[English]Sind auf dem aktuellen Patch-Stand befindliche Microsoft Exchange Server über die Remote Code Execution-Schwachstelle CVE-2022-23277 immer noch angreifbar? Mir sind gerade einige Informationsfragmente unter die Augen gekommen, die zumindest nahelegen, dass da (zumindest theoretisch) Möglichkeiten zur Ausnutzung bestehen. Interessant ist auf jeden Fall die Offenlegung der Details, die zur Schwachstelle führten. Ich versuche mal die Informationen bestmöglich zusammen zu fassen.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Thunderbird 150: Große Sicherheitsupdates und neue Funktionen News 22. April 2026
- Cyberangriffe: KI als Waffe und Schutzschild im globalen Kampf News 22. April 2026
- KI für KMU: Chancen und Risiken im Cyber-Kampf News 22. April 2026
- Evernote: KI-Assistent wird zum mobilen Arbeitshirn News 22. April 2026
- OpenAI: ChatGPT nach schwerem Ausfall wieder voll verfügbar News 22. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- xx bei ONLYOFFICE mit offenen Brief zu EURO-Office
- Anonym bei DMEA 2026: Zukunftspläne zur ePA und "die Niederungen der Praxis"
- Bolko bei Malware: Website, die CPUID, HWMonitor, CPU-Z etc. hostet, gehackt
- Günter Born bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
- Luzifer bei Anthropic verlangt von neuen Nutzern Identifizierung über Persona
- Sascha bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
- Anonym bei Diskussion
- McAlex777 bei ONLYOFFICE mit offenen Brief zu EURO-Office
- Jonathan bei Microsoft .NET Desktop Runtime 10.0.7: OOB update fixt CVE-2026-40372
- manjo bei DMEA 2026: Zukunftspläne zur ePA und "die Niederungen der Praxis"
- Matthias G. bei Microsoft .NET Desktop Runtime 10.0.7: OOB update fixt CVE-2026-40372
- User007 bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
- robin bei Patchday: Microsoft Office Updates (10. Februar 2026)
- Matze bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
- Matze bei Ghost-Admin brickt Samsung Smartphones beim Werksreset
[
[
Ich kippe mal wieder eine Information bzw. Frage in die Runde. Im administrativen Bereich kann man das PowerShell cmdlet Restart-Computer ja einsetzen, um seine Maschinen gezielt neu zu starten. Blog-Leser Markus K., der eine große Flotte an Maschinen in einer universitären Umgebung verwaltet, hat sich gemeldet und über Probleme durch temporär einfrierende Windows-System berichtet.
[English]Khuzestan Steel Company (KSC) ist ein großer Stahlproduzent im Iran. Am 27. Juni 2022 wurde bekannt, dass dieses Unternehmen Opfer eines Cyberangriffs wurde. Hacker haben wohl eine Malware auf die IT-Systeme losgelassen, so dass die Rechner nicht mehr benutzbar waren und in Folge die Produktion des Unternehmens lahmgelegt werden musste. Es könnten staatliche Akteure hinter diesem Angriff stehen. Check Point Security hat den Vorfall analysiert und einige Informationen dazu veröffentlicht.
Im Apple-Store ist die Verhütungs-App Stardust Period Tracker seit einigen Tagen auf Platz 1 der Downloads geschossen (Ursache war eine Gerichtsentscheidung). Nun gibt es die Diskussion, dass diese App bzw. der Betreiber persönliche Nutzerdaten wie die Telefonnummer an Dritte herausgibt. Kurzer Infosplitter um einen Fall, der zeigt, wie kniffelig das gesamte App-Zeug im Grunde ist. 


MVP: 2013 – 2016




