BSI IT-Sicherheitsleitfaden für Bundes- und Landeswahlen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen IT-Sicherheitsleitfaden für Kandidierende bei Bundes- und Landeswahlen passend zum Superwahljahr 2021 veröffentlicht. Dabei adressiert es vor allem die zunehmende Digitalisierung von Wahlen und den Wahlkampf in Sozialen Netzwerken. Auf etwas mehr als 20 Seiten wird anschaulich dargestellt welche Vorkehrungen beispielsweise in Bezug auf Hard- und Software, der Nutzung von E-Mail und sozialen Medien oder durch das Wahlkampfteam selbst getroffen werden sollten, um Manipulationen oder Erpressungen zu entgehen. Zahlreiche QR-Codes verlinken dabei auf weitere nützliche Informationen.

Eine Pressemitteilung zu diesem Thema sowie den Link zum Download des Leitfadens finden Sie hier: https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2021/210610_Leitfaden-Wahlen.html

Publiziert am von J. Schade | Veröffentlicht unter IT-Sicherheit | Verschlagwortet mit , | Hinterlasse einen Kommentar

Neue Orientierungshilfe der DSK: Maßnahmen zum Schutz personenbezogener Daten bei E-Mail-Übermittlung

Die Datenschutzkonferenz (DSK) hat eine Orientierungshilfe zu Maßnahmen zum Schutz personenbezogener Daten bei der Übermittlung per E-Mail veröffentlicht. Dargestellt werden Anforderungen an die Verfahren zum Versand und zur Entgegennahme von E-Mail-Nachrichten durch Verantwortliche, ihre Auftragsverarbeiter und öffentliche E-Mail-Diensteanbieter.

Die Orientierungshilfe könne Sie hier finden: https://www.datenschutzkonferenz-online.de/media/oh/20200526_orientierungshilfe_e_mail_verschluesselung.pdf

Publiziert am von J. Schade | Veröffentlicht unter Allgemein | Verschlagwortet mit , , | Hinterlasse einen Kommentar

Kritische Schwachstelle in Druckerspooler auf Microsoft Systemen

Das BSI hat folgende Sicherheitswarnung veröffentlicht:

Sachverhalt:
Im Rahmen des letzten Patchdays veröffentlichte Microsoft neben Sicherheitsupdates zusätzlich Informationen über die Schwachstelle CVE-2021-1675 [MS2021a]. Betroffen ist hier die Warteschlange (Spooler), die von Windows-Systemen zur Abarbeitung von Druckaufträgen genutzt wird. Von der Schwachstelle betroffen sind die Clientversionen Windows 7, Windows 8.1, Windows RT 8.1, Windows 10 (1607, 1809, 19009, 2004, 20H2, 21H1) als auch Serverversionen (2008, 2008 R2, 2012, 2012 R2, 2016, 2019, 2004, 20H2) von Microsoft Windows. Vom Hersteller wurde die Ausnutzung der Sicherheitslücke zunächst als aufwändig eingestuft. Die Schwachstelle ließ sich aus der Entfernung mit gültigen Anmeldeinformationen ausnutzen und erlaubt Codeausführung sowie die Eskalation von Privilegien.

In der Nacht vom 29.06. auf den 30.06.2021 wurde Proof of Concept Exploitcodeveröffentlicht [GIT2021a, GIT2021a]. Die als Printnightmare benannten Exploits nehmen Bezug auf CVE-2021-1675 und nutzen eine bislang ungepatchte Schwachstelle des Spooler-Dienstes aus. Trotz des von Microsoft bereitgestellten Updates im Juni sind Angriffe auf den Spooler-Dienst weiterhin möglich. Dem BSI sowie weiteren Sicherheitsforschern ist das entfernte Ausführen des Exploits unter Verwendung von Anmeldeinformationen eines unprivilegierten Domänenbenutzers auf einem vollständig mit aktuellen Sicherheitsupdates versorgten Windows Server 2019 und Windows Server 2016 Domänencontroller gelungen. Der veröffentlichte Exploit-Code wurde bereits in Angriffswerkzeuge integriert [TR2021a, SA2021a].

Bewertung
Das BSI bewertet die Schwachstelle als kritisch. Da insbesondere auf Domänencontrollern der Spooler-Dienst ohne weitere Härtungsmaßnahmen standardmäßig aktiviert und authentisiert erreichbar ist, besteht hier ein besonderes Risiko. Mittels eines kompromittierten Arbeitsplatzrechners kann dadurch letztlich die Kontrolle über bspw. die Druckserver oder Domänencontroller im NT-Authorität\System Kontext und folglich potentiell das gesamte Netzwerk erlangt werden. Aufgrund dessen ist von einer unmittelbaren Ausnutzung im Rahmen von Angriffen auszugehen.

