VORSCHAU
PRESSETERMINE
AKTUELLES PRESSEFOTO
IR Nachrichten
29.11.2024 18:17
Biofrontera AG
29.11.2024 17:00
Biofrontera AG
29.11.2024 15:42
Netfonds AG
EUROPA NACHRICHTEN
HIGHTECH
Mi, 25.10.2023 13:00
pts20231025013 Technologie/Digitalisierung, Unternehmen/Wirtschaft
APT-Gruppe nimmt mit Zero Day-Sicherheitslücke EU-Organisationen ins Visier
Hackergruppe Winter Vivern nutzen Schwachstelle in Roundcube Webmail Servern aus
Jena (pts013/25.10.2023/13:00) - Regierungsstellen und ein Think Tank in Europa wurden von der APT-Gruppe Winter Vivern attackiert. Hierbei nutzen die Hacker mit sogenannten Cross-Site-Scripting-Angriffen eine Zero Day- Schwachstelle in den eingesetzten Roundcube Webmail Servern aus, um anschließend (vertrauliche) E-Mails auszulesen. Roundcube ist eine Open Source Webmail-Software, die von vielen Regierungsstellen und Organisationen wie Universitäten oder Forschungseinrichtungen genutzt wird. ESET empfiehlt Nutzern, so schnell wie möglich auf die neueste verfügbare Version der Software zu aktualisieren. ESET entdeckte die Sicherheitslücke am 12. Oktober 2023 und meldete sie sofort an das Roundcube-Team, das die Schwachstelle zwei Tage später mit einem Sicherheitsupdate schloss. "Wir möchten den Roundcube-Entwicklern für ihre schnelle Antwort und für das Patchen der Schwachstelle in so kurzer Zeit danken", sagt ESET-Forscher Matthieu Faou, der die Sicherheitslücke und die Winter-Vivern-Angriffe entdeckt hat. "Winter Vivern ist eine immense Bedrohung für Regierungen in Europa. Diese Gruppe agiert äußerst hartnäckig, um ans Ziel zu gelangen. Bei ihren Aktivitäten setzen sie auf Phishing-Kampagnen und das Ausnutzen von Sicherheitslücken, da viele Anwendungen nicht regelmäßig aktualisiert werden", erklärt Faou weiter. Sicherheitslücke kann aus der Ferne ausgenutzt werden Die XSS-Schwachstelle CVE-2023-5631 auf dem Zielserver wird mit einer speziell entworfenen E-Mail angegriffen. "Auf den ersten Blick scheint die E-Mail nicht bösartig zu sein - aber bei der Untersuchung des HTML-Quellcodes fällt auf, dass am Ende ein Tag für SVG-Grafiken enthalten ist, der einen schadhaften Inhalt enthält", sagt Faou. Durch den Versand einer solchen Nachricht können Angreifer beliebigen JavaScript-Code im geöffneten Browserfenster des Roundcube-Benutzers laden. Für die Ausführung des Schadcodes ist keine Interaktion des Anwenders notwendig. Die nachgeladene Schadsoftware kann E-Mails herausfiltern und an den Befehls- und Kontrollserver der Gruppe senden.
Über Winter Vivern
Weitere technische Informationen über die aktuelle Kampagne und Winter Vivern gibt es WeLiveSecurity: https://www.welivesecurity.com/en/eset-research/winter-vivern-exploits-zero-day-vulnerability-roundcube-webmail-servers/
(Ende)
PRESSETEXT.TV
PORR rechnet mit anhaltender Baukonjunktur 30.10.2024 ETARGET
FOCUSTHEMA
SPECIALS
Werbung
middleAdvertising
|