🚨 Disclosure: Zero-Day-Sicherheitslücken in den Microsoft Sysinternals-Tools enthüllt 🚨

Ich habe kritische Schwachstellen in nahezu allen Sysinternals-Tools identifiziert, verifiziert und in einem Video die Hintergründe und den Angriff vorgestellt. Eine Zusammenfassung zur Schwachstelle sowie den Link zum Video findet ihr hier in diesem Blogpost. Diese Tools, entwickelt von Microsoft, sind in der IT-Administration weit verbreitet und werden oft zur Analyse und Fehlersuche eingesetzt. Die im Video demonstrierte Schwachstelle betrifft zahlreiche Anwendungen der Suite und ermöglicht es Angreifern, mithilfe von DLL-Injection schadhaften Code einzuschleusen und auszuführen. Nachdem nun mehr als 90 Tage seit der Erstmeldung an Microsoft verstrichen sind, ist es an der Zeit darüber zu reden.

Weiterlesen🚨 Disclosure: Zero-Day-Sicherheitslücken in den Microsoft Sysinternals-Tools enthüllt 🚨

Cyber-Crime-Vortrag beim Lions Club

Gestern hatte ich die besondere Gelegenheit, beim Lions Clubs International Chiemsee Westufer einen Vortrag zum Thema Cybercrime zu halten. Herzlichen Dank an den Präsidenten Alexander Eichler für die Einladung und an alle Anwesenden für das große Interesse und die wertvollen Diskussionen!

WeiterlesenCyber-Crime-Vortrag beim Lions Club

CVE-2022-48565: Ein Einblick in die Plist-Deserialisierungsschwachstelle in Python 2.7 und Python 3

Während wir immer mehr auf neuere Technologien umsteigen, ist es wichtig, die Schwachstellen im Blick zu behalten, die in alten Systemen fortbestehen. Kürzlich habe ich einen Proof of Concept (PoC) entwickelt, um die Auswirkungen der CVE-2022-48565, einer kritischen Schwachstelle in der plistlib-Bibliothek von Python 2.7 und Python 3 (bis Version 3.9.1), zu demonstrieren.

WeiterlesenCVE-2022-48565: Ein Einblick in die Plist-Deserialisierungsschwachstelle in Python 2.7 und Python 3

Aktuelles aus der Malwareanalyse

In der heutigen Zeit greifen Malware-Entwickler immer häufiger auf Obfuskationstechniken zurück, um ihre schädlichen Skripte zu verschleiern – oft in Form von Batch-Dateien. Besonders das Tool BatchShield wird genutzt, um diese Skripte unlesbar zu machen, was die Analyse und Erkennung von Malware erschwert. Im Rahmen einer aktuellen Malware-Analyse bin ich auf genau diese Herausforderung gestoßen und habe daher kurzerhand ein eigenes Tool entwickelt: den BatchShield Decryptor.

WeiterlesenAktuelles aus der Malwareanalyse