TeamViewer bestätigt Netzwerkverletzung und versehentliches Microsoft-Leck: Ihr Cybersecurity-Roundup

Cybersecurity-News-Banner mit der Schlagzeile „Netzwerkverletzung“

TeamViewer bestätigt Einbruch in Unternehmensnetzwerk durch russische Staatshacker

TeamViewer, ein weltweit führender Anbieter von Fernzugriffs- und Steuerungssoftware, hat einen gezielten Cyberangriff auf die interne IT-Umgebung seines Unternehmens bestätigt. Der Angriff wird der berüchtigten, vom russischen Staat gesponserten Hackergruppe APT29 zugeschrieben, die auch unter dem Namen Midnight Blizzard bekannt ist.

Der Verstoß, der erstmals am 26. Juni 2024 entdeckt wurde, beinhaltete die Kompromittierung eines Mitarbeiterkontos, wodurch die Angreifer Zugriff auf Mitarbeiterverzeichnisdaten erhielten, darunter Namen, Kontaktdaten Informationund verschlüsselte Passwörter. TeamViewer versichert jedoch, dass der Vorfall schnell eingedämmt wurde und sich nicht auf die Produktumgebung, die TeamViewer-Konnektivitätsplattform oder Kundendaten ausgeweitet hat.

Dieser Angriff folgt einem Muster, bei dem APT29 auf Technologieunternehmen abzielt, insbesondere auf Microsoft und Hewlett Packard Enterprise, um Zugang zu vertraulichen Informationen zu erhalten und möglicherweise Lieferketten auszunutzen. Die Gruppe ist für ihre fortgeschrittenen Spionagefähigkeiten und ihre beharrlichen Bemühungen bekannt, bei der Durchführung gewagter Operationen unter dem Radar zu bleiben.

TeamViewer hat sofort Maßnahmen ergriffen, um den Vorfall zu beheben, und arbeitet dabei mit Microsoft zusammen und Internet-Sicherheit Experten sollen den Verstoß untersuchen und beheben. Das Unternehmen hat außerdem die zuständigen Behörden informiert und arbeitet daran, seine internen Sicherheitsmaßnahmen zu stärken, um zukünftige Angriffe zu verhindern.

Versehentliches Microsoft-Leck legt PlayReady-DRM-Code offen und gibt Anlass zur Sorge für Streaming-Dienste

Ein Microsoft-Ingenieur hat versehentlich in einem öffentlichen Forum internen Code zu PlayReady, dem digitalen Rechteverwaltungssystem des Unternehmens für Mediendateien, weitergegeben. Dieses 4 GB große Leck könnte möglicherweise das Reverse Engineering oder Knacken der Verschlüsselungs-, Ausgabeschutz- und DRM-Funktionen von PlayReady ermöglichen und möglicherweise große Streaming-Dienste wie Netflix und HBO Max beeinträchtigen. 

Der durchgesickerte Code wurde in einer Datei entdeckt, die an einen Beitrag über einen Absturz des Apple TV-Dienstes angehängt war. Den Forschern gelang es, die Windows PlayReady-DLL-Bibliothek aus dem durchgesickerten Code zu erstellen, und sie identifizierten auch Schwachstellen in den Protected Media Path-Komponenten von PlayReady. Diese Schwachstellen könnten es Angreifern möglicherweise ermöglichen, hochauflösende Filme zu entschlüsseln und auf Inhaltsschlüssel auf Windows 10- und 11-Systemen zuzugreifen.

Microsoft hat den Forumsbeitrag entfernt, nachdem es über das Leck informiert wurde, aber der Vorfall gibt Anlass zu ernsthaften Bedenken hinsichtlich der Sicherheit von PlayReady und des Potenzials Einfluss auf zur Video-Streaming-Branche. 

Google Chrome trennt sich aufgrund wiederholter Sicherheitslücken von Entrust-Zertifikaten

Google hat eine wichtige Entscheidung angekündigt: Ab dem 1. November 2024 wird Google in seinem Chrome-Browser allen Zertifikaten misstrauen, die von der großen Zertifizierungsstelle Entrust ausgestellt wurden. Dieser Schritt erfolgt nach jahrelangen dokumentierten Bedenken hinsichtlich Compliance-Verstößen und unzureichender Reaktion von Entrust auf Sicherheitsvorfälle.

Die Entscheidung unterstreicht die entscheidende Rolle, die Zertifizierungsstellen bei der Wahrung der Sicherheit und Integrität des Internets spielen. Die vermeintliche Unfähigkeit von Entrust, die hohen Standards einzuhalten, die von einer vertrauenswürdigen Zertifizierungsstelle erwartet werden, hat das Vertrauen in die Fähigkeit des Unternehmens, verschlüsselte Verbindungen zwischen Browsern und Websites zu schützen, untergraben.

Das Chrome-Sicherheitsteam von Google betonte ein besorgniserregendes Verhaltensmuster von Entrust, darunter die Nichterfüllung von Verpflichtungen, die in Richtlinien und als Reaktion auf öffentlich bekannt gewordene Vorfälle eingegangen wurden. Dieses Muster, so argumentieren sie, stelle Risiken für das breitere Internet-Ökosystem dar und mache die Aufhebung des Standardvertrauens in Entrust-Zertifikate erforderlich.

Diese Änderung betrifft in erster Linie Chrome-Benutzer unter Windows, macOS, ChromeOS, Android und Linux. Benutzer von iOS und iPadOS bleiben jedoch aufgrund der spezifischen Richtlinien von Apple davon unberührt. Benutzer, die mit Entrust-Zertifikaten auf Websites zugreifen, erhalten eine Warnmeldung, die auf eine unsichere Verbindung hinweist.

Websitebetreibern, die auf Entrust-Zertifikate angewiesen sind, wird dringend empfohlen, vor der Frist am 1. November zu einer anderen öffentlich vertrauenswürdigen Zertifizierungsstelle zu wechseln, um mögliche Störungen zu vermeiden und sichere Benutzerverbindungen aufrechtzuerhalten.