt es über <a href="https://www.mysonicwall.com/">MySonicWall</a>! Schuld ist eine third-party OpenSSL Schwachstelle (<a href="https://nvd.nist.gov/vuln/detail/CVE-2022-4304">CVE-2022-4304</a>)</div><div><br></div><div>Drei neue&nbsp; Sicherheitslücken im KEV-Katalog (Known Exploited Vulnerabilities) der CISA, da es Hinweise auf aktive Ausnutzung gibt:</div><ul><li><a href="https://nvd.nist.gov/vuln/detail/CVE-2022-35914">CVE-2022-35914</a> (CVSS score: 9.8) - Teclib GLPI mit einer Sicherheitslücke bei der Remotecodeausführung</li><li><a href="https://nvd.nist.gov/vuln/detail/cve-2022-33891">CVE-2022-33891</a> (CVSS score: 8.8) - Apache Spark mit einer Sicherheitslücke durch Command Injection</li><li><a href="https://nvd.nist.gov/vuln/detail/CVE-2022-28810">CVE-2022-28810</a> (CVSS score: 6.8) - Zoho ManageEngine ADSelfService mit einer Sicherheitslücke bei der Remotecodeausführung</li></ul><div>Die Kritischste ist <a href="https://github.com/glpi-project/glpi">Teclib GLPI</a>. Es hilft nur ein Update auf Version 10.0.3 - alles vorher ist betroffen.</div><div>Auch bei <strong>Spark</strong> hilft nur ein Update auf die von Apache Spark unterstützten Maintenance-Releases 3.1.3, 3.2.2, 3.3.0 oder höher. In der <a href="https://spark.apache.org/releases/">Release-Liste</a> ganz runter scrollen.</div><div>ManageEngine hat ein <a href="https://www.manageengine.com/products/self-service-password/service-pack.html">ServicePack</a>&nbsp; für ein Update des&nbsp; <strong>Zoho</strong> ManageEngine ADSelfService veröffentlicht.<br><br>Fehlende Transparenz in Bezug auf Dateizugriffe von <strong>Google</strong> Cloud Platform (GCP): Google empfiehlt, die von GCP unterstützten&nbsp; Einschränkungen im Header zur Begrenzung von Cloud-Ressourcen-Anfragen zu nutzen sowie die Funktion Virtual Private Cloud. Hier hilft allerdings tatsächlich nur ein ganzheitlicher Ansatz mit NDR inkl. Cloud um früh komische Muster zu erkennen und Offboarding-Hygiene! Beschrieben wird das ganze in einem Blogpost von <a href="https://www.mitiga.io/blog/mitiga-security-advisory-insufficient-forensic-visibility-in-gcp-storage">Mitiga</a>.</div><div><br><strong>Reports, Blogs, Artikel:</strong></div><div><a href="https://www.endorlabs.com/top-10-open-source-risks">Report</a> von Endor Labs mit den fünf größten Risiken bei Open Source.</div><div><a href="https://www.cscdbs.com/en/resources-news/threatening-domains-targeting-top-brands">DomainSec-Report</a> von CSC <br> Blogpost von <a href="https://blog.cloudflare.com/50-most-impersonated-brands-protect-phishing/">Cloudflare</a> <br> <a href="https://www.zend.com/resources/2023-php-landscape-report">PHP Landscape Report</a> von Zend</div><div><a href="https://www.paloaltonetworks.com/resources/research/state-of-cloud-native-security-2023">2023 State of Cloud Native Security Report</a> von Palo Alto Networks<br> <a href="https://go.crowdstrike.com/2023-global-threat-report">2023 Global Threat Report</a> von CrowdStrike<br><a href="https://data-disrupted.de/threat-intelligence-als-entscheidungsgrundlage-fuer-cyberverantwortliche/">Artikel</a> auf data-disrupted.de mit Vorschlägen geeigneter Werkzeuge<br> Artikel mit Vorstellung <a href="https://data-disrupted.de/konzentrieren-auf-das-wesentliche-log-noise-reduction-fuer-itoms-und-cybersicherheitsverantwortliche/">Umbrella-Tool zur Log-Noise-Reduction</a> auf data-disrupted.de</div><div><br></div><br><div><br>_________________________________________________________________________________</div><div><br></div><div>Blog zu Enterprise-IT und unsere anderen Podcasts findet ihr in unserem <a href="https://datadisrupted.tech/">Online-Magazin</a>; oder ihr folgt uns auf <a href="https://bsky.app/profile/datadisrupted.bsky.social">Bluesky</a>, <a href="https://www.facebook.com/DataDisrupted">Facebook</a>, <a href="https://mastodontech.de/@DataDisrupted">Mastodon</a> bzw. <a href="https://www.linkedin.com/company/datadisrupted">LinkedIn</a> für Content-Updates. <a href="https://data-disrupted.de/rss-feeds/">RSS-Feeds</a> gibt’s auch. Zum Gucken gibt’s was auf <a href="https://www.youtube.com/@datadisrupted">YouTube</a>.<br><br>Artikel von mir gibt’s neuerdings bei <a href="https://www.speicherguide.de/">speicherguide.de</a></div><div><br></div><div>Meine persönliche Sicht auf Enterprise-IT und noch mehr Schwachstellen, Tipps und News gibt’s als <a href="https://bsky.app/profile/fraustief.bsky.social">FrauStief</a> auf Bluesky.<br><br><strong>Dir gefällt, was du hörst? </strong><strong><em>Unterstütze mich und meine Arbeit!</em></strong></div><ul><li><a href="https://www.paypal.com/donate/?hosted_button_id=YLC54K32Y4TVW">Spendier mir</a> einen Kaffee ☕️ (oder Tee 🫖)</li><li>Kauf ein <a href="https://datadisrupted.myspreadshop.de/all">stylisches T- oder Sweat-Shirt</a> (oder eine Tasse, Sticker, Turnbeutel,...)</li></ul>]]>
