[English]Jedes Windows-System ist anfällig für eine bestimmte NTLM-Relay-Attacke, die es Angreifern ermöglichen könnte, die Privilegien vom Benutzer zum Domain-Admin zu erweitern. Diese Schwachstelle besitzt den Status "wird nicht behoben" und war Gegenstand des PetitPotam-Ansatzes, den ich am Wochenende thematisiert hatte. Nun hat Antonio Cocomazzi auf die RemotePotato0 genannte Schwachstelle hingewiesen. Diese verwendet das Windows RPC Protocol für eine Privilegien-Ausweitung.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- WhatsApp als Einfallstor: Neue Betrugswelle erschüttert Smartphone-Nutzer News 10. Mai 2026
- Apple bringt Pride-Zifferblatt und Bildungstarife für die Watch News 10. Mai 2026
- KI-Anrufe: Drei Sekunden Audio reichen für perfekten Stimmklon News 10. Mai 2026
- Google verpasst Snapseed das erste große Update seit Jahren News 10. Mai 2026
- KI-Update: Anthropic und Microsoft revolutionieren Präsentationsdesign News 10. Mai 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- IchoTolot zu Sicherheitsvorfall in Arztpraxis in Rheinland-Pfalz (8.5.2026)
- Günter Born zu Firefox 150.0.2, ESR 140.10.2 und ESR 115.35.2 freigegeben – druckt weiterhin Passwörter im Klartext
- M zu Sicherheitsvorfall in Arztpraxis in Rheinland-Pfalz (8.5.2026)
- robbi zu Folgerungen aus dem DAEMON Tools Supply Chain-Angriff
- Juergen P. zu Vodafone: IMAP-System seit Tagen dysfunktional?
- Jörg Zander zu Vodafone: IMAP-System seit Tagen dysfunktional?
- Arian zu Vodafone: IMAP-System seit Tagen dysfunktional?
- Ralphie zu Folgerungen aus dem DAEMON Tools Supply Chain-Angriff
- robbi zu Folgerungen aus dem DAEMON Tools Supply Chain-Angriff
- Ottilius zu Dirty Frag: Lokale Rechteausweitung im Linux-Kernel (CVE-2026-43284, CVE-2026-43500)
- Bediener1 zu Sicherheitsvorfall in Arztpraxis in Rheinland-Pfalz (8.5.2026)
- Carl Breen zu Dirty Frag: Lokale Rechteausweitung im Linux-Kernel (CVE-2026-43284, CVE-2026-43500)
- Vlad zu Vodafone: IMAP-System seit Tagen dysfunktional?
- C. Morgan zu Bose Soundtouch Geräte ab heute funktionsreduziert (6. Mai 2026)
- 1ST1 zu Firefox 150.0.2, ESR 140.10.2 und ESR 115.35.2 freigegeben – druckt weiterhin Passwörter im Klartext
Der US-Hersteller Kaseya war ja Opfer eines Lieferkettenangriffs und dessen Folge wurden Systeme von ca. 1.500 Kunden mit Ransomware verschlüsselt. Kaseya hat diese Woche mitgeteilt, dass man einen universellen Decryptor habe, um die Kundendateien zu entschlüsseln. Betroffene mögen mit dem Vertrieb Kontakt aufnehmen, hieß es. Jetzt gibt es Berichte, dass der Vertrieb nicht reagiere und wenn ein Kontakt zustande komme, fordere Kaseya von den Opfern eine Unterschrift unter eine Vertraulichkeitserklärung, bevor die Daten entschlüsselt werden. Ich habe die Info im Beitrag 


MVP: 2013 – 2016




