[English]Sind auf dem aktuellen Patch-Stand befindliche Microsoft Exchange Server über die Remote Code Execution-Schwachstelle CVE-2022-23277 immer noch angreifbar? Mir sind gerade einige Informationsfragmente unter die Augen gekommen, die zumindest nahelegen, dass da (zumindest theoretisch) Möglichkeiten zur Ausnutzung bestehen. Interessant ist auf jeden Fall die Offenlegung der Details, die zur Schwachstelle führten. Ich versuche mal die Informationen bestmöglich zusammen zu fassen.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Bazzite: Linux-Distribution für Gamer mit großen Updates News 24. April 2026
- Samsung One UI 8.5: Starttermin und neue Features geleakt News 24. April 2026
- Android 17: Google veröffentlicht finale Beta vor dem Start News 24. April 2026
- Apple: Tim Cook übergibt an Hardware-Chef John Ternus News 24. April 2026
- Windows 11: Microsoft erlaubt Update-Skip bei Ersteinrichtung News 23. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Norddeutsch bei Update für EU-App zur Altersverifikation; gleicher Mist, neu angepinselt?
- R.S. bei Update für EU-App zur Altersverifikation; gleicher Mist, neu angepinselt?
- DFH bei Lösung für kein Zugriff auf Microsoft 365-Mail-Konto per Samsung Mail-App
- Norddeutsch bei Update für EU-App zur Altersverifikation; gleicher Mist, neu angepinselt?
- Bolko bei Ubuntu 26.04 LTS veröffentlicht (23. April 2026)
- Markus M. bei Windows Druckerprobleme nach April 2026-Patchday? Universal-Print-Problem
- Anonym bei Diskussion
- Bolko bei Update für EU-App zur Altersverifikation; gleicher Mist, neu angepinselt?
- Anonym bei Update für EU-App zur Altersverifikation; gleicher Mist, neu angepinselt?
- Anonym bei Update für EU-App zur Altersverifikation; gleicher Mist, neu angepinselt?
- Herr IngoW bei Update für EU-App zur Altersverifikation; gleicher Mist, neu angepinselt?
- Anonym bei Fail in Hannover: 60.000 Microsoft 365-Lizenzen für Schulen unbrauchbar
- Mooo bei Remote Desktop-Phishing-Schutz im April 2026-Update verursacht Verwirrung
- Thomas bei Fail in Hannover: 60.000 Microsoft 365-Lizenzen für Schulen unbrauchbar
- Thomas bei Fail in Hannover: 60.000 Microsoft 365-Lizenzen für Schulen unbrauchbar
[
[
Ich kippe mal wieder eine Information bzw. Frage in die Runde. Im administrativen Bereich kann man das PowerShell cmdlet Restart-Computer ja einsetzen, um seine Maschinen gezielt neu zu starten. Blog-Leser Markus K., der eine große Flotte an Maschinen in einer universitären Umgebung verwaltet, hat sich gemeldet und über Probleme durch temporär einfrierende Windows-System berichtet.
[English]Khuzestan Steel Company (KSC) ist ein großer Stahlproduzent im Iran. Am 27. Juni 2022 wurde bekannt, dass dieses Unternehmen Opfer eines Cyberangriffs wurde. Hacker haben wohl eine Malware auf die IT-Systeme losgelassen, so dass die Rechner nicht mehr benutzbar waren und in Folge die Produktion des Unternehmens lahmgelegt werden musste. Es könnten staatliche Akteure hinter diesem Angriff stehen. Check Point Security hat den Vorfall analysiert und einige Informationen dazu veröffentlicht.
Im Apple-Store ist die Verhütungs-App Stardust Period Tracker seit einigen Tagen auf Platz 1 der Downloads geschossen (Ursache war eine Gerichtsentscheidung). Nun gibt es die Diskussion, dass diese App bzw. der Betreiber persönliche Nutzerdaten wie die Telefonnummer an Dritte herausgibt. Kurzer Infosplitter um einen Fall, der zeigt, wie kniffelig das gesamte App-Zeug im Grunde ist. 


MVP: 2013 – 2016