      </content:encoded>
      <link>https://release-patch-repeat.letscast.fm/episode/drpr00005-open-source-cloud-und-andere-cyberherausforderungen</link>
      <atom:link rel="http://podlove.org/deep-link" href="https://release-patch-repeat.letscast.fm/episode/drpr00005-open-source-cloud-und-andere-cyberherausforderungen"/>
      <itunes:title>DRPR00005: Open Source, Cloud und andere Cyberherausforderungen</itunes:title>
      <itunes:subtitle>Diverse Schwachstellen, jede Menge Angriffsfläche und viele Reports</itunes:subtitle>
      <itunes:duration>00:22:32</itunes:duration>
      <itunes:author>Kerstin Stief</itunes:author>
      <itunes:episode>5</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind Microsoft, Jenkins, Apache Spark, Teclib GLPI, Zoho, PHP und Google Cloud Platform. Außerdem gibt’s paar interessante Reports und natürlich jede Menge Links.</div>]]>
      </itunes:summary>
      <itunes:keywords>remediation, cyberhygiene, schwachstellen, patch notes, vulnerabilities, it-sicherheit, it security, cybersicherheit, patch, vulnerability, bugfix, fix it, rechenzentrum, patches, threat hunting, update, threat landscape, threats, threat, microsoft, google cloud plattform, google, gcp, zoho, jenkins, domains, phishing, social engineering, cloudflare, palo alto networks, csc, palo alto, pan, sysdig, teclib glpi, mandiant, php, cloud, malware, ransomware, zero trust, sonicwall, log4j, ssl, iam, identity theft</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:block>no</itunes:block>
      <googleplay:explicit>no</googleplay:explicit>
      <googleplay:block>no</googleplay:block>
    </item>
    <item>
      <guid isPermaLink="false">21f80e6941774e42bb86db630bcd1e0b</guid>
      <title>DRPR00004: Neue Schwachstellen, ein Fax und Threat Intelligence</title>
      <description>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind Fortinet, IBM, Netgear, Veeam, HashiCorp und ein Fax. Außerdem gehe ich kurz auf Threat Intelligence ein und wie sie hilft, fundierte Entscheidungen in der IT-Sicherheit zu treffen.</div>]]>
      </description>
      <pubDate>Mon, 13 Mar 2023 07:00:00 +0100</pubDate>
      <enclosure url="https://lcdn.letscast.fm/media/podcast/ce24a744/episode/3087da84.mp3?t=1678657392" length="12892653" type="audio/mpeg"/>
      <content:encoded>
        <![CDATA[<div>Die Auswahl der Schwachstellen der letzten Woche:</div><ul><li>Fortinet hat 15 Sicherheitslücken behoben, darunter eine kritische Schwachstelle in FortiOS und FortiProxy: <a href="https://www.fortiguard.com/psirt/FG-IR-23-001">CVE-2023-25610</a></li><li>Schwachstelle in der Komponente Veeam Backup &amp; Replication: <a href="https://www.veeam.com/kb4424">CVE-2023-27532</a></li><li>IBM Spectrum Symphony 7.3 ist anfällig für HTTP-Header-Injection: <a href="https://www.ibm.com/support/pages/node/6959369">CVE-2023-24975</a></li><li><a href="https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=netgear">Diverse Schwachstellen</a> in NETGEAR Nighthawk WiFi6 Routern&nbsp;</li><li>In HashiCorp Vault und Vault Enterprise können authentifizierte Benutzer die geheime ID einer beliebigen anderen Rolle zerstören: <a href="https://discuss.hashicorp.com/t/hcsec-2023-07-vault-fails-to-verify-if-approle-secretid-belongs-to-role-during-a-destroy-operation/51305">CVE-2023-24999</a></li><li>Diverse Schwachstellen in AvantFAX: <a href="https://github.com/superkojiman/vulnerabilities/blob/master/AvantFAX-3.3.7/README.md">CVE-2023-2332 bis CVE-2023-23328</a> 👉🏼 Link zur <a href="http://www.avantfax.com/upgrading.php">aktuellen Version</a>.