[English]Zum 13. Februar 2024 wurde die Internet Shortcut Files Security Feature Bypass-Schwachstelle CVE-2024-21412 bekannt. Über diese Schwachstelle lässt sich der SmartScreen in Windows und anderen Produkten aushebeln. Microsoft hat mit den Sicherheitsupdates vom Februar 2024 entsprechende Patches für die unterstützten Windows-Versionen bereitgestellt, um diese Schwachstelle zu beheben. Trend Micro berichtet nun, dass die APT-Gruppe Water Hydra diese Internet Shortcut Files Security Feature Bypass-Schwachstelle CVE-2024-21412 für Angriffe ausnutzt.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Apple plant OLED-iMac für 2029 – ein neuer Maßstab für Desktop-Displays News 2. April 2026
- Apple schließt kritische Lücken in alten iOS-Versionen News 2. April 2026
- MacBook Pro mit M5-Chips: Apples KI-Offensive für Profis News 2. April 2026
- Microsoft Teams: Premium-Features jetzt im Standard-Paket News 2. April 2026
- Iran eskaliert Cyber-Krieg gegen US-Tech-Giganten News 2. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- FlowRyan bei Microsoft fixt Outlook Classic-Absturz durch Teams Meeting Add-in
- Günter Born bei Anthropic macht Claude Code Open Source und nennt es OpenClaude
- Ömmes bei Microsoft fixt Outlook Classic-Absturz durch Teams Meeting Add-in
- Anonym bei Trend Micro Apex One™ Service Pack 1 (2025) und kritischer Patch Build 17079 verfügbar
- anonym bei Absturz oder Kernschmelze: Cisco Source Code gestohlen; Anthropic Claude Code geleakt; ChatGPT-Schwachstelle etc.
- Daniel S. bei Microsoft fixt Outlook Classic-Absturz durch Teams Meeting Add-in
- Gulp68 bei Anthropic macht Claude Code Open Source und nennt es OpenClaude
- Anonym bei iOS-Geräte durch Exploit-Kit im Risiko; iOS/iPadOS 26.4 freigegeben
- Falk bei Intel: "Mach dir doch deine eigene Lizenzvereinbarung"
- Björn E. Kevalonen bei Artemis II: Kurz vor dem Start zum bemannten Mondflug
- FlowRyan bei Microsoft fixt Outlook Classic-Absturz durch Teams Meeting Add-in
- Luzifer bei ONLYOFFICE: Lizenzverletzungen bei Euro-Office?
- Luzifer bei ONLYOFFICE: Lizenzverletzungen bei Euro-Office?
- Anonym bei Microsoft Support and Recovery Assistant (SaRA) aus Windows entfernt
- IT-Aussteiger bei Microsoft fixt Outlook Classic-Absturz durch Teams Meeting Add-in
[English]Ende September 2022 scheuchte die als ProxyNotShell bekannt gewordene Schwachstelle in Microsoft Exchange Server Administratoren auf. Die Anfang August 2022 entdeckte Schwachstelle wurde als 0-day mit Exploits angegriffen und Microsoft brauchte mehrere Versuche, die Sicherheitslücke zu schließen. Inzwischen gibt es Scanner wie nmap oder Greenbone, um Exchange Server auf diese Schwachstelle zu prüfen. Allerdings liefern diese Scanner ggf. auch Fehlalarme. Ein Leser hat mich Ende Januar 2023 mit der Frage kontaktiert, ob ich Erfahrungen im Hinblick auf solche "false positive"-Meldungen mit ProxyNotShell habe. Habe ich nicht, ich stelle das Thema aber mal im Blog zur Diskussion.
Es gibt weiterhin Ärger mit dem Anbieter 1N Telecom. Das Unternehmen verschickt persönlich adressierte Werbeschreiben, die für einen Wechsel des Tarifs werben. Durch den Namen glauben viele Kunden, einen Telekom-Tarif zu wechseln, es findet aber ein Anbieterwechsel statt. Wer den Wechsel zum Anbieter widerruft, soll 419,88 Euro Schadensersatz für eine vorzeitige Vertragsbeendigung zahlen.


MVP: 2013 – 2016




