[English]Microsoft hat zum 24. Februar 2022 eine Revision der Sicherheitshinweise zur Windows-Schwachstelle CVE-2021-26414 veröffentlicht. Die Meldung hat nur informellen Charakter. Bei CVE-2021-26414 handelt es sich um die Windows DCOM Server Security Feature Bypass-Schwachstelle, die zum 8. Juni 2021 per Sicherheitsupdate adressiert wurde. Durch das Update wurde RPC_C_AUTHN_LEVEL_PKT_INTEGRITY auf DCOM-Clients standardmäßig aktiviert. Microsoft adressiert die Schwachstelle aber in einem gestuften Verfahren mit drei Phasen. Jetzt hat Microsoft die FAQ mit den geplanten Datumsangaben für die Phasen 2 und 3 überarbeitet.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- iOS 26: Apples intelligentes Lademanagement im Praxistest News 25. April 2026
- High-End-Gaming-PCs: Zwischen Rekordleistung und Preisexplosion News 25. April 2026
- Lokale PDF-Tools: Der Siegeszug der datenschutzfreundlichen Dokumentenverarbeitung News 25. April 2026
- Microsoft, Google und OpenAI starten Ära der autonomen KI-Assistenten News 25. April 2026
- Microsoft startet Experimental Channel für Windows Insider News 25. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Exchadmin bei Github-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- Marc Gutt bei Microsoft stellt GitHub Copilot ab Juni 2026 auf "Token-based" Billing um
- Luzifer bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
- Luzifer bei Microsoft ermöglicht Administratoren die Copilot-App zu deinstallieren
- Gustav bei Github-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- Klaus451f bei Cyberangriff BDH-Klinik Greifswald (Feb. 2026)
- Anonym bei Microsoft "Buy-out": 9.000 Mitarbeiter sollen gehen, der "KI-Druck" nimmt zu
- Luzifer bei Github-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- Anonym bei Github-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- michael bei 0patch Fix für Windows Server Telephony Schwachstelle CVE-2026-20931
- Luzifer bei Cyberangriff BDH-Klinik Greifswald (Feb. 2026)
- michael bei 0patch Fix für Windows Server Telephony Schwachstelle CVE-2026-20931
- Tomas Jakobs bei Github-Desaster am 23.4.2026 – wer hat es kaputt gemacht?
- Martin B bei Microsoft "Buy-out": 9.000 Mitarbeiter sollen gehen, der "KI-Druck" nimmt zu
- Martin B bei Microsoft "Buy-out": 9.000 Mitarbeiter sollen gehen, der "KI-Druck" nimmt zu
Mit dem russischen Einmarsch in die Ukraine und den von westlichen Ländern gegen Russland verhängten Sanktionen gehen Sicherheitsforscher davon aus, dass künftig Cyberangriffe auf US-amerikanische und westeuropäische Unternehmen und Institutionen als Vergeltung stattfinden. Nachfolgend einige aus verschiedenen Quellen zusammengetragenen Informationen, was man zum Schutz der IT jetzt tun kann.
[


MVP: 2013 – 2016




