Microsoft identifiziert russischen Angreifer der CVE-2023-23397 in Outlook für Zugriff auf Exchange-Konten ausnutzt

Exchange Logo[English]Bei CVE-2023-23397 handelt es sich um eine Schwachstelle in Microsoft Outlook, die in Verbindung mit Microsoft Exchange Servern ausgenutzt werden konnte, die im März 2023 mit Sicherheitsupdates geschlossen wurde. Nun hat Microsoft einen in Russland ansässigen Angreifer identifiziert, der aktiv CVE-2023-23397 ausnutzt, um einen nicht autorisierten Zugriff auf E-Mail-Konten in Exchange-Servern zu erhalten. Das kann dann für NTLM-Relay-Angriffe gegen andere Dienste verwendet werden. Der russische Angreifer wird von Microsoft als Forest Blizzard (STRONTIUM, APT28, FANCYBEAR) bezeichnet.

Weiterlesen

Veröffentlicht unter Office, Sicherheit, Software | Verschlagwortet mit , , | 5 Kommentare

Recordings der Nullcon Sicherheitskonferenz (Goa 2023)

Sicherheit (Pexels, allgemeine Nutzung)Im September 2023 gab es die "Nullcon Security Conference" auf Goa. Ich war zwar dieses Jahr eingeladen, aber leider konnte ich (wie bei so vielen anderen Konferenzen) nicht teilnehmen (ist umweltpolitisch auch besser). Aber die Veranstalter haben Wort gehalten und mich im Nachgang Ende November 2023 informiert, dass die "Recordings", also die Aufzeichnungen der Vorträge inzwischen online seien. Interessierte Leser finden die Folien der Vorträge auf dieser Webseite.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Strato und das Outlook-Problem "Diese Nachricht hat keinen Inhalt"

Jemand Kunde von Strato, und betreibt dort ein E-Mail-Postfach? Ein Leser hat mich die Tage auf ein Problem hingewiesen, dass Benutzer der Outlook-App unter Android und iOS extrem nervt. Die bekommen plötzlich bei zugestellten Mails die Meldung "Diese Nachricht hat keinen Inhalt" angezeigt. Eine Universallösung scheint es irgendwie keine zugeben. Wäre interessant, ob es unter den Lesern weitere Betroffene gibt und ob jemand Abhilfe weiß.

Weiterlesen

Veröffentlicht unter Android, iOS, Mail | Verschlagwortet mit , , , , , | 15 Kommentare

Merkwürdige "Kunden"-Angebotsanfragen – es "ist Warenkreditbetrug"

Stop - PixabayIch nehme als ein Thema hier im Blog mit auf, das vielleicht den einen oder anderen Dienstleister bzw. Gerätelieferanten erreichen könnte. Ein Leser hat mir zwei "auffällig" Angebotsanfragen für Hardware zukommen lassen, die extrem nach Betrugsversuch "riechen" (bzw. es sind Betrugsversuche). Ziel könnte es sein, in teure Hardware abzugreifen. Möglicherweise steckt noch mehr dahinter. Nachfolgend habe ich das Thema aufbereitet  – vielleicht verhindert es, dass jemand aus der Leserschaft auf so etwas hereinfällt.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 51 Kommentare

Cyberangriffe: 75 Prozent sehen Cloud-Infrastruktur als größte Risikoquelle

Sicherheit (Pexels, allgemeine Nutzung)[English]Spannende Sache: Was hindert Unternehmen eigentlich daran, Cyberangriffe auf die eigene Infrastruktur zu verhindern? Personalmangel in der IT? Schlechter Patchstand? Tenable wollte es genauer wissen und hat eine Studie in Form einer Umfrage unter 825 globalen Cybersicherheits- und IT-Führungskräfte durchführen lassen. Das Ergebnis: Die Unternehmen waren in nur 57 Prozent der Fälle in der Lage, die Cyberangriffe zu stoppen. Und 75 Prozent der Befragten nennen die Cloud-Infrastruktur als größte Risikoquelle.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 10 Kommentare

20.000 ungepatchte Exchange Server per Internet erreichbar (Dez. 2023)

Exchange Logo[English]Sieht so aus, als ob wir in die nächste Katastrophe in Sachen Cyberangriffe zusteuern. Sicherheitsforscher haben bei Netzwerk-Scans um die 20.000 Microsoft Exchange Server gefunden, die per Internet erreichbar und anfällig für Remote Code-Angriffe sind. Die Exchange Server stehen in Asien, Europa und in den USA und können nicht mehr gepatcht werden, da sie das Ende ihres Lebenszyklus erreicht haben und aus dem Support gefallen sind. Ein lohnendes Ziel für Cyberangreifer, die gar nicht mehr so schnell nachkommen, wie Sicherheitslücken im Internet erwachsen.

Weiterlesen

Veröffentlicht unter Sicherheit, Windows Server | Verschlagwortet mit , | 45 Kommentare

Word und Outlook mit Typografie-Änderung und Aptos-Font

[English]Microsoft schraubt momentan an Microsoft Office und korrigiert die Typografie-Funktionen. Das soll aktuell für Microsoft 365-Insider gelten – aber ich habe gerade eine Meldung erhalten, wo sich jemand über kaputte Typografie und die Aptos-Schriftart beschwert. Kleiner Sammelbeitrag zu diesem Thema.

Weiterlesen

Veröffentlicht unter Office | Verschlagwortet mit | 13 Kommentare

Malware-Analysen mit ChatGPT: Wissen, aber kein Verständnis

Sicherheit (Pexels, allgemeine Nutzung)Man hört ja immer wieder, dass KI den "Durchbruch" bei der Überwachung auf Sicherheitsvorfälle bringen soll. Aber wie schaut es bei der Analyse von Malware durch AI-Modelle aus? Sicherheitsforscher von Check Point Research wollten es genauer wissen. Um herauszufinden, wie gut ChatGPT zwischen rohem Wissen und dem tiefergreifenden Verständnis von Inhalten und Bedeutungen unterscheiden kann, haben die Sicherheitsforscher von Check Point den KI-Chatbot einem Test unterzogen: Sie haben ChatGPT Malware-Analysen durchführen lassen. Die Ergebnisse sind ernüchternd.

Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 10 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

40 Jahre Turbo Pascal

[English]Ich habe die Tage festgestellt, dass vor 40 Jahren die Entwicklungsumgebung Turbo Pascal von Borland vorgestellt wurde. Ist aber komplett an mir vorbei gegangen. Ich selbst bin erst so um 1987/1988 mit Turbo Pascal in Berührung gekommen. Heute noch ein kurzer Rückblick für die etwas älteren Blog-Leser.

Weiterlesen

Veröffentlicht unter Software | Verschlagwortet mit | 25 Kommentare

Vergleichende Studie zu Ransomware-Angriffen auf Linux und Windows

Sicherheit (Pexels, allgemeine Nutzung)Hier im Blog geht die Diskussion ja häufiger um die Frage, ob Windows oder Linux sicherer im Bezug auf Cyberangriffe sei. Check Point Research (CPR) hat eine umfassende Studie veröffentlicht, in der die Sicherheitsforscher Ransomware-Angriffe auf Linux- und Windows-Systemen analysieren, miteinander vergleichen und die sich entwickelnden Trends bei Cyber-Bedrohungen beleuchten.Die Ergebnisse sind mir kürzlich von CheckPoint zugegangen, so dass ich sie hier im Blog vorstellen kann.

Weiterlesen

Veröffentlicht unter Linux, Sicherheit, Windows | Verschlagwortet mit | 10 Kommentare