vBulletin-Patch, 0-Day-Schwachstelle bei Angriffen ausgenutzt

Das in PHP geschriebene vBulletin ist als Forensoftware beliebt. Die Woche veröffentlichte der Sicherheitsforscher mit der sich der im September 2019 für CVE-2019-16759 veröffentlichte Patch umgehen lässt. Diese RCE-Schwachstelle, die bei Angriffen ausgenutzt wird, ist jetzt von den Bulletin-Entwicklern geschlossen worden. Details lassen sich in diesem SecurityWeek-Artikel sowie bei heise nachlesen.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Schreibe einen Kommentar

Windows-Schwachstelle CVE-2020-1337 wird heute gepatcht

Windows UpdateWenn nichts gravierendes dazwischen kommt, dürfte Microsoft am heutigen Abend die Schwachstelle CVE-2020-1337  in Windows patchen. Diese ist als 'Stuxnet 2.0-Schwachstelle' vor einigen Tagen bekannt geworden.

Weiterlesen

Veröffentlicht unter Sicherheit, Update, Windows | 16 Kommentare

Google-Fahrplan zum Ausstieg aus den Chrome-Apps bis 2022

Keine Ahnung, ob noch jemand die vor vielen Jahren mal von Google eingeführten Chrome-Apps einsetzt. Diese Technologie soll ja beerdigt werden und Google hat jetzt einen Fahrplan zum Ausstieg veröffentlicht.

Weiterlesen

Veröffentlicht unter App | Verschlagwortet mit , | 5 Kommentare

Google Chrome: Bug ermöglicht Datenklau

[English]In allen Chromium-Browsern (Google Chrome, Edge, Opera) gibt es einen fetten Bug CVE-2020-6519. Der Bug führt zu einer Schwachstelle, die es Angreifern  ermöglicht, die Schutzfunktion der Content Security Policy (CSP) zu umgehen und Daten von Website-Besuchern abzugreifen.

Weiterlesen

Veröffentlicht unter Google Chrome, Sicherheit | Verschlagwortet mit , | 6 Kommentare

Sicherheit: Schwachstellen in Cisco-Produkten

[English]Kleiner Überblick über diverse Schwachstellen in Cisco-Produkten. So ist die Cisco Unified IP Conference Station 7937G angreifbar. Und auch in AnyConnect (Windows) gibt es Schwachstellen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Ein Kommentar

Open-Source-Tool zum Parsen von AccessDB-Dateien

Es gibt ein Open-Source-Tool zum Parsen von AccessDB-Dateien, welches für Sicherheitsteams von Interesse sein kann. Das Tool wurde von Sicherheitsforschern des OT-Security-Spezialisten Claroty komplett in Python entwickelt und ist nun für alle Interessierten zugänglich. Unterstützt werden die Microsoft Access-Versionen 1995 bis 2010.

Weiterlesen

Veröffentlicht unter Office, Software | Verschlagwortet mit , | 2 Kommentare

Äpfel und Birnen: Apple will Birnenlogo verbieten

ParagraphBetteln um Negativschlagzeilen: Apple bedrängt als gigantischer US-Konzern ein kleines US-Startup, welches eine Birne in seinem Logo hat. Das Ziel: Dieses Logo weg zu bekommen, weil es dem angegammelten Apfel des Herstellers 'zum verbuxeln' ähnlich aussieht. Lässt sich nachvollziehen, wenn Apples Juristen weder Äpfel noch Birnen kennen und diese dann auch nicht unterscheiden können. Hier ein paar Textschnipsel zum kruden Rechtsstreit, den die Apple-Juristen gerade ausfechten.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 13 Kommentare

Informatikerin Frances Allen mit 88 verstorben

Das hat die am 4. August 1932 geborene Frances Allen sauber hinbekommen  – wie erst jetzt bekannt wurde, verstarb die Informatikerin bereits am 4. August 2020, an ihrem 88. Geburtstag in New York. Frances Allen war eine der wenigen Frauen, die als Pionierin die Computertechnik mit Veröffentlichung über Compilertechnik, Programmoptimierung und Parallelisierung prägte. Allen erhielt als erste Frau die Auszeichnung IBM Fellow und ist auch die erste Frau, die den Turing Award erhielt. The Register hat hier einen Artikel über sie veröffentlicht – und bei heise gibt es diesen deutschsprachigen Beitrag.

Veröffentlicht unter Allgemein | Verschlagwortet mit | Ein Kommentar

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Erkenntnis: Millionen IoT-Geräte ganz einfach hackbar

[English]Unangenehme, aber wenig überraschende, Erkenntnis von der Def Con 2020. Das Groß der Internet of Things-Geräte (IoT) ist sicherheitstechnisch offen wie ein Loch und leicht hackbar. Nur Idioten, Naive, Hassadeure und Firmen setzen so etwas mit (ungesichertem) Zugriff aus dem Internet ein. Firmen könnten das Internet of Trouble natürlich noch mit entsprechenden Gateways gegenüber dem Internet abschotten – ist hier aber nicht das Thema.

Weiterlesen

Veröffentlicht unter Geräte, IoT, Sicherheit | Verschlagwortet mit , | 12 Kommentare

Hunderte US-Apps mit staatlichen Tracking-Funktionen

[English]Ein neuer Bericht legt eine unschöne Entdeckung offen. Offenbar sind hunderte an Apps mit Frameworks verseucht, die eine staatliche Überwachung ermöglichen. Es geht um die US-Firma Anomaly Six, die Verbindungen zum Militär und zu Geheimdiensten  hat. Der US-Kontraktor bezieht Standortdaten aus mehr als 500 Anwendungen (Apps) mit Hunderten von Millionen von Nutzern – also dieses Mal nicht Chinas KP.

Weiterlesen

Veröffentlicht unter App, Sicherheit, Software | Verschlagwortet mit , , | 4 Kommentare