&nbsp;</li></ul><div><br><strong>Threat Intelligence für bessere Entscheidungen in der Cybersicherheit</strong></div><div>Der <a href="https://www.mandiant.com/global-perspectives-on-threat-intelligence">Mandiant Global Perspectives on Threat Intelligence Report</a> kommt zu dem Ergebnis, dass die meisten Verantwortlichen für Cybersicherheit oft Entscheidungen treffen, ohne den nötigen Kontext zu kennen bzw. ohne ihre Angreifer zu verstehen. Threat Intelligence kann Unternehmen dabei unterstützen, sich auf das zu konzentrieren, was wichtig ist und fundiertere Entscheidungen zu treffen.&nbsp;</div><div><br></div><div>Wir haben 7 Schritte identifiziert, auf die wir in einem <a href="https://data-disrupted.de/threat-intelligence-als-entscheidungsgrundlage-fuer-cyberverantwortliche">Artikel</a> auf data-disrupted eingehen. Außerdem stellen wir Werkzeuge und Maßnahmen vor, die Unternehmens- und IT-Verantwortlichen helfen, fundiertere Entscheidungen treffen zu können.&nbsp; Ein paar Basics für mehr Sicherheit gibt es gratis dazu als Entscheidungshilfe. Für ein planvolles Vorgehen empfehlen wir als Grundlage die <a href="https://info.jupiterone.com/resources/cyber-defense-matrix">Cyber Defence Matrix</a> von JupiterOne.</div><div><br></div><br><div><br>_________________________________________________________________________________</div><div><br></div><div>Blog zu Enterprise-IT und unsere anderen Podcasts findet ihr in unserem <a href="https://datadisrupted.tech/">Online-Magazin</a>; oder ihr folgt uns auf <a href="https://bsky.app/profile/datadisrupted.bsky.social">Bluesky</a>, <a href="https://www.facebook.com/DataDisrupted">Facebook</a>, <a href="https://mastodontech.de/@DataDisrupted">Mastodon</a> bzw. <a href="https://www.linkedin.com/company/datadisrupted">LinkedIn</a> für Content-Updates. <a href="https://data-disrupted.de/rss-feeds/">RSS-Feeds</a> gibt’s auch. Zum Gucken gibt’s was auf <a href="https://www.youtube.com/@datadisrupted">YouTube</a>.<br><br>Artikel von mir gibt’s neuerdings bei <a href="https://www.speicherguide.de/">speicherguide.de</a></div><div><br></div><div>Meine persönliche Sicht auf Enterprise-IT und noch mehr Schwachstellen, Tipps und News gibt’s als <a href="https://bsky.app/profile/fraustief.bsky.social">FrauStief</a> auf Bluesky.<br><br><strong>Dir gefällt, was du hörst? </strong><strong><em>Unterstütze mich und meine Arbeit!</em></strong></div><ul><li><a href="https://www.paypal.com/donate/?hosted_button_id=YLC54K32Y4TVW">Spendier mir</a> einen Kaffee ☕️ (oder Tee 🫖)</li><li>Kauf ein <a href="https://datadisrupted.myspreadshop.de/all">stylisches T- oder Sweat-Shirt</a> (oder eine Tasse, Sticker, Turnbeutel,...)</li></ul>]]>
      </content:encoded>
      <link>https://release-patch-repeat.letscast.fm/episode/drpr00004-neue-schwachstellen-ein-fax-und-threat-intelligence</link>
      <atom:link rel="http://podlove.org/deep-link" href="https://release-patch-repeat.letscast.fm/episode/drpr00004-neue-schwachstellen-ein-fax-und-threat-intelligence"/>
      <itunes:title>DRPR00004: Neue Schwachstellen, ein Fax und Threat Intelligence</itunes:title>
      <itunes:subtitle>Cross-Site-Scripts, Datenklau und diverse andere Folgen unbehandelter Sicherheitslücken</itunes:subtitle>
      <itunes:duration>00:12:49</itunes:duration>
      <itunes:author>Kerstin Stief</itunes:author>
      <itunes:episode>4</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind Fortinet, IBM, Netgear, Veeam, HashiCorp und ein Fax. Außerdem gehe ich kurz auf Threat Intelligence ein und wie sie hilft, fundierte Entscheidungen in der IT-Sicherheit zu treffen.</div>]]>
      </itunes:summary>
      <itunes:keywords>schwachstellen, patch notes, remediation, vulnerabilities, cyberhygiene, it-sicherheit, it security, cybersicherheit, patch, vulnerability, bugfix, fix it, veeam, fortinet, kritis, ibm, netgear, fax, avantfax, threat, threats, threat landscape, remediation, update, cyberhygiene, threat hunting, threat intelligence, hashicorp</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:block>no</itunes:block>
      <googleplay:explicit>no</googleplay:explicit>
      <googleplay:block>no</googleplay:block>
    </item>
    <item>
      <guid isPermaLink="false">9ee8944831fa47e5a6b5b924c99d85db</guid>
      <title>DRPR00003: Neues Bootkit für alte Schwachstelle und andere Fehlkonfigurationen</title>
      <description>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind Microsoft, die Trusted Computing Group, Terraform, Redis und Cisco. Außerdem gehe ich noch eine ganz besondere Schwachstelle ein: IT-Budgets.</div><div><br></div>]]>
