Schlagwort-Archiv: Sicherheit

Schneider Electric Opfer der Oracle E-Business Suite 0-day Schwachstelle CVE-2025-61882

Nutzer der Oracle Oracle E-Business Suite (EBS) werden seit Juli 2025 über eine erst am 4. Oktober 2025 gepatchte 0-day-Schwachstelle CVE-2025-61882 erfolgreich angegriffen. Inzwischen werden die Namen von Opfern bekannt. So ist Schneider Electric Opfer der Clop-Ransomware-Gruppe geworden, die die … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 6 Kommentare

Virtualbox 7.1.12 und 7.2.2: Schwachstelle CVE-2025-62641

[English]Gerade wurde bekannt, dass es in Virtualbox 7.1.12 und 7.2.2 die Schwachstelle CVE-2025-62641 gibt. Damit können Angreifer ggf. den Host übernehmen. Zudem sind weitere Schwachstellen in den Versionen vorhanden. Abhilfe schaffen Virtualbox 7.1.14 und 7.2.4.

Veröffentlicht unter Sicherheit, Virtualisierung | Verschlagwortet mit , | 3 Kommentare

Windows Server: Out-of-Band Updates für WSUS-Schwachstelle CVE-2025-59287 (23.10.2025)

[English]Es gibt ein Out-of-Band Update KB5070883 für Windows Server 2019 (Ergänzung: Es sind wohl weitere OOBE-Updates für weitere Server-Editionen freigegeben worden), welche Microsoft zum 23. Oktober 2025 bereitgestellt hat. Ziel dieser Notfall-Updates ist es, eine kritische Schwachstelle in WSUS zu … Weiterlesen

Veröffentlicht unter Sicherheit, Update, Windows Server | Verschlagwortet mit , , , | 39 Kommentare

Phishing: Dein ChatGPT-Abonnement muss erneuert werden

Lustige Geschichte, seit die Leute aufhören zu denken und KI nutzen, gibt es nun auch neue Cyberbedrohungen. So im Sinne "drohe den Leuten, ihr Spielzeug weg zu nehmen, dass kommen die in Stress", ist mir gerade eine nette Phishing-Mail ins … Weiterlesen

Veröffentlicht unter AI, Sicherheit | Verschlagwortet mit , , | 19 Kommentare

Cybervorfälle: Nickelhütte Aue, F5-Hack, Folgen falscher CA-Settings bei BEC und mehr

Die Nickelhütte Aue ist Opfer eines aktuellen Cyberangriffs mit Ransomware geworden. Firewall-Hersteller F5 wurde 2023 gehackt, was erst im August 2024 auffiel. Ursache waren Fehler der Mitarbeiter. Beim sogenannten Business Email Compromise (BEC) sind es oft Fehlkonfigurierung des Conditional Access, … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Ein Kommentar

US-Zulieferer für Kernwaffen über SharePoint-Schwachstelle gehackt

Noch eine Kurzmeldung, die mir bereits untergekommen war, auf die mich Bolko aber im Diskussionsbereich erneut hingewiesen hat. Der US-Kernwaffenzulieferer KCNSC in Kansas wurde über die Microsoft-Sharepoint-Lücken CVE-2025-53770 und CVE-2025-49704 gehackt.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreib einen Kommentar

Cyber-Vorfall bei Christ Group (Juweliere) – Angreifer melden sich

Bei der Christ Group – allgemein als Kette von Schmuckverkäufern bzw. Juwelieren bekannt – wurde vom 2 Wochen ein Cyberangriff bekannt. Das Unternehmen hat den Angriff bestätigt und eine Verlautbarung veröffentlicht. Nun haben die Angreifer damit begonnen, Daten zu veröffentlichen … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 19 Kommentare

Ransomware-Gruppe Yurei nutzt Open Source

Sicherheitsforscher von Check Point® Software Technologies Ltd. warnen seit Mitte September 2025 vor einer neuen Ransomware-Bedrohung namens Yurei. Der Name ist ein Begriff aus der japanischen Folklore für rastlose Geister. Die Gruppe verwendet Open Source für ihre Angriffe.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Kommentare deaktiviert für Ransomware-Gruppe Yurei nutzt Open Source

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Anwendungen und APIs schützen: Praktische Security-Hebel für Admins

[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...

Achtung: Xubuntu-Webseite verteilte seit Okt. 2025 Malware

Noch eine kurze Warnung für Linux-Interessenten, die sich für Xubuntu interessieren. Es gibt Berichte, dass die betreffende Xubuntu-Webseite Malware verteilen könnte. Inzwischen ist die Download-Seite deaktiviert. Also Vorsicht walten lassen und heruntergeladenes möglichst nicht verwenden, bis das geklärt ist.

Veröffentlicht unter Linux, Sicherheit | Verschlagwortet mit , | 18 Kommentare

KI-Angriffsmethode "Lies-in-the-Loop"

Schritt für Schritt werden immer mehr Angriffsmethoden für AI-Modelle entdeckt bzw. bekannt. Das Research Team Checkmarx Zero hat eine neue Angriffsmethode gegen KI-Agenten identifiziert, die mit Human-in-the-Loop-Mechanismen arbeiten: Die Researcher sprechen von "Lies-in-the-Loop" (LITL).

Veröffentlicht unter AI, Sicherheit, Software | Verschlagwortet mit , | 2 Kommentare