Mehrere Sicherheitslücken in Rsync, einem weit verbreiteten Tool zur Datensynchronisation auf Linux-Systemen, ermöglichen es Angreifern, Schadcode auszuführen und die Kontrolle über betroffene Server zu übernehmen. Besonders gefährlich sind die Sicherheitslücken CVE-2024-12084 und CVE-2024-12085, die mit hohen CVSS-Werten von 9,8 und 7,5 bewertet wurden.
Diese Schwachstellen ermöglichen es Angreifern, die Kontrolle über Server zu übernehmen und Dateien auf verbundenen Clients zu lesen oder zu verändern, einschließlich des Diebstahls von SSH-Schlüsseln. Für einen erfolgreichen Angriff genügt ein anonymer Lesezugriff auf den Rsync-Server, was bei Filesharing-Servern häufig vorkommt und oft der Standardkonfiguration entspricht.
Die Schwachstellen betreffen alle Rsync-Versionen bis einschließlich 3.3.0, wobei eine gepatchte Version 3.4.0 bereits verfügbar ist. Es wird empfohlen, die Rsync-Version auf die neueste Version 3.4.1 zu aktualisieren, die zusätzliche Fehlerkorrekturen enthält. Weltweit sind mehr als 660.000 Rsync-Server über das Internet erreichbar, davon 6.655 in Deutschland, wobei der genaue Anteil der verwundbaren Server unbekannt ist.
Die Instant Payments-Verordnung 2024/886 verpflichtet alle Zahlungsdienstleister in der EU, Echtzeitüberweisungen anzubieten, was erhebliche Veränderungen für Banken und Zahlungsdienstleister mit sich bringt.
Zu den wichtigsten Aspekten zählen die verpflichtende Unterstützung von Instant Payments, die Einführung der Verification of Payee zur Vermeidung von Fehlüberweisungen, umfangreiche Meldepflichten, Änderungen bei Embargoprüfungen, das Preisgleichheitsgebot und die Festlegung von maximalen Überweisungsbeträgen. Die Banken müssen ihre Systeme an die tägliche Aktualisierung der EU-Sanktionslisten und schnelle Reaktionszeiten bei Problemen anpassen. Die Verordnung verlangt auch eine benutzerfreundliche Schnittstelle zur Verwaltung der Überweisungslimits und schnelle Rückerstattungen bei nicht erfolgten Zahlungen.
Besondere Herausforderungen ergeben sich aus der kurzen Umsetzungsfrist und der notwendigen Anpassung bestehender Systeme. Auch Nicht-Euro-Länder und E-Geld-Institute sind von der Verordnung betroffen.
Sicherheitsforscher in den USA haben eine Schwachstelle im FlyCASS-Sicherheitssystem mittels SQL-Injection ausgenutzt, um sich Zugang zu Sicherheitsbereichen wie dem Cockpit von Flugzeugen zu verschaffen. Über die FlyCASS-Website konnten sie das TSA-Zugangssystem Known Crewmember (KCM) manipulieren. So konnten sie die Daten von Flugzeugbesatzungen einsehen und neue Benutzer hinzufügen. Die Forscher meldeten sich sogar als Administrator einer Fluggesellschaft an, um erweiterte Zugriffsrechte zu erhalten. Die Sicherheitslücke wurde inzwischen geschlossen, nachdem die Forscher die US-Heimatschutzbehörde informiert hatten.
Eine kritische Sicherheitslücke in Windows ermöglicht es Angreifern, mithilfe speziell gestalteter IPv6-Pakete Schadcode aus der Ferne auszuführen. Microsoft hat am 13. August Patches veröffentlicht, um diese gefährliche Schwachstelle zu beheben, die ohne jegliche Nutzerinteraktion ausgenutzt werden kann. Dennoch hat der Sicherheitsforscher Ynwarcs kürzlich einen Proof-of-Concept-Code für die Lücke auf GitHub veröffentlicht, was die Gefahr gezielter Cyberangriffe deutlich erhöht.
Diese Schwachstelle wurde ursprünglich von Wei, einem Forscher des chinesischen Unternehmens Cyber Kunlun, entdeckt und trägt die Kennung CVE-2024-38063. Wei hat sich dazu entschieden, keine weiteren Details zu der Lücke preiszugeben, um das Risiko zu minimieren.
Durch die Veröffentlichung des Exploit-Codes könnte es bald zu gezielten Cyberangriffen kommen. Nutzer sollten daher ihre Windows-Systeme umgehend aktualisieren, um sich zu schützen. Patches stehen für Windows 10, Windows 11 und verschiedene Versionen von Windows Server zur Verfügung.
Die City Guide LLC aus Wyoming verschickt derzeit eine Vielzahl von irreführenden Formularen an deutsche Händler, Freiberufler und Selbständige mit der Aufforderung, sich gegen ein Entgelt in einen vermeintlichen Branchenführer einzutragen. Die Formulare sind so gestaltet, dass sie wie eine einfache Datenüberprüfung aussehen. So können die versteckten Vertragsbedingungen leicht übersehen werden. Wer das Formular unterschreibt, geht unwissentlich einen Vertrag über 960 Euro pro Jahr mit einer Mindestlaufzeit von zwei Jahren ein.
Die City Guide LLC hat ihren Sitz in Wyoming, USA, wo es besonders einfach ist, eine LLC (Limited Liability Company) zu gründen, da es kein öffentlich zugängliches Handelsregister mit Angaben zu Geschäftsführern und Gesellschaftern wie in Deutschland gibt.
Betroffene sollten solche Schreiben ignorieren und keinesfalls unterschreiben, um nicht in die Abofalle zu geraten.