      </description>
      <pubDate>Mon, 06 Mar 2023 07:00:00 +0100</pubDate>
      <enclosure url="https://lcdn.letscast.fm/media/podcast/ce24a744/episode/00ce179c.mp3?t=1678048255" length="20132857" type="audio/mpeg"/>
      <content:encoded>
        <![CDATA[<div>Bereits im Januar 2022 hat <strong>Microsoft</strong> eine Schwachstelle in Windows 11 geschlossen. Mit der Sicherheitslücke <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21894">CVE-2022-21894</a> (Baton Drop) kann der UEFI Secure Boot-Schutz umgangen und persistenter Code installiert werden. Details und Schutzmaßnahmen gibt es in einem <a href="https://www.welivesecurity.com/2023/03/01/blacklotus-uefi-bootkit-myth-confirmed/">Blogpost von ESET.</a> <br><br>IoT: In der Spezifikation der Referenzbibliothek vom <strong>Trusted Platform Module</strong> (TPM) 2.0 wurden zwei schwerwiegende Sicherheitsmängel entdeckt, Details und Links zu Patches bzw. Hilfe&nbsp; gibt’s beim NIST:</div><div><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-1017">CVE-2023-1017</a></div><div><a href="https://nvd.nist.gov/vuln/detail/CVE-2023-1018">CVE-2023-1018</a></div><div><br>Passend dazu Hinweis auf das ITSiG 2.0 bei <a href="https://www.openkritis.de/it-sicherheitsgesetz/ausblick-it-sicherheitsgesetz-2-0.html">Open KRITIS</a>.</div><div><br></div><div>sysdig hat einen Angriff auf AWS über <strong>Terraform</strong> State Files <a href="https://sysdig.com/blog/cloud-breach-terraform-data-theft/">ausführlich beschrieben</a>. <br> Einführung in <a href="https://aws.amazon.com/de/iam/getting-started/">IAM</a> mit AWS</div><div><br></div><div>Eine Fehlkonfiguration in <strong>Redis</strong>-Datenbanken erlaubt einer neuartigen Kryptojacking-Kampagne die Nutzung eines legitimen und quelloffenen Dienstes zur Übertragung von Files über die Kommandozeile. <a href="https://www.cadosecurity.com/redis-miner-leverages-command-line-file-hosting-service/">Details</a> gibt es by Cado.&nbsp;</div><div><br></div><div><strong>Cisco</strong> hat Sicherheitsupdates veröffentlicht, um eine kritische Schwachstelle in den IP-Telefon-Serien 6800, 7800, 7900 und 8800 zu beheben. Link zum Patch und Infos gibt es bei <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20078,CVE-2023-20079">MITRE</a>.</div><div><br></div><div>Schwachstelle Cybersicherheits-Budget</div><div>Wie du <a href="https://data-disrupted.de/fuer-mehr-security-tipp-6-beschaffung/">IT-Budgets erfolgreich beantragst</a> <br> Aktueller State of Pentesting <a href="https://pentera.io/resources/reports/the-state-of-pentesting-2023-survey-report/">Report</a> von Pentera</div><div><br></div><br><div><br>_________________________________________________________________________________</div><div><br></div><div>Blog zu Enterprise-IT und unsere anderen Podcasts findet ihr in unserem <a href="https://datadisrupted.tech/">Online-Magazin</a>; oder ihr folgt uns auf <a href="https://bsky.app/profile/datadisrupted.bsky.social">Bluesky</a>, <a href="https://www.facebook.com/DataDisrupted">Facebook</a>, <a href="https://mastodontech.de/@DataDisrupted">Mastodon</a> bzw. <a href="https://www.linkedin.com/company/datadisrupted">LinkedIn</a> für Content-Updates. <a href="https://data-disrupted.de/rss-feeds/">RSS-Feeds</a> gibt’s auch. Zum Gucken gibt’s was auf <a href="https://www.youtube.com/@datadisrupted">YouTube</a>.<br><br>Artikel von mir gibt’s neuerdings bei <a href="https://www.speicherguide.de/">speicherguide.de</a></div><div><br></div><div>Meine persönliche Sicht auf Enterprise-IT und noch mehr Schwachstellen, Tipps und News gibt’s als <a href="https://bsky.app/profile/fraustief.bsky.social">FrauStief</a> auf Bluesky.<br><br><strong>Dir gefällt, was du hörst? </strong><strong><em>Unterstütze mich und meine Arbeit!</em></strong></div><ul><li><a href="https://www.paypal.com/donate/?hosted_button_id=YLC54K32Y4TVW">Spendier mir</a> einen Kaffee ☕️ (oder Tee 🫖)</li><li>Kauf ein <a href="https://datadisrupted.myspreadshop.de/all">stylisches T- oder Sweat-Shirt</a> (oder eine Tasse, Sticker, Turnbeutel,...)</li></ul>]]>
      </content:encoded>
      <link>https://release-patch-repeat.letscast.fm/episode/drpr00003-neues-bootkit-fuer-alte-schwachstelle-und-andere-fehlkonfigurationen</link>
      <atom:link rel="http://podlove.org/deep-link" href="https://release-patch-repeat.letscast.fm/episode/drpr00003-neues-bootkit-fuer-alte-schwachstelle-und-andere-fehlkonfigurationen"/>
