Schlagwort-Archiv: Sicherheit

Datensammlung mit 87.000 FortiGate SSL-VPN Zugangsdaten für Angriffe benutzt

[English]Noch eine kurze Information für Administratoren von FortiGate-Installationen, die schon einige Tage bei mir dümpelt. Unbekannte haben eine Sammlung von 87.000 FortiGate SSL-VPN Zugangsdaten erstellt, die sie nun gezielt für Angriffe auf entsprechende Installationen verwenden. CERT-Bund hat gerade eine entsprechende … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 2 Kommentare

MSHTML-Schwachstelle CVE-2021-40444 kritischer als bekannt

[English]Vor einigen Tagen hat Microsoft einen Sicherheitshinweis zur Schwachstelle CVE-2021-40444 in der in Windows enthaltenen MSHTML-Komponente offen gelegt. Es hieß, es gebe den Versuch, die Schwachstelle in freier Wildbahn über präparierte Office-Dokumente auszunutzen. Aber Office-Nutzer seien eigentlich durch die geschützte … Weiterlesen

Veröffentlicht unter Office, Sicherheit | Verschlagwortet mit , | 57 Kommentare

Check Point entdeckt WhatsApp-Schwachstelle in Image-Filter

[English]Noch eine kleine Sicherheitsmeldung für die wenigen verbliebenen WhatsApp-Benutzer. Sicherheitsforscher von Check Point haben eine Schwachstelle in der WhatsApp Image-Filter-Funktion entdeckt, die Hacker ausnutzen konnten. Mittlerweile wurde diese Schwachstelle aber mit einem Update der App behoben.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 13 Kommentare

Nächste Azure Container-Schwachstelle ermöglichte Datenklau

[English]Microsoft hat seine Azure-Kunden in einer Warnung über eine Sicherheitslücke informiert, die Hackern den Zugriff auf Daten ermöglicht haben könnte. Die Pointe: Es handelte sich um Container, deren Code eine bekannte Schwachstelle aufwies, die nicht gepatcht worden war. Microsoft hat … Weiterlesen

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit , , | 5 Kommentare

GhostScript 0-day-Schwachstelle ermöglicht Server-Übernahme

[English]In GhostScript (bis v 9.50) gibt es eine ungepatchte Schwachstelle, die eine Rechteausweitung ermöglicht. Gefährdet sind vor allem Server, auf denen das Programm ImageMagick läuft. Diese könnten von Angreifern übernommen werden. Die Schwachstelle wurde vor einem Jahr entdeckt, angeblich aber … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 9 Kommentare

Angriff über Office-Dokumente auf Microsoft MSHTML (ActiveX) RCE-Schwachstelle (CVE-2021-40444)

[English]Microsoft hat zum 7. September 2021 eine Warnung vor der Remote Code Execution-Schwachstelle CVE-2021-40444 veröffentlicht. In Kampagnen wird diese Schwachstelle, die auf die MSHTML-Komponente des Internet Explorer abzielt, über kompromittierte Office-Dokumente ausgenutzt. Microsoft gibt Hinweise zur Entschärfung dieser Schwachstelle, die … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 22 Kommentare

Microsoft Insides zum SolarWinds Orion SunBurst-Hack

Was spielte sich 2020 intern bei Microsoft in deren Sicherheitsabteilungen ab, nachdem es Hackern gelungen war, einen Lieferkettenangriff auf die SolarWinds Orion-Software auszuführen? Diese Software wurde von von mehr als 300.000 Kunden weltweit eingesetzt, darunter Top Unternehmen, Regierungsbehörden und Bildungseinrichtungen. … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Ein Kommentar

ProtonMail gibt IP eines französischen Aktivisten heraus

[English]Zweiter "Sündenfall" des in der Schweiz angesiedelten E-Mail-Diensts ProtonMail? Dieser Dienst bietet eine Ende-zu-Ende Verschlüsselung der Mails, bevor sie an den Server von ProtonMail geschickt werden. ProtonMail wird von der Proton Technologies AG betrieben, die ihren Sitz in Plan-les-Ouates (Kanton … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 26 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Den Defender unter Windows mit symbolischen Links ausknipsen

[English]Symbolische Links ermöglichen es unter Windows den Defender als Virenschutz auszuknipsen, ohne dass man Features wie Tamper Protection abschalten muss. Der Ansatz lässt den Defender beim Scan schlicht in den Wald laufen, weil der Virenscanner auf andere Ordner umgeleitet wird. … Weiterlesen

Veröffentlicht unter Sicherheit, Virenschutz, Windows | Verschlagwortet mit , , , | 16 Kommentare

Bluetooth-Risiken: Braktooth-Schwachstellen und Tracking per Kopfhörer

[English]Riskante Technik Bluetooth: So haben Sicherheitsforscher bei verschiedenen Bluetooth-Chip-Sets, die in Geräten wie Notebooks, Lautsprechern oder IoT-Geräten verwendet werden, gleich 16 verschiedene Sicherheitslücken entdeckt. Die Schwachstellen firmieren unter dem Namen Braktooth. Und in Oslo ist es gelungen, durch umherfahren mit … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 3 Kommentare