Kurzer Hinweis an Administratoren von MikroTik-Routern in eurer Firmenumgebung. Sofern ihr es noch nicht mitbekommen haben solltet, in MikroTik RouterOS Stable vor Version 6.49.7 und in der long-term Version bis 6.48.6 gibt es die Schwachstelle CVE-2023-30799. Diese ermöglicht einem Angreifer eine Privilegienausweitung, wobei der Angreifer aber authentifiziert sein muss. Dann kann er die Privilegien aber remote von admin zu super-admin auf der Winbox- oder HTTP-Schnittstelle erweitern. Dies ermöglicht ihm dann die Ausführung von beliebigem Code auf dem System. Details finden sich auf GitHub; MikroTik hat vor wenigen Stunden diese Warnung veröffentlicht. Dieses Problem ist in allen RouterOS-Versionen behoben, die auf der MikroTik-Download-Seite verfügbar sind (v7.7 und v6.49.7 und neuer). Laut den Kollegen von Bleeping Computer sind 900.000 Geräte potentiell anfällig für diese Schwachstelle.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Thunderbird 150: Große Sicherheitsupdates und neue Funktionen News 22. April 2026
- Cyberangriffe: KI als Waffe und Schutzschild im globalen Kampf News 22. April 2026
- KI für KMU: Chancen und Risiken im Cyber-Kampf News 22. April 2026
- Evernote: KI-Assistent wird zum mobilen Arbeitshirn News 22. April 2026
- OpenAI: ChatGPT nach schwerem Ausfall wieder voll verfügbar News 22. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- xx bei ONLYOFFICE mit offenen Brief zu EURO-Office
- Anonym bei DMEA 2026: Zukunftspläne zur ePA und "die Niederungen der Praxis"
- Bolko bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Günter Born bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
- Luzifer bei Anthropic verlangt von neuen Nutzern Identifizierung über Persona
- Sascha bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
- Anonym bei Diskussion
- McAlex777 bei ONLYOFFICE mit offenen Brief zu EURO-Office
- Jonathan bei Microsoft .NET Desktop Runtime 10.0.7: OOB update fixt CVE-2026-40372
- manjo bei DMEA 2026: Zukunftspläne zur ePA und "die Niederungen der Praxis"
- Matthias G. bei Microsoft .NET Desktop Runtime 10.0.7: OOB update fixt CVE-2026-40372
- User007 bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
- robin bei Patchday: Microsoft Office Updates (10. Februar 2026)
- Matze bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
- Matze bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
Gibt es bei euch aktuell eine Störung bei Microsoft Teams? Mir liegt eine Information eines Administrators vor, dessen Nutzer verstärkt Probleme mit Teams haben, egal, ob in der Firma oder im HomeOffice. Auf den üblichen Portalen habe ich noch nichts von Microsoft zu einer solchen Störung gelesen. Auch das Social Media Team von Microsoft, welches über Microsoft 365-Störungen berichtet, hat bisher nichts gepostet. Dabei sollen die Probleme bereits seit dem 26. Juli 2023 bestehen. Auf
Hat Microsoft etwas an Windows Server 2019 bezüglich der Netzwerkgeschichten geändert? Ein Blog-Leser hat mich kontaktiert und berichtet von massiven Problemen, wenn die Rolle des RDS Session Hosts installiert wird. Die Transferrate sinkt bei Übertragungen ins Bodenlose. Es tritt in einer Umgebung mit einer RDS Farm auf Basis Server 2019 auf, die auf ESXi-Servern virtualisiert wurde. Die Frage ist, ob auch andere Administratoren solche Probleme beobachtet haben.
Ich stelle mal ein Problem hier im Blog ein, welches von einem Leser an mich herangetragen wurde. Dieser stellt seit dem 24. Juli 2023 Probleme mit Microsoft Outlook-Konten fest, weil die Mails plötzlich mit dem Fehler "Recipient address rejected" abgelehnt werden. Vielleicht kann jemand aus der Leserschaft sich einen Reim darauf machen oder ist selbst mit dem Problem konfrontiert.
[English]Aktuell sieht es so aus, dass Microsoft ein Problem mit Microsoft 365-E-Mails hat, die über CodeTwo verwaltet werden. Automatische Antworten (Auto-Reply) aus Microsoft 365-Tenants werden von Microsoft fehlerhaft als SPAM klassifiziert. Das bedeutet, dass die Antworten nicht an CodeTwo zur Verarbeitung weiter geleitet wurden. Irgend etwas hat sich bei Microsoft diesbezüglich geändert.


MVP: 2013 – 2016