      <itunes:title>DRPR00003: Neues Bootkit für alte Schwachstelle und andere Fehlkonfigurationen</itunes:title>
      <itunes:subtitle>1 Jahr alte Lücke in Windows wird aktiv beschossen und die Cloud leidet unter Fachkräftemangel </itunes:subtitle>
      <itunes:duration>00:20:22</itunes:duration>
      <itunes:author>Kerstin Stief</itunes:author>
      <itunes:episode>3</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary>
        <![CDATA[<div>Die nicht ganz freiwilligen Mitwirkenden dieser Ausgabe sind Microsoft, die Trusted Computing Group, Terraform, Redis und Cisco. Außerdem gehe ich noch eine ganz besondere Schwachstelle ein: IT-Budgets.</div><div><br></div>]]>
      </itunes:summary>
      <itunes:keywords>fix it, bugfix, vulnerability, patch, cybersicherheit, it security, it-sicherheit, cyberhygiene, vulnerabilities, remediation, iot, patch notes, schwachstellen, rechenzentrum, cisco, microsoft, TPM, windows 11, terraform, redis, it budget, offboarding, beschaffung, pentera, itsig 2.0, kritis</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:block>no</itunes:block>
      <googleplay:explicit>no</googleplay:explicit>
      <googleplay:block>no</googleplay:block>
    </item>
    <item>
      <guid isPermaLink="false">799785563ea74cf3aa7b0685f3c8b856</guid>
      <title>RPR00002: Fortinet schließt 40 Lücken und BMC scores 10 von 10</title>
      <description>
        <![CDATA[<div>Zu den größten Bedrohungen 2023 zählen Malware/Ransomware, Lieferkettenangriffe, Phishing, Konfigurationsfehler und Diebstahl. Die Folgen sind unbenutzbare Daten durch Verschlüsselung oder andere Kompromittierung, unbefugte Zugriffe, Fehlfunktionen und gestohlene Endgeräte inkl. Zugangs- und anderen Daten. Ungepatchte Schwachstellen machen es Angreifern leicht.</div>]]>
      </description>
      <pubDate>Mon, 27 Feb 2023 07:00:00 +0100</pubDate>
      <enclosure url="https://lcdn.letscast.fm/media/podcast/ce24a744/episode/b8e303fc.mp3?t=1677443849" length="15744922" type="audio/mpeg"/>
      <content:encoded>
        <![CDATA[<div><strong>Fortinet</strong> hat letzte Woche für 40 Schwachstellen Patches zur Verfügung gestellt. Alle CVE’s gibt’s bei Mitre in der <a href="https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=fortinet">CVE-Datenbank</a>.<br><br>Für die <strong>Veeam-</strong>Schwachstellen CVE-2022-26500 und CVE-2022-26501 gibt es Patches vom Hersteller - allerdings nur für die Versionen 10 und 11. Wer noch die Version 9.5 verwendet, muss updaten und vorher ggf. seinen Supportvertrag erneuern.<br><br><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3493">CVE-2021-3493 </a>ist eine Schwachstelle im <strong>Linux-Kernel </strong>und<strong> </strong>kann Angreifern darüber die vollständige Kontrolle über Endpunkte und IoT-Geräte ermöglichen. <a href="https://nvd.nist.gov/vuln/detail/cve-2021-4034">CVE-2021-4034</a> (PwnKit) betrifft Pkexec von Polkit, ein SUID-Root-Programm, das in allen Linux-Distributionen enthalten ist. Über die Links kommt ihr zu den Patches bei Mitre bzw. NIST.<br><br>Die <strong>Atlassian</strong> Bitbucket Vulnerability (CVE-2022-36804 ist ein Fehler bei der Befehlseingabe mit Auswirkung auf API-Endpunkte von Bitbucket Server und Data Center. Es gibt einen <a href="https://jira.atlassian.com/browse/BSERV-13438">Patch vom Hersteller</a>.<br><br>Über die <strong>Oracle-</strong>Schwachstelle CVE-2021-35587 kann ein nicht authentifizierten Angreifer mit Netzwerkzugang remote Access Manager-Instanzen in Oracle Fusion Middleware vollständig kompromittieren und übernehmen. Betroffen sind die Oracle Access Manager (OAM) Versionen 11.1.2.3.0, 12.2.1.3.0 und 12.2.1.4.0. Patches sind über die <a href="https://www.oracle.com/security-alerts/cpujan2022.html">Hersteller-Seite</a> verfügbar - du brauchst einen Oracle-Account mit aktivem Supportvertrag, um von da aus weiterzukommen. Auch <strong>Log4j</strong> ist noch ein Thema. Patches gibt es ebenfalls vom <a href="https://www.oracle.com/security-alerts/alert-cve-2021-44228.html">Hersteller</a> – ebenfalls mit Supportpaywall.