Neuer Teams 2.0-Client mit fetter Authentifizierungs-bypass-Schwachstelle?

Teams[English]Ich brauche mal das Schwarmwissen der Leserschaft, die bereits mit dem neuen Microsoft Teams 2.x-Client herum fuhrwerkt. Ein Leser hat mich darauf hingewiesen, dass es ein Verhalten gibt, welches die Umgehung der Authentifizierung mit dem Nutzerkonto am Client ermöglichen dürfte. Konkret kann sich ein Dritter nach einer Benutzerabmeldung ohne Eingabe eines Kennworts unter dem Konto neu anmelden. Ich stelle die Informationen des Lesers aber mal zur Diskussion.

Weiterlesen

Veröffentlicht unter Sicherheit, Teams | Verschlagwortet mit , | 19 Kommentare

Ivantis uralter Software-Klump – fällt auch Sicherheitsforschern auf

Sicherheit (Pexels, allgemeine Nutzung)Erinnert sich noch wer an meinen Beitrag Kleine Warnung: Finger weg von Ivanti VPN; die benutzen wohl Uralt-Tools mit vom 6. Februar 2024? Ich hatte mich mokiert, dass der Hersteller uralte Bibliotheken und Komponenten in seinen Produkten mitliefert. Ich bin aber wohl inzwischen nicht mehr der Einzige.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 14 Kommentare

Zoom-Client mit Schwachstelle CVE-2024-24691 (13. Feb. 2024)

Sicherheit (Pexels, allgemeine Nutzung)Kurzer Hinweis für Nutzer die die Videokonferenzsoftware Zoom verwenden bzw. Administratoren, die für die Verwaltung dieser Clients zuständig sind. Im Client wurde am 13. Februar 2024 eine als kritisch eingestufte Schwachstelle CVE-2024-24691 bekannt, die mit dem CVSS Score von 9.6 versehen ist. Der Hersteller hat einen Sicherheitshinweise veröffentlicht und entsprechende Updates des Zoom-Clients bereitgestellt.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Schwachstellen in AMD CPUs (Feb. 2024)

Sicherheit (Pexels, allgemeine Nutzung)Noch eine Kurzmeldung, die den CPU-Hersteller AMD betrifft. Sicherheitsforscher sind auf verschiedene Schwachstellen in AMD-Prozessoren gestoßen, die AMD in einem Security Bulletin offen gelegt hat. Diese Schwachstellen CVE-2023-20576, CVE-2023-20577, CVE-2023-20579 und CVE-2023-2058 sind mit der Klassifizierung "High" eingestuft worden. Das Ganze betrifft CPUs der 1. bis 4. Generation. Es gibt wohl Microcode-Updates, die diese Schwachstellen schließen sollen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 2 Kommentare

Eingeschränkte Moderation

Bis zum Montag kann ich nur eingeschränkt moderieren – Kinder und Enkel kommen zu Besuch – Familie geht vor.

Veröffentlicht unter Allgemein | Verschlagwortet mit | 14 Kommentare

Online-Ausweis-Funktion eID mit Schwachstelle CVE-2024-23674

Sicherheit (Pexels, allgemeine Nutzung)Mir ist gerade die Information eines Lesers zugegangen (danke dafür), dass es in der Online-Ausweis-Funktion eID des deutschen Personalausweises eine Schwachstelle CVE-2024-23674 gab. Dieses super sichere Ausweisteil mit PIN-Authentifizierung ließ sich so ganz einfach durch Spoofing aushebeln. Dann konnte man persönliche Daten vom eID-Ausweis extrahieren und die Identität des Opfers annehmen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 22 Kommentare

PSI Software Opfer eines Cyberangriffs (15. Feb. 2024)

Sicherheit (Pexels, allgemeine Nutzung)[English]Kurze Information in Sachen nächster Cyber-Unfall. Das in Berlin ansässige deutsche Softwareunternehmen PSI Software ist am 15. Februar 2024 mutmaßlich Opfer eines Cyberangriffs geworden. Dies berichteten mir Quellen, die namentlich ungenannt bleiben wollen. Aktuell scheinen die meisten IT-Dienste dieses Softwareunternehmens ausgefallen zu sein.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 20 Kommentare

Microsoft & OpenAI stoppen Hacker aus China, Russland, Iran und Nordkorea

Sicherheit (Pexels, allgemeine Nutzung)Cyberkriminelle interessieren sich auch für AI-Modelle wie ChatGPT, um diese für ihre Machenschaften zu missbrauchen und digitale Raubzüge optimieren zu lassen. OpenAI hat nun fünf Konten aus China, Russland, Iran und Nordkorea geschlossen, nachdem diese Konten in kriminelle Handlungen involviert waren. Das geht aus einer Verlautbarung der beiden Unternehmen hervor.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 8 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Local Privilege Escalation-Schwachstelle CVE-2024-035 in ESET-Produkten gefixt

Sicherheit (Pexels, allgemeine Nutzung)[English]Zum 8. Februar 2024 hat ESET einige seiner Antivirus-Produkte kurzfristig aktualisiert. Die Information über eine Schwachstelle lag bis zum 14. Februar 2024 "auf Eis". Nun hat ESET dazu eine Sicherheitsinformation veröffentlich, die eine Local Privilege Escalation-Schwachstelle in ESET-Produkten bestätigt. Diese Schwachstelle wurde durch die am 8. Februar angekündigten Updates behoben.

Weiterlesen

Veröffentlicht unter Sicherheit, Virenschutz | Verschlagwortet mit , | Schreibe einen Kommentar

Nachlese zu CU 14 für Exchange 2019 und Schwachstelle CVE-2024-21410 (Feb. 2024)

Exchange Logo[English]Zum 13. Februar 2024 wurde ja eine kritische Schwachstelle CVE-2024-21410 in Microsoft Exchange Server öffentlich. Die Elevation of Privilege-Schwachstelle hat den CVEv3 Score 9.8 und wird wohl (bald) ausgenutzt. Sicherheitsbehörden warnen vor dieser Schwachstelle. In der Blog-Leserschaft gab es aber Verwirrung, weil zum 13. Februar nur das CU 14 für Exchange Server 2019 gab, welches die Schwachstelle aber nicht explizit schließt. Was ist mit Exchange Server 2016 und was muss ich tun, um vor CVE-2024-21410 geschützt zu sein. Hier eine Nachlese mit einem groben Abriss.

Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , , , | 20 Kommentare