[English]Im Januar 2022 hat Microsoft zum Patchday die Schwachstelle CVE-2022-21882 (Win32k Privilege Escalation) in Windows 10/11 und Windows Server 20H2 geschlossen. Der Patch wurde aber wegen der vielen Kollateralschäden nicht überall installiert. Jetzt liegt ein öffentliches Proof of Concept (PoC) für diese Schwachstelle vor. Administratoren sollten prüfen, ob die Korrekturupdates vom Januar 2022 installiert werden können, um die Schwachstelle zu schließen. Hier ein kurzer Überblick zu dieser Thematik.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- KI-gesteuerte Betrugswelle erfasst Smartphones und Finanz-Apps News 1. Februar 2026
- Smartphone-Speicher wird 2026 zum Luxusgut News 1. Februar 2026
- iPhone-Diebe greifen jetzt in Geschäften an News 1. Februar 2026
- Kongos Milliarden-Plan: Mit KI und Breitband zum Tech-Hub Afrikas News 1. Februar 2026
- KI erkennt Brustkrebs besser als Radiologen News 1. Februar 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Froschkönig bei Cybersecurity und IT-Verwaltung: KI verändert 2026 die Spielregeln
- Wolf bei VirtualBox 7.2.6 freigegeben
- Luzifer bei Oracle: 20.000 Entlassungen stehen im Raum
- Yossarian bei Cybersecurity und IT-Verwaltung: KI verändert 2026 die Spielregeln
- R.S. bei Microsoft erklärt NTLM als "deprecated" – Deaktivierung in nächster Windows-Version
- Yossarian bei Clawdbot – Moltbot – Openclaw: Heißer AI-Scheiß und Sicherheitsdesaster
- Anonym bei Clawdbot – Moltbot – Openclaw: Heißer AI-Scheiß und Sicherheitsdesaster
- Anonym bei Cybersecurity und IT-Verwaltung: KI verändert 2026 die Spielregeln
- Anonym bei Clawdbot – Moltbot – Openclaw: Heißer AI-Scheiß und Sicherheitsdesaster
- Yossarian bei Clawdbot – Moltbot – Openclaw: Heißer AI-Scheiß und Sicherheitsdesaster
- Yossarian bei Cybersecurity und IT-Verwaltung: KI verändert 2026 die Spielregeln
- Anonym bei Microsoft erklärt NTLM als "deprecated" – Deaktivierung in nächster Windows-Version
- Anonym bei Clawdbot – Moltbot – Openclaw: Heißer AI-Scheiß und Sicherheitsdesaster
- Luzifer bei Clawdbot – Moltbot – Openclaw: Heißer AI-Scheiß und Sicherheitsdesaster
- Michel Bonjour bei Windows 10 Nutzung bei ~ 50% (1 Milliarde Systeme); fährt Windows 11 gegen die Wand?
Wie es ausschaut, hat bei der Telekom jemand vergessen, ein Zertifikat, welches zum 30. Januar 2022 abläuft, zu verlängern. Das führt dazu, dass Benutzer seit heute Nacht wohl nicht mehr (fehlerfrei) auf ihre Mails bei T-Online zugreifen können, weil ein Zertifikatsfehler gemeldet wird. Ein Blog-Leser hat mich eben über den Sachverhalt informiert – es gibt aber bereits einige Forenmeldungen bei Telekom hilft dazu. Hier ein kurzer Überblick, was Sache ist. Ergänzung: Der Fehler wurde wohl inzwischen behoben. Erklärung der Telekom hinzugefügt.
Heute möchte ich mal einen Blick auf das Thema Software-Qualität werfen. Seit über 60 Jahren wird Software entwickelt. In den Anfangstagen scheiterten die Entwickler oft an den notwendigen Ressourcen, die die Hardware bot. Heute haben wir unendlich viel Rechenpower, was aber durch grottige Software zunichte gemacht wird. Es wird ständig leistungsfähigere Hardware bereitgestellt, aber das Software-Zeugs läuft immer zäher. Und die Qualität der Software ist inzwischen (zumindest von mir gefühlt) unterirdisch. Warum ist das so? Ein paar Gedanken und Informationen.
Wer Citrix FAS-Server betreibt und diese mit der Citrix Cloud verbunden hat, muss reagieren. Citrix FAS-Server bis zur Version 10.1.0.3 können ab dem 1. Februar 2022 keine Verbindung mehr mit der Citrix Cloud aufnehmen. Wer eine Software-Version gleich oder niedriger als 10.1.0.3 verwendet, muss jetzt reagieren und updaten.


MVP: 2013 – 2016