</div><div><br>Ebenfalls bereits Ende 2022 wurden mehr als ein Dutzend neue Firmware-Fehler bei <strong>BMC</strong> gefunden. Die Schwachstellen machen OT- und IoT-Geräte anfällig für Fernangriffe. Betroffen ist der spezialisierte Service-Prozessor IAC-AST2500A (System-on-Chip, SoC), der in Server-Motherboards eingesetzt und für die Fernüberwachung und -verwaltung eines Host-Systems verwendet wird - einschließlich der Durchführung von Low-Level-Systemoperationen wie Firmware-Flashing und Stromversorgungssteuerung. <em>Patches gibt es nicht. Es hilft nur ein Firmware-Upgrade.</em> Nozomi hat die Schwachstellen gefunden und in einem <a href="https://www.nozominetworks.com/blog/vulnerabilities-in-bmc-firmware-affect-ot-iot-device-security-part-1/">Blogpost</a> beschrieben.</div><div><br><strong>Das Herz blutet weiter:</strong> Immer noch laufen auf vielen Geräten veraltete Firmware-Images mit verwundbaren Versionen der OpenSSL-Verschlüsselungsbibliothek. Viele Hersteller arbeiten mit dem EFI Development Kit (EDK), einer Open-Source-Implementierung des Unified Extensible Firmware Interface (UEFI). Die Firmware-Entwicklungsumgebung für die Schnittstelle zwischen dem Betriebssystem und in der Gerätehardware eingebetteten Firmware verfügt über ein eigenes Verschlüsselungspaket (CryptoPkg), das auf Diensten des OpenSSL-Projekts (Heartbeat) aufsetzt. Allein in Deutschland kennt <a href="https://exposure.shodan.io/#/DE">shodan.io</a> aktuell 6.820 IoT Geräte mit der Schwachstelle. Bei 27 Mio. offenen Ports ist die Chance groß, erfolgreich attackiert&nbsp; zu werden.<br><br><strong>Tools:</strong><br>Schwachstellensmanagement mit <a href="https://www.runecast.com/">Runecast</a><br>Automatisiertes Pentesting mit <a href="https://pentera.io/">Pentera</a></div><div><br><br></div><br><div><br>_________________________________________________________________________________</div><div><br></div><div>Blog zu Enterprise-IT und unsere anderen Podcasts findet ihr in unserem <a href="https://datadisrupted.tech/">Online-Magazin</a>; oder ihr folgt uns auf <a href="https://bsky.app/profile/datadisrupted.bsky.social">Bluesky</a>, <a href="https://www.facebook.com/DataDisrupted">Facebook</a>, <a href="https://mastodontech.de/@DataDisrupted">Mastodon</a> bzw. <a href="https://www.linkedin.com/company/datadisrupted">LinkedIn</a> für Content-Updates. <a href="https://data-disrupted.de/rss-feeds/">RSS-Feeds</a> gibt’s auch. Zum Gucken gibt’s was auf <a href="https://www.youtube.com/@datadisrupted">YouTube</a>.<br><br>Artikel von mir gibt’s neuerdings bei <a href="https://www.speicherguide.de/">speicherguide.de</a></div><div><br></div><div>Meine persönliche Sicht auf Enterprise-IT und noch mehr Schwachstellen, Tipps und News gibt’s als <a href="https://bsky.app/profile/fraustief.bsky.social">FrauStief</a> auf Bluesky.<br><br><strong>Dir gefällt, was du hörst? </strong><strong><em>Unterstütze mich und meine Arbeit!</em></strong></div><ul><li><a href="https://www.paypal.com/donate/?hosted_button_id=YLC54K32Y4TVW">Spendier mir</a> einen Kaffee ☕️ (oder Tee 🫖)</li><li>Kauf ein <a href="https://datadisrupted.myspreadshop.de/all">stylisches T- oder Sweat-Shirt</a> (oder eine Tasse, Sticker, Turnbeutel,...)</li></ul>]]>
      </content:encoded>
      <link>https://release-patch-repeat.letscast.fm/episode/rpr00002-fortinet-schliesst-40-luecken-und-bmc-scores-10-von-10</link>
      <atom:link rel="http://podlove.org/deep-link" href="https://release-patch-repeat.letscast.fm/episode/rpr00002-fortinet-schliesst-40-luecken-und-bmc-scores-10-von-10"/>
      <itunes:title>RPR00002: Fortinet schließt 40 Lücken und BMC scores 10 von 10</itunes:title>
      <itunes:subtitle>Schwachstellen und Patches mit Fortinet, Veeam, Atlassian, Oracle, Linux, diversen HW-Herstellern und einem alten Bekannten</itunes:subtitle>
      <itunes:duration>00:15:41</itunes:duration>
      <itunes:author>Kerstin Stief</itunes:author>
      <itunes:episode>2</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary>
        <![CDATA[<div>Zu den größten Bedrohungen 2023 zählen Malware/Ransomware, Lieferkettenangriffe, Phishing, Konfigurationsfehler und Diebstahl. Die Folgen sind unbenutzbare Daten durch Verschlüsselung oder andere Kompromittierung, unbefugte Zugriffe, Fehlfunktionen und gestohlene Endgeräte inkl. Zugangs- und anderen Daten. Ungepatchte Schwachstellen machen es Angreifern leicht.</div>]]>
      </itunes:summary>
