DataSunrise sponsert AWS re:Invent 2024 in Las Vegas, bitte besuchen Sie uns am Stand #2158 von DataSunrise

Datenbank Sicherheits Überblick Juni 2017

Nach Forschungen des Ponemon Institute verringerte sich 2016 die durchschnittlichen Kosten einer Datenverletzung um 10 Prozent auf $3,62 Millionen. Allerdings stieg die durchschnittliche Anzahl der Verletzungen um 24.000 Datensätze. Hier ist die Zusammenfassung der Nachrichten zur Datenbanksicherheit des vorherigen Monats.

OneLogin-Datenleck, das zum Albtraum werden kann

Was kann für einen großen Passwortverwaltungservice schlimmer sein, als Datenbanktabellen zu leaken, die Informationen über Benutzer, Apps und verschiedene Arten von Schlüsseln enthalten? Nun, laut OneLogins Post, könnte es möglich sein, dass Hacker auch sensible Daten während der sieben Stunden im System entschlüsselt haben könnten. Die Information, dass sensible Daten entschlüsselt wurden, wurde nicht bestätigt, daher hoffen wir auf das Beste.

Oops, Eine Weitere Ransomware

Während wir auf eine weitere Portion Zero-Day-Schwachstellen von Shadow Brokers warten, versuchen Hacker, den maximalen Vorteil aus EternalBlue (Microsoft Server Message Block Protokolschwachstelle) zu ziehen, indem sie es verwenden, um die Nitol Backdoor und Gh0st RAT Malware zu verbreiten. Außerdem haben unbekannte Bedrohungsakteure eine neue Malware Petya unter Verwendung von EternalBlue und EternalRomance verbreitet. 80% der Petya-Infektionen waren in der Ukraine. Im Gegensatz zu WannaCry bietet Petya keinen Schlüssel zur Entschlüsselung der Daten nach Zahlung des Lösegelds, was die verschlüsselten Daten völlig unbrauchbar macht. Es hat auch zusätzliche Funktionen, die die Verbreitung im Netzwerk unterstützen, was es gefährlicher macht als seinen Vorgänger.

Microsoft hat im März 2017 Patches für unterstützte und nicht unterstützte Versionen von Windows herausgegeben, um die EternalBlue-Schwachstelle zu beheben. Es scheint, dass viele Benutzer das Update trotz aller Warnungen aufgeschoben haben.

Hacker beteiligen sich aktiv an Wahlen

Die Ermittler des US-Wahl-Hackings haben berichtet, dass es mindestens einen Fall gibt, bei dem die Wählerdatenbank verändert wurde. Persönliche Daten von 90.000 Wählern, die in der Datenbank gespeichert waren, wurden ebenfalls gestohlen. Die Behörden versuchen nun zu bestimmen, ob es von einer mit dem Kreml verbundenen Hackergruppe getan wurde.

8tracks Datenleck

Der beliebte Internetradio- und soziale Netzwerkdienst 8tracks erlitt eine Datenverletzung, bei der die Daten von 18 Millionen Benutzern kompromittiert wurden, darunter E-Mails und mit SHA 1 verschlüsselte Passwörter. Der Angriff wurde über das nicht mit Zwei-Faktor-Authentifizierung gesicherte GitHub-Konto eines Mitarbeiters durchgeführt.

43TB Daten geleakt

Laut dem Appthority-Bericht haben mehr als 1.000 Anwendungen auf Mobilgeräten persönlich identifizierbare Informationen wie Standort, Passwörter, VPN-PINs, Telefonnummern und E-Mails geleakt. Der Schuldige liegt in falsch konfigurierten Backend-Speicherplattformen wie MySQL, MongoDB, Redis, Elasticsearch.

Datenbankschwachstellen

Microsoft Azure

CVE-2017-8613

Beschreibung: Eine Schwachstelle in Azure Active Directory Connect, das verwendet wird, um den Status der Netzwerksynchronisation zwischen lokalem Active Directory und cloudbasiertem Active Directory zu überwachen. Wenn es während der Aktivierung falsch konfiguriert ist, ermöglicht es einem Angreifer, Passwörter zurückzusetzen und unautorisierten Zugriff auf beliebige lokale AD-Privilegierter-Benutzerkonten zu erhalten.
Microsoft hat bereits ein Update zur Behebung der Schwachstelle herausgegeben.