Maßnahmen
Da zur Mitigation aktuell nur der Spooler-Dienst deaktiviert werden kann, ist zu prüfen, ob der standardmäßig aktivierte Dienst zumindest auf Domänencontrollern abgeschaltet werden kann [MS2021b], [ITGSa], [ITGSb]. Durch dessen Deaktivierung kann auf diesen Systemen im Anschluss nicht mehr gedruckt werden. Weiterhin zu beachten ist dabei der unter [MS2021b] beschriebene Hinweis, dass durch eine Deaktivierung auf Domänencontrollern keine Druckbereinigung von veralteten Druckwarteschlangenobjekten aus dem Active Directory stattfindet. In Folge dessen müsste entweder eine manuelle Bereinigung oder eine Bereinigung mit Hilfe eines Automatisierungsskripts erfolgen.Der Spooler-Dienst kann innerhalb einer Windowsdomäne über die Gruppenrichtlinien (Computer Configuration \Policies\Windows Settings\System Services\Print Spooler) und in lokal verwalteten Systemen über die Powershell oder die Diensteverwaltung (services.msc) deaktiviert werden.

Sobald in diesem Zusammenhang ein neues Update verfügbar ist, sollte dieses unmittelbar geprüft und eingespielt werden.

Links:

[GIT2021a] – PrintNightmare (CVE-2021-1675): Remote code execution in Windows Spooler Service
https://github.com/afwu/PrintNightmare
[GIT2021b] -CVE-2021-1675
https://github.com/cube0x0/CVE-2021-1675
[ITGSa] – BSI, IT-Grundschutz, Allgemeiner Server SYS.1.1.A6 – Deaktivierung nicht benötigter Dienste (B)
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/
Kompendium_Einzel_PDFs_2021/07_SYS_IT_Systeme/SYS_1_1_Allgemeiner_Server_Edition_2021.pdf
[ITGSb] – BSI, IT-Grundschutz, Allgemeiner Client SYS.2.1.A16 – Deaktivierung und Deinstallation nicht benötigter
Komponenten und Kennungen (S)
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/
Kompendium_Einzel_PDFs/07_SYS_IT_Systeme/SYS_2_1_Allgemeiner_Client_Edition_2020.pdf
[MS2021a] Sicherheitsanfälligkeit im Windows-Druckerspooler bezüglich Remotecodeausführung
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1675
[MS2021b] Sicherheitsbewertung: Domänencontroller mit verfügbarem Druckspoolerdienst
https://docs.microsoft.com/de-de/defender-for-identity/cas-isp-print-spooler
[SA2021a] PoC exploit for CVE-2021-1675 RCE started circulating online
https://securityaffairs.co/wordpress/119502/hacking/2021-1675-rce-poc.html
[TR2021a] PoC exploit accidentally leaks for dangerous Windows PrintNightmare bug
https://therecord.media/poc-released-for-dangerous-windows-printnightmare-bug/

Weitere Hinweise:

https://www.heise.de/news/PrintNightmare-Schadcode-Luecke-in-Windows-bedroht-ganze-Netzwerke-6124838.html

Publiziert am von Nils Körner | Veröffentlicht unter IT-Sicherheit, Schadsoftware | Hinterlasse einen Kommentar

KDO Vorankündigung zur Preiserhöhung – Datenschutz und Informationssicherheit ausgenommen!

Die KDO versendet in den kommenden Tagen eine Vorankündigung zur bevorstehenden Preiserhöhung. Die Produkte Datenschutz und Informationssicherheit sind von dieser Preiserhöhung ausgeschlossen und bleiben unberührt.

Publiziert am von A. Orth | Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar

Sicherheitslücke in der Luca-App

Wir sind heute auf eine Sicherheitslücke aufmerksam gemacht worden, die es ermöglichte, über die Luca-App mittels einer Code-Injection Schadcode an die angeschlossenen Gesundheitsämter zu verteilen.

Weiterführende Informationen können Sie auch dem folgenden Artikel auf golem.de entnehmen:

https://www.golem.de/news/csv-import-luca-app-ermoeglichte-code-injection-bei-excel-2105-156787.html

Nach den uns derzeit vorliegenden Informationen kann eine solche Code-Injection nur dann erfolgen, wenn die Ausführung von Excel-Makros auf den beteiligten Systemen gestattet ist.

Der Entwickler der App gibt an, die Sicherheitslücke inzwischen geschlossen zu haben.

Sofern das bei Ihnen nicht ohnehin schon erfolgt ist, empfehlen wir dringend, die Ausführung von Makros technisch zu unterbinden.

Bitte weisen Sie darüber hinaus die zuständigen Mitarbeiter des Gesundheitsamtes darauf hin, dass keine Freigabe von Makros erfolgen darf, sofern Sie eine entsprechende Anfrage erhalten.

Publiziert am von Nils Körner | Veröffentlicht unter IT-Sicherheit, Schadsoftware | Hinterlasse einen Kommentar