      <itunes:keywords>patches, cyberhygiene, vulnerabilities, remediation, patch notes, it-sicherheit, it security, cybersicherheit, patch, vulnerability, bugfix, fix it, rechenzentrum, schwachstellen, veeam, fortinet, atlassian, oracle, linux, heartbleed, OT, iot, bmc</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:block>no</itunes:block>
      <googleplay:explicit>no</googleplay:explicit>
      <googleplay:block>no</googleplay:block>
    </item>
    <item>
      <guid isPermaLink="false">4b2610f307304901a0ba5d905cca8383</guid>
      <title>DRPR00001: VMware möchte bitte dringend patched werden</title>
      <description>
        <![CDATA[<div>Schwachstellen sind unvermeidbar. Sie bei Bekanntwerden nicht zu reparieren, ist grob fahrlässig. In der ersten Episode geht es um aktuelle CVEs, wie man sie reparieren kann und wer es dringend tun sollte.</div>]]>
      </description>
      <pubDate>Mon, 20 Feb 2023 12:00:00 +0100</pubDate>
      <enclosure url="https://lcdn.letscast.fm/media/podcast/ce24a744/episode/405b721f.mp3?t=1676838320" length="15968021" type="audio/mpeg"/>
      <content:encoded>
        <![CDATA[<div>Eine Schwachstelle in ESXi-Hosts ist seit zwei Jahren bekannt. Es gibt einen Patch. Trotzdem fielen ihr allein in Europa 500 Unternehmen zum Opfer. Auch andere Einfallstore für Angreifer sind teils offen wie Scheunentore. Und auch die Industrie (iIOT) rückt zunehmend ins Visier Cyberkrimineller. <br><br><strong>Patch Notes am 19. Februar 2023:</strong></div><ul><li>ESXiArgs Ransomware nutzt zwei Jahre alte Schwachstelle aus<ul><li>Link zum <a href="https://www.vmware.com/security/advisories/VMSA-2021-0002.html">Patch</a></li><li>Link zur <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21974">CVE Datenbank</a></li><li>Workarounds: Upgrade auf die neuesten unterstützten Versionen der vSphere-Komponenten und den OpenSLP-Dienst in ESXi deaktivieren; falls es schon zu spät ist: die CISA hat ein <a href="https://github.com/cisagov/ESXiArgs-Recover">Recovery-Script</a> veröffentlicht</li></ul></li><li>Kritische RCE-Schwachstelle in der Open-Source-Antivirensoftware ClamAV<ul><li>Link zum <a href="https://blog.clamav.net/2023/02/clamav-01038-01052-and-101-patch.html">Patch</a></li><li>Link zur CVE Datenbank: <a href="https://blog.clamav.net/2023/02/clamav-01038-01052-and-101-patch.html">CVE-2023-20032</a> (CVSS score: 9.8)</li><li>Workaround ist nicht bekannt -&gt; Patchen!</li></ul></li><li>Neue teils kritische Schwachstellen in den Software Guard Extensions (SGX) von Intel<ul><li>Link zu den <a href="https://www.intel.com/content/www/us/en/security-center/default.html">Patches</a></li><li>Link zur CVE Datenbank: <a href="https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00767.html">CVE-2022-38090</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-33196">CVE-2022-33196</a>, <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36348">CVE-2022-36348</a>, <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21216">CVE-2022-21216</a>,&nbsp;</li><li>Workaround: keine (Tip der Redaktion: AMD nutzen!), Intel empfiehlt Firmware-Upgrades, wo es die noch nicht gibt, gibts kluge <a href="https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/resources/q1-2023-intel-sgx-tcb-recovery-guidance.html">Ratschläge</a> zur Recovery</li></ul></li><li>HeadCrab-Malware kompromittiert über 1.200 Redis-Server<ul><li>Link zum Patch gibt es keinen</li><li>Link zur <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0543">CVE Datenbank</a></li><li>Workaround: Update auf neueste Redis-Version, Sicherheitsrichtlinien und Best Practices befolgen</li></ul></li><li>Schwerwiegende Sicherheitslücken in Cisco IOx und F5 BIG-IP Produkten<ul><li>Link zu den Patches bei <a href="https://my.f5.com/manage/s/article/K000130415">F5</a> und bei <a href="https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iox-8whGn5dL">Cisco</a></li><li>Link zur <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-22374">CVE Datenbank</a> (F5) und <a href="https://nvd.nist.gov/vuln/detail/CVE-2023-20076">Cisco</a></li><li>Workaround:&nbsp; Standardanmeldeinformationen ändern, nicht mehr benötigte Accounts löschen, Rechte einschränken</li></ul></li><li>Kritische Sicherheitslücken in Schneider Electric Modicon PLCs<ul><li><a href="https://www.se.com/ww/en/product-range/65406-ecostruxure-process-expert/#software-and-firmware">Link</a> zu den Patches</li><li>Weiterführende <a href="https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2023-010-05&amp;p_enDocType=Security+and+Safety+Notice&amp;p_File_Name=SEVD-2023-010-05_Modicon_Controllers_Security_Notification.pdf">Informationen</a> von Schneider Electric zu den Schwachstellen</li><li>Link zur CVE Datenbank: <a href="https://nvd.nist.gov/vuln/detail/CVE-2022-45788">CVE-2022-45788</a> (CVSS Score 7.5) und <a href="https://nvd.nist.gov/vuln/detail/CVE-2022-45789">CVE-2022-45789</a> (CVSS Score 8.1)</li><li>Workaround: allgemeine Sicherheitsmaßnahmen wie FW, Rendevouz-Konzept, Rollen- und Berechtigungskonzept, etc.