Kurzer Hinweis für Administratoren von Microsoft 365. Seit einiger Zeit läuft eine Phishing-Welle, die auf Microsoft 365-Kunden abzielt. Die Opfer erhalten Mails von vertrauenswürdigen Absendern, die auch auf gemeinsame Themen / Projekte abzielen. Dabei kommt auch die Adobe-Cloud als vertrauenswürdiges Ziel für Links zum Einsatz. Die Daten werden teilweise von kompromittierten Konten abgezogen. Ich stelle es mal hier im Blog als Warnung ein, so dass Administratoren Gegenmaßnahmen einleiten können.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- AirPods: Vom Ladecase zum intelligenten Steuerzentrum News 11. April 2026
- Steuer-Saison endet mit Rekordwelle an KI-Betrug News 11. April 2026
- iPhone 17: Pro-Modelle stürmen an die Spitze, Air-Version stolpert News 11. April 2026
- KI-Psychose: Wie Chatbots unsere Selbstkritik zerstören News 11. April 2026
- Microsoft Copilot: Ab April nur noch für zahlende Nutzer News 11. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- JG bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- Luzifer bei Frankreich hat Fahrplan für digitale Souveränität und Linux-Migration der Verwaltung
- McAlex777 bei Frankreich hat Fahrplan für digitale Souveränität und Linux-Migration der Verwaltung
- js bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- Günter Born bei GitHub Copilot-Schwachstelle CVE-2025-59145 erlaubt Datenextraktion
- Giesama bei GitHub Copilot-Schwachstelle CVE-2025-59145 erlaubt Datenextraktion
- Anonym bei Frankreich hat Fahrplan für digitale Souveränität und Linux-Migration der Verwaltung
- Markus S. bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- JanM bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- JanM bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- Markus Herrman bei Bug in Edge 145.0.3800.58 verursacht Desktop-Icon-Refresh
- R.S. bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- Grimeton bei GitHub Copilot-Schwachstelle CVE-2025-59145 erlaubt Datenextraktion
- Anonym bei Microsoft Outlook Classic: Workaround für Absturz durch Teams Meeting Add-in
- Ottilius bei Kanzleisoftware RA-MICRO Essentials patzt bei (Daten-)Sicherheit

[
[English]Microsoft hat damit vor einiger Zeit seine Store-Apps mit einem neuen Installer versehen. Dieser enthält einen ausführbaren .NET-Wrapper der Telemetrie und weiteren Code in die App integriert. In der ersten Version wies dieser .NET-Wrapper aber eine DLL-Hijacking-Schwachstelle auf, die ich hier im Blog dokumentiert hatte. Nun ist mir die Information zugegangen, dass Microsoft die DLL-Hijacking-Schwachstelle beseitigt habe.
Ich trage mal eine Information nach, die mir bereits seit dem 2. Mai 2024 vorliegt. Mitte Mai 2024 soll es das Update auf FSLogix 2210 Hotfix 4 geben. Dieses Update dürfte von allem Hoffnungen bei Administratoren wecken, die bisher mit Problemen beim neuen Microsoft Teams und ggf. auch Citrix VDI kämpfen. In Übereinstimmung mit Microsofts "Patch Tuesday"-Kalender soll FSLogix 2210 Hotfix 4 am Dienstag, den 14. Mai 2024, zum Download bereitstehen und auch auf Windows 10 und Windows 11 Multi-Session Azure-Images vorinstalliert sein.


MVP: 2013 – 2016




