Cisco schließt kritische VPN- und Routerlücken

von Stefan Beiersmann

Es stehen Patches für insgesamt 34 Anfälligkeiten zum Download bereit. Fünf kritische Bugs haben einen CVSS-Score von 9,8. Angreifer können aus der Ferne und ohne Eingabe eines Passworts Schadcode einschleusen und unter Umständen sogar mit Root-Rechten ausführen. weiter

CDPwn-Anfälligkeiten betreffen Millionen von Enterprise Geräten

von Stefan Beiersmann

Der Fehler steckt in einem proprietären Cisco-Protokoll. Es ist in Routern, Switches Firewalls, VoIP-Telefonen und IP-Kameras von Cisco implementiert. Angreifer können, wenn auch nur aus dem lokalen Netzwerk heraus, die vollständige Kontrolle über die fraglichen Geräte übernehmen. weiter

Checkm8: Online-Betrüger imitieren Jailbreak-Seite nach

von Stefan Beiersmann

Cyberkriminelle ahmen die Checkm8-Website nach und laden zum Download eines gefälschten Jailbreak Tools ein. Es installiert wiederum zusätzliche legitime Apps wie Spiele. Die Hintermänner der Kampagne erhalten dafür eine Provision. weiter

Microsoft: Nodersok-Malware infiziert Tausende PCs

von Stefan Beiersmann

Schädliche Anzeigen schleusen ausführbare HTA-Dateien ein. Diese HTML-Anwendungen wiederum starten eine Infektionskette, die Nodersok einschleust. Die Malware installiert schließlich einen Proxy-Server, der unter anderem für Klickbetrug genutzt wird. weiter

Cisco warnt vor kritischen Schwachstellen in IOS-Routern

von Stefan Beiersmann

Betroffen sind Geräte mit den Betriebssystemen IOS und IOS XE. Unter anderem sind virtuelle Gastbetriebssysteme von 800-Series-Routern und 1000-Series-Routern angreifbar. Cisco deaktiviert zudem die Layer-2-Network-Traceroute-Funktion. weiter

Thrangrycat: Cisco-Router anfällig für Hintertüren

von Stefan Beiersmann

Forscher finden eine Schwachstelle im Sicherheitsmodul bestimmter Cisco-Router. Sie erlaubt Eingriffe in den Bootloader. Die Forscher kombinieren den Bug mit einer Anfälligkeit im Web-Interface der Router, um aus der Ferne die vollständige Kontrolle über das Gerät zu erhalten. weiter

Bleedingbit: Kritische Zero-Day-Lücken in Bluetooth-LE-Chips entdeckt

von Stefan Beiersmann

Sie stecken in Access-Points von Cisco, Meraki und Aruba. Die anfälligen Bluetooth-Chips stammen wiederum von Texas Instruments. Angreifer können die vollständige Kontrolle über ein Gerät übernehmen und von dort aus in andere Bereiche eines Unternehmensnetzwerks vordringen. weiter

Angriff auf iPhones mit MDM-Software

von Stefan Beiersmann

Cyberkriminelle nutzen eine MDM-Software, um auf iPhones Schadsoftware zu installieren. Dadurch erhalten so die vollständige Kontrolle über die Geräte. Daten stehlen sie unter anderem mithilfe von gefälschten Versionen von Apps wie Telegram und WhatsApp. weiter