IBM DB2

CVE-2017-1105

CVSS-Schweregradbewertung: 7.1

Beschreibung: Eine Buffer-Overflow-Schwachstelle, die es einem lokalen Benutzer ermöglichen könnte, DB2-Dateien zu überschreiben oder einen Denial of Service auszulösen.

CVE-2017-1297

CVSS-Schweregradbewertung: 7.3

Beschreibung: Lokal ausnutzbare stack-basierte Buffer-Overflow-Schwachstelle, die durch unsachgemäße Grenzenprüfung verursacht wird, wodurch ein lokaler Angreifer beliebigen Code ausführen könnte.

PostgreSQL

CVE-2016-2192

CVSS-Schweregradbewertung: 6.5

Beschreibung: PostgreSQL PL/Java vor 1.5.0 ermöglicht es remote authentifizierten Benutzern, Typzuordnungen für Typen zu ändern, die sie nicht besitzen.

CVE-2016-0768

CVSS-Schweregradbewertung: 7.5

Beschreibung: PostgreSQL PL/Java nach 9.0 respektiert keine Zugriffskontrollen auf großen Objekten. Netzwerk ausnutzbar ohne Authentifizierung.

CVE-2016-0767

CVSS-Schweregradbewertung: 6.5

Beschreibung: PostgreSQL PL/Java vor 1.5.0 erlaubt remote authentifizierten Benutzern mit USAGE-Berechtigungen für das public schema, das classpath des public schema zu ändern.

MS SQL

CVE-2015-9098

Beschreibung: In Redgate SQL Monitor kann ein Remote-Angreifer unauthentifizierten Zugriff auf den Base Monitor erhalten, was zur Möglichkeit führt, beliebige SQL-Befehle auf jedem überwachten Microsoft SQL Server auszuführen. Wenn der Base Monitor sich mit diesen Servern mithilfe eines Kontos mit SQL-Admin-Berechtigungen verbindet, kann die Code-Ausführung im Betriebssystem dazu führen, dass das System vollständig kompromittiert wird (wenn Microsoft SQL Server mit lokalen Administratorrechten ausgeführt wird).

Hive

CVE-2017-7677

CVSS-Schweregradbewertung: 5.9

Beschreibung: In Umgebungen, die einen externen Standort für Hive-Tabellen verwenden, sollte Hive Authorizer in Apache Ranger RWX-Berechtigungen für die Erstellung von Tabellen überprüfen.

Greenplum Database 4.3.14.1

Das Greenplum Database-Update bietet Checksum-Schutz zur Erkennung von Korruptionsproblemen bei Änderungsprotokolldateien während der Wiederherstellung mit der Greenplum Database gprecoverseg-Dienstprogramm oder der Resynchronisation einer Greenplum Database-Segmentinstanz. Die vollständige Liste der behobenen Fehler finden Sie hier.

Vertica 7.2.3-21

Der Hotfix enthält die folgenden Änderungen:

  • Ein Sicherheitsfix zur Behebung von Datenbankfehlern während der LDAP-Authentifizierung.
  • Kafka-Integrationsfix. Falsches Einfügen von Protokollnachrichten in die kafka_events Systemtabelle korrigiert.
  • Abbruch der Wiederherstellung bei einem globalen Katalogsperrenfehler bei einigen Sperren. Das Problem wurde behoben.
  • Eine Identitätsspalte ohne zugehörige Sequenz führte zu einem Datenbankfehler beim Exportieren von Objekten. Das Problem wurde behoben.
 
Database Security Digest – Mai
Database Security Digest – April
Database Security Digest – März

Nächste

Datenbanksicherheits-Digest – Juli 2017

Datenbanksicherheits-Digest – Juli 2017

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Allgemeine Informationen:
[email protected]
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
[email protected]