Jahr: 2024

Uncategorized

CERT-Bund warnt: Mehr als 15.000 Exchange-Server mit Sicherheitslücken

In Deutschland stehen noch immer mehr als 15.000 Exchange-Server mit mindestens einer Codeschmuggel-Lücke offen im Netz, warnt das CERT-Bund.

Uncategorized

„Five Eyes“-Staaten: Tipps zur Verbesserung von Active-Directory-Sicherheit

IT-Sicherheitsbehörden der „Five Eyes“-Staaten geben Hinweise für eine bessere Absicherung von Active Directories.

Uncategorized

Cyberattacke trifft französische Nachrichtenagentur AFP

Frankreichs Nachrichtenagentur AFP ist von einer Cyberattacke getroffen worden. Die Berichterstattung läuft weiter und Experten kümmern sich um den Vorfall.

Uncategorized

Wegen Fake-Shops: Bundesrat will Aus für anonyme Domain-Registrierungen

Die Länderkammer fordert eine Pflicht zur Identitätsprüfung von Domain-Anmeldungen. Die Registrierungsdaten sollen genau hinterlegt und abgefragt werden können.

Uncategorized

heise-Angebot: iX-Workshop: IT-Sicherheit nach ISO 27001 – Herausforderungen und Chancen

Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen.

Uncategorized

Microsoft Recall kommt mit Opt-In, mehr Filtern und Verschlüsselung

Gesundheitsdaten, Kreditkartennummern und anderes soll Recall nicht mehr speichern. Zudem wird mehr verschlüsselt, Opt-Out ist beim Windows-Setup möglich.

Uncategorized

HPE Aruba: Access Points für Codeschmuggel aus dem Netz anfällig

Hewlett Packard Enterprise (HPE) warnt vor kritischen Sicherheitslücken in Aruba Access Points. Angreifer können aus dem Netz Schadcode einschleusen.

Uncategorized

Teamviewer: Hochriskante Lücken ermöglichen Rechteausweitung

In der Fernwartungssoftware Teamviewer klaffen Sicherheitslücken, durch die Angreifer ihre Rechte ausweiten können. Updates schließen sie.

Uncategorized

Progress Telerik: hochriskante Lücken erlauben Code- und Befehlsschmuggel

In Progress Telerik UI for WPF und WinForms können Angreifer aufgrund von Sicherheitslücken Schadcode und Befehle einschmuggeln.

Uncategorized

Sicherheitsupdates: DoS-Angriffe auf Cisco-Netzwerkhardware möglich

Aufgrund von mehreren Sicherheitslücken in Ciscos Netzwerkbetriebssystem IOS XE sind verschiedene Geräte verwundbar. Patches stehen zum Download.

Uncategorized

Schadcode-Schlupfloch in Nvidia Container Toolkit geschlossen

Angreifer können an Sicherheitslücken in Nvidia Container Toolkit und GPU Operator ansetzen, um Systeme zu kompromittieren.

Uncategorized

Teils kritische Lücken in Unix-Drucksystem CUPS ermöglichen Codeschmuggel

Im Linux-Drucksystem CUPS wurden teils kritische Sicherheitslücken entdeckt. Angreifer können dadurch etwa Code einschmuggeln.

Uncategorized

Foxit PDF: Manipulierte PDFs können Schadcode durchschleusen

Es sind gegen verschiedene Attacken gerüstete Versionen von Foxit PDF Editor und PDF Reader für macOS und Windows erschienen.

Uncategorized

Kritische Sicherheitslücken: PHP 8.3.12, 8.2.24 und 8.1.30 dichten Lecks ab

Die PHP-Entwickler haben PHP 8.3.12, 8.2.24 und 8.1.30 veröffentlicht. Darin schließen sie mehrere, teils kritische Sicherheitslücken.

Uncategorized

VLC: Schwachstelle ermöglicht Ausführen von beliebigem Programmcode mit Benutzerrechten oder DoS

Es besteht eine Schwachstelle in VLC, die es einem entfernten Angreifer ermöglicht, bösartigen Code auszuführen oder den Dienst zu beenden. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.

Uncategorized

Foxit PDF Editor und Reader: Mehrere Schwachstellen

Foxit PDF Editor und Foxit Reader haben mehrere Schwachstellen, die es einem anonymen Angreifer ermöglichen, bösartigen Code auszuführen, die Kontrolle über das Gerät zu übernehmen, einen Denial-of-Service-Zustand zu erzeugen oder vertrauliche Informationen zu erhalten. Um die Schwachstelle erfolgreich auszunutzen, muss…

Uncategorized

Apple iTunes für Windows: Schwachstelle ermöglicht Privilegieneskalation

Es besteht eine Schwachstelle in Apple iTunes für Windows, das auf dem entfernten Windows-Host installiert ist. Ein entfernter, anonymer Angreifer kann diese Schwachstelle ausnutzen, um erweiterte Rechte zu erlangen.