</li></ul></li></ul><div>Musst du patchen? Generell ja. Denn selbst wenn ein Dienst oder System nicht mit dem öffentlichen Internet verbunden sind, gibt es immer noch die Gefahr der Innentäterschaft. Das muss noch nicht mal absichtlich passieren. Auch Unaufmerksamkeit, Ablenkung oder Druck können zu Fehlern führen. Die einzige Ausnahme, die dich von Patching befreit, ist, wenn du den betroffenen Dienst gar nicht nutzt. Zum Beispiel hat sysdig herausgefunden, dass zwar 87 Prozent der Container-Images hochriskante Schwachstellen aufweisen, aber nur 15% davon zur Runtime überhaupt aktiv sind. Mehr dazu und den aktuellen sysdig-Report gibt es auf <a href="https://data-disrupted.de/schwachstellen-in-containern-finden-und-beheben/">data-disrupted.de</a></div><br><div><br>_________________________________________________________________________________</div><div><br></div><div>Blog zu Enterprise-IT und unsere anderen Podcasts findet ihr in unserem <a href="https://datadisrupted.tech/">Online-Magazin</a>; oder ihr folgt uns auf <a href="https://bsky.app/profile/datadisrupted.bsky.social">Bluesky</a>, <a href="https://www.facebook.com/DataDisrupted">Facebook</a>, <a href="https://mastodontech.de/@DataDisrupted">Mastodon</a> bzw. <a href="https://www.linkedin.com/company/datadisrupted">LinkedIn</a> für Content-Updates. <a href="https://data-disrupted.de/rss-feeds/">RSS-Feeds</a> gibt’s auch. Zum Gucken gibt’s was auf <a href="https://www.youtube.com/@datadisrupted">YouTube</a>.<br><br>Artikel von mir gibt’s neuerdings bei <a href="https://www.speicherguide.de/">speicherguide.de</a></div><div><br></div><div>Meine persönliche Sicht auf Enterprise-IT und noch mehr Schwachstellen, Tipps und News gibt’s als <a href="https://bsky.app/profile/fraustief.bsky.social">FrauStief</a> auf Bluesky.<br><br><strong>Dir gefällt, was du hörst? </strong><strong><em>Unterstütze mich und meine Arbeit!</em></strong></div><ul><li><a href="https://www.paypal.com/donate/?hosted_button_id=YLC54K32Y4TVW">Spendier mir</a> einen Kaffee ☕️ (oder Tee 🫖)</li><li>Kauf ein <a href="https://datadisrupted.myspreadshop.de/all">stylisches T- oder Sweat-Shirt</a> (oder eine Tasse, Sticker, Turnbeutel,...)</li></ul>]]>
      </content:encoded>
      <link>https://release-patch-repeat.letscast.fm/episode/drpr00001-vmware-moechte-bitte-dringend-patched-werden</link>
      <atom:link rel="http://podlove.org/deep-link" href="https://release-patch-repeat.letscast.fm/episode/drpr00001-vmware-moechte-bitte-dringend-patched-werden"/>
      <atom:contributor>
        <atom:name>Kerstin Stief</atom:name>
      </atom:contributor>
      <itunes:title>DRPR00001: VMware möchte bitte dringend patched werden</itunes:title>
      <itunes:subtitle>Schwachstellen und Patches im Februar mit VMware, Cisco, Intel &amp; Anderen</itunes:subtitle>
      <itunes:duration>00:17:59</itunes:duration>
      <itunes:author>Kerstin Stief</itunes:author>
      <itunes:episode>1</itunes:episode>
      <itunes:episodeType>full</itunes:episodeType>
      <itunes:summary>
        <![CDATA[<div>Schwachstellen sind unvermeidbar. Sie bei Bekanntwerden nicht zu reparieren, ist grob fahrlässig. In der ersten Episode geht es um aktuelle CVEs, wie man sie reparieren kann und wer es dringend tun sollte.</div>]]>
      </itunes:summary>
      <itunes:keywords>patches, patch notes, cisco, vmware, schwachstellen, rechenzentrum, clamav, intel, remediation, vulnerabilities, cyberhygiene, it-sicherheit, it security, cybersicherheit, patch, vulnerability, bugfix, fix it</itunes:keywords>
      <itunes:explicit>no</itunes:explicit>
      <itunes:block>no</itunes:block>
      <googleplay:explicit>no</googleplay:explicit>
      <googleplay:block>no</googleplay:block>
    </item>
  </channel>
</rss>
