[English]Zum Patchday am 11. Juli 2023, hat Microsoft ja einen Schwung an Sicherheitsupdates für Windows, Office und weitere Produkte veröffentlicht. Zudem wurde eine Schwachstelle in der HTML-Komponente des IE bekannt, die einen RCE-Angriff auf Office sowie Windows mit Systemübernahme ermöglichen. Dafür gibt es keinen Patch, sondern nur Gegenmaßnahmen zum Schutz. Und manche Leser klagen über Probleme nach dem Update, u.a. weil Kerberos Härtungsmaßnahmen seit Juli 2023 greifen und nicht mehr abschaltbar sind. Hier eine Nachlese zu diesen Fragestellungen.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Bitwarden CLI: Schadcode in Entwickler-Tool entdeckt News 25. April 2026
- iOS 26.4.2: Apple macht das iPhone zur Produktivitätszentrale News 25. April 2026
- Spionage-Alarm: Angriffe auf deutsche Spitzenpolitiker News 25. April 2026
- KI-Agenten erobern die Büros: Microsoft und Google starten neue Ära News 25. April 2026
- Apple: Ternus übernimmt – Ära der smarten Brille beginnt News 25. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Red++ bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
- Jochen bei Windows Server Out-of-Band-Updates (19.4.2026) zur Fehlerkorrektur
- Stefan bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
- Offler bei Microsoft stellt GitHub Copilot ab Juni 2026 auf "Token-based" Billing um
- Luzifer bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
- Anonym bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
- S.G. bei Hack des Hosters: Händler haben ihre JTL-Wawi-Daten verloren (23. März 2026)
- Norddeutsch bei LogScale-Schwachstelle CVE-2026-40050 trifft CrowdStrike
- OldNavyGuy bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
- Norddeutsch bei Diskussion
- ChristophH bei Microsoft "Buy-out": 9.000 Mitarbeiter sollen gehen, der "KI-Druck" nimmt zu
- Manfred Von Irrenhaus bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
- Pau1 bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
- Luzifer bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
- MWC bei Microsoft "Buy-out": 9.000 Mitarbeiter sollen gehen, der "KI-Druck" nimmt zu
[
Microsoft hat den Edge-Browser zum 13. Juli 2023 auf die Version 114.0.1823.82 aktualisiert. Bereits am 10. Juli war die Version 114.0.1823.79 erschienen. Die
Die Standard-Schriftart in den Microsoft Office-Anwendungen war bisher Calibri. Nun ersetzt Microsoft diese Schriftart durch den neuen Fot mit dem Namen Aptos. Die Schriftart hatte vor zwei Jahren schon mal als Bierstadt Schlagzeilen gemacht. Ergänzung: Es mag gute Gründe für diesen Schritt geben – solange Microsoft aber die Nutzer in Windows 10/11 mit einem kaputten ClearType-Font-Rendering abspeist, ist das alles hohl.
In den USA kocht gerade ein riesiger Datenschutzskandal hoch. Einige Steuerberatungsfirmen, die US-Amerikaner in Steuerangelegenheiten vertreten, haben die vertraulichen Daten von Steuerpflichtigen mit Meta (Facbook-Mutter) und Google geteilt. Die Unternehmen nutzten diese Informationen für zielgerichtete Werbung. Nun wird das Ganze Ausmaß deutlich, es sind wohl sehr viele US-Amerikaner betroffen und den Firmen drohen Milliardenstrafen.
[English]Sicherheitsanbieter Armis und Honeywell warnen gemeinsam vor neun Schwachstellen (Crit.IX), von Armis Sicherheitsforschern in den Honeywell's Experion® Platforms gefunden wurden. Dies ist eine Lösung im Bereit der Industrieautomatisation. Die Schwachstellen ermöglichen eine nichtautorisierte Remote-Code-Ausführung auf älteren Versionen der Honeywell Server und Controller. Bei einer Ausnutzung würde dies dem Angreifer ermöglichen, Geräte zu übernehmen und die Prozesse auf den DCS-Controllern zu verändern, sowie dies auf den Engineering Workstations, die die DCS-Controller verwalten, sogar zu verbergen. Von Tenable liegt mir zudem eine Information vor, dass auch Schwachstellen in Rockwell Automation ControlLogix (OT-Plattform) geschlossen wurden.
[


MVP: 2013 – 2016




