[English]Sind auf dem aktuellen Patch-Stand befindliche Microsoft Exchange Server über die Remote Code Execution-Schwachstelle CVE-2022-23277 immer noch angreifbar? Mir sind gerade einige Informationsfragmente unter die Augen gekommen, die zumindest nahelegen, dass da (zumindest theoretisch) Möglichkeiten zur Ausnutzung bestehen. Interessant ist auf jeden Fall die Offenlegung der Details, die zur Schwachstelle führten. Ich versuche mal die Informationen bestmöglich zusammen zu fassen.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Proton 11 Beta: Valves Turbo für Linux-Gaming ist da News 17. April 2026
- Google Cloud wird zur Plattform für gefährliche Remcos-Schadsoftware News 17. April 2026
- Autodesk 2027: Software-Updates werden jetzt automatisch gesteuert News 17. April 2026
- Zscaler und OpenAI: KI-Modelle als neue Cyber-Wächter News 17. April 2026
- NVIDIA Ising: KI-Modelle sollen Quantencomputer stabilisieren News 17. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Ben bei Windows Server 2025: Update KB5082063 liefert Error 0x800F0983, 0x80073712
- Heiko bei Remote Desktop-Phishing-Schutz im April 2026-Update verursacht Verwirrung
- banana nano pro bei Windows 11 24H2/25H2: Feb. 2026 Update KB5077181 kann Zugriff auf C: blocken
- Daniel bei Remote Desktop-Phishing-Schutz im April 2026-Update verursacht Verwirrung
- Carsten bei Patchday: Windows Server-Updates (14. April 2026)
- WilderHilder bei Windows Server 2025: Update KB5082063 liefert Error 0x800F0983, 0x80073712
- xx bei RedSun: Nächste Windows Defender 0-Day-Schwachstelle
- Martin S. bei Remote Desktop-Phishing-Schutz im April 2026-Update verursacht Verwirrung
- Ein Leser bei Windows 11 April 2026-Updates (KB5083769, KB5082052) triggern BitLocker Recovery
- Michael bei Adobe Reader Update und Sicherheitshinweis APSB26-44
- Anonym bei Cisco patcht 4 kritische Sicherheitslücken (CVSS bis zu 9.9) in Webex und ISE
- Markus S. bei Patchday: Windows Server-Updates (14. April 2026)
- Markus S. bei Patchday: Windows Server-Updates (14. April 2026)
- Martin S. bei Remote Desktop-Phishing-Schutz im April 2026-Update verursacht Verwirrung
- peter0815 bei RedSun: Nächste Windows Defender 0-Day-Schwachstelle
[
[
Ich kippe mal wieder eine Information bzw. Frage in die Runde. Im administrativen Bereich kann man das PowerShell cmdlet Restart-Computer ja einsetzen, um seine Maschinen gezielt neu zu starten. Blog-Leser Markus K., der eine große Flotte an Maschinen in einer universitären Umgebung verwaltet, hat sich gemeldet und über Probleme durch temporär einfrierende Windows-System berichtet.
[English]Khuzestan Steel Company (KSC) ist ein großer Stahlproduzent im Iran. Am 27. Juni 2022 wurde bekannt, dass dieses Unternehmen Opfer eines Cyberangriffs wurde. Hacker haben wohl eine Malware auf die IT-Systeme losgelassen, so dass die Rechner nicht mehr benutzbar waren und in Folge die Produktion des Unternehmens lahmgelegt werden musste. Es könnten staatliche Akteure hinter diesem Angriff stehen. Check Point Security hat den Vorfall analysiert und einige Informationen dazu veröffentlicht.
Im Apple-Store ist die Verhütungs-App Stardust Period Tracker seit einigen Tagen auf Platz 1 der Downloads geschossen (Ursache war eine Gerichtsentscheidung). Nun gibt es die Diskussion, dass diese App bzw. der Betreiber persönliche Nutzerdaten wie die Telefonnummer an Dritte herausgibt. Kurzer Infosplitter um einen Fall, der zeigt, wie kniffelig das gesamte App-Zeug im Grunde ist. 


MVP: 2013 – 2016




