Schlagwort-Archiv: Sicherheit

Patchday: Microsoft Office Updates (4. und 11. Februar 2025)

[English]Am 11. Februar 2025 (zweiter Dienstag im Monat, Microsoft Patchday) hat Microsoft mehrere sicherheitsrelevante Updates für Microsoft Office 2016, sowie die C2R-Varianten (Office 2016-2021 und 365) und andere Produkte veröffentlicht. Auch zum 4. Februar 2025 wurden Updates freigegeben. Nachfolgend finden … Weiterlesen

Veröffentlicht unter Office, Sicherheit | Verschlagwortet mit , , , | Kommentar hinterlassen

Patchday: Windows Server-Updates (11. Februar 2025)

[English]Am 11. Februar 2025 (zweiter Dienstag im Monat, Patchday bei Microsoft) wurden verschiedene kumulative Updates für die unterstützten Versionen von Windows Server freigegeben. Nachfolgend habe ich die bereitgestellten Updates samt einigen Details für diese Windows Server-Versionen (von Windows Server 2012 … Weiterlesen

Veröffentlicht unter Sicherheit, Update, Windows Server | Verschlagwortet mit , , , | 42 Kommentare

Patchday: Windows 10/11 Updates (11. Februar 2025)

[English]Am 11. Februar 2025 (zweiter Dienstag im Monat, Patchday bei Microsoft) hat Microsoft auch kumulative Updates für die noch unterstützten Versionen der Client-Betriebssysteme Windows 10 und Windows 11 veröffentlicht. Hier einige Details zu diesen Updates, die Schwachstellen sowie Probleme beheben … Weiterlesen

Veröffentlicht unter Sicherheit, Update, Windows | Verschlagwortet mit , , , , | 29 Kommentare

Microsoft Security Update Summary (11. Februar 2025)

[English]Am 11. Februar 2025 hat Microsoft Sicherheitsupdates für Windows-Clients und -Server, für Office – sowie für weitere Produkte  – veröffentlicht. Die Sicherheitsupdates beseitigen 55 Schwachstellen (CVEs), davon drei als kritisch und vier als 0-day klassifiziert. Nachfolgend findet sich ein kompakter … Weiterlesen

Veröffentlicht unter Office, Sicherheit, Software, Update, Windows, Windows Server | Verschlagwortet mit , , , , | 4 Kommentare

AnyDesk-Schwachstelle CVE-2024-12754: 13.000 Instanzen betroffen

[English]In der Remote-Software AnyDesk gibt es eine Link Following Information Disclosure-Schwachstelle (CVE-2024-12754), die kürzlich bekannt wurde. Nach Recherchen von hunter.io sind über 13.000 AnyDesk-Instanzen von dieser Schwachstelle betroffen. Die Ausnutzung erfordert aber lokale Privilegien.

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 29 Kommentare

Apple veröffentlicht Notfall-Update iOS 18.3.1 (10.2.2025)

[English]Apple hat zum 10.2.2025 ein Update auf iOS 18.3.1 freigegeben. Es ist quasi ein Notfall-Update, welches eine ausnutzbare Schwachstelle schließen soll. Zudem enthält das Update Fehlerbeseitigungen. Die Update-Installation wird allen Nutzern von iOS-Geräten empfohlen.

Veröffentlicht unter iOS, iPad, Sicherheit, Update | Verschlagwortet mit , , , , | 1 Kommentar

Ludwigslust-Parchim: Cyberangriff auf LUP-Kliniken Helene von Bülow

Nächster Cyberangriff auf Kliniken, die deren Betrieb beeinträchtigt. Das LUP-Klinikum Helene von Bülow ist von einem Cyberangriff betroffen. Das betrifft die Klinikstandorte Hagenow und Ludwigslust, die momentan weder per E-Mail oder über die Website zu erreichen sind. Die medizinische Versorgung … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 7 Kommentare

Strafverfolger beschlagnahmen 8Base Ransomware-Leak-Seite (10.2.2025)

[English]Internationale Strafverfolger haben unter Beteiligung des Bayerischen Landeskriminalamts und im Auftrag der Generalstaatsanwaltschaft Bamberg die Leak-Seite der Ransomware-Gruppe 8Base beschlagnahmt. Zudem kam es zu Verhaftungen von vier europäischen Verdächtigen in Thailand.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Kommentar hinterlassen

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Rückgang der Ransomware-Zahlungen in 2024

Interessante Beobachtung im Bereich der Sicherheit. Nach Erhebungen ist 2024 das Jahr, in dem erstmals die bekannt gewordenen Zahlungen an Ransomware-Gruppen zurückgegangen ist. Das wird auf bessere Backup-Strategien und den wachsenden Druck der Strafverfolger in diesem Bereich zurückgeführt.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 2 Kommentare

Angreifer verwenden ASP. NET-Key zur Malware-Verbreitung

[English]Im Dezember 2024 beobachtete das Microsoft Threat Intelligence-Team begrenzte Aktivitäten eines unbekannten Angreifers, der einen öffentlich verfügbaren, statischen ASP. NET-Maschinenschlüssel verwendet, um bösartigen Code einzuschleusen und das Godzilla Post-Exploitation-Framework bereitzustellen.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 2 Kommentare