Kurzer Hinweis für Administratoren von Microsoft 365. Seit einiger Zeit läuft eine Phishing-Welle, die auf Microsoft 365-Kunden abzielt. Die Opfer erhalten Mails von vertrauenswürdigen Absendern, die auch auf gemeinsame Themen / Projekte abzielen. Dabei kommt auch die Adobe-Cloud als vertrauenswürdiges Ziel für Links zum Einsatz. Die Daten werden teilweise von kompromittierten Konten abgezogen. Ich stelle es mal hier im Blog als Warnung ein, so dass Administratoren Gegenmaßnahmen einleiten können.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- OpenAI vollendet historische Umwandlung zur Public Benefit Corporation News 12. April 2026
- Dell Repository Manager: Die Waffe gegen IT-Chaos und Cyber-Bedrohungen News 12. April 2026
- OPPO K14x: Neue Software macht Smartphone-Hintergründe interaktiv News 12. April 2026
- Cyberkriminelle umgehen Schutzmaßnahmen mit neuen Tricks News 12. April 2026
- Android-Geräte und Krypto-Wallets von Sicherheitslücken betroffen News 12. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Steter Tropfen bei Open Source-Projekt ReClip soll Video-Downloads von Plattformen ermöglichen
- gast bei Diskussion
- DBProgger bei Open Source-Projekt ReClip soll Video-Downloads von Plattformen ermöglichen
- Steter Tropfen bei LinkedIn scannt bei jedem Besuch Browser-Extensions
- Abrissbirne bei Open Source-Projekt ReClip soll Video-Downloads von Plattformen ermöglichen
- Andreas bei Adobe Reader Notfallpatch für 0-Day-Schwachstelle CVE-2026-34621
- Stephan bei Macht Defender Update KB2267602 (1.383.1400.0 / 1.383.1419.0) Installationsprobleme (Error 0x80070643)?
- Stephan bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Tomas Jakobs bei Adobe Reader Notfallpatch für 0-Day-Schwachstelle CVE-2026-34621
- Stephan bei Macht Defender Update KB2267602 (1.383.1400.0 / 1.383.1419.0) Installationsprobleme (Error 0x80070643)?
- Wolf789 bei LinkedIn scannt bei jedem Besuch Browser-Extensions
- noway bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- Stephan bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Anonym bei Adobe Reader Notfallpatch für 0-Day-Schwachstelle CVE-2026-34621
- noway bei Open Source-Projekt ReClip soll Video-Downloads von Plattformen ermöglichen

[
[English]Microsoft hat damit vor einiger Zeit seine Store-Apps mit einem neuen Installer versehen. Dieser enthält einen ausführbaren .NET-Wrapper der Telemetrie und weiteren Code in die App integriert. In der ersten Version wies dieser .NET-Wrapper aber eine DLL-Hijacking-Schwachstelle auf, die ich hier im Blog dokumentiert hatte. Nun ist mir die Information zugegangen, dass Microsoft die DLL-Hijacking-Schwachstelle beseitigt habe.
Ich trage mal eine Information nach, die mir bereits seit dem 2. Mai 2024 vorliegt. Mitte Mai 2024 soll es das Update auf FSLogix 2210 Hotfix 4 geben. Dieses Update dürfte von allem Hoffnungen bei Administratoren wecken, die bisher mit Problemen beim neuen Microsoft Teams und ggf. auch Citrix VDI kämpfen. In Übereinstimmung mit Microsofts "Patch Tuesday"-Kalender soll FSLogix 2210 Hotfix 4 am Dienstag, den 14. Mai 2024, zum Download bereitstehen und auch auf Windows 10 und Windows 11 Multi-Session Azure-Images vorinstalliert sein.


MVP: 2013 – 2016




