Find results in Italiano
Please search something!

Cybersecurity News

Alle von unseren Partnern veröffentlichten Servicemitteilungen und Sicherheitshinweisen, damit Sie immer auf dem Laufenden sind und nicht unvorbereitet getroffen werden.
Group 29 Copy 2Created with Sketch.
Group 29 Copy 2Created with Sketch.
Cybersecurity News

12/04/2024 - (Update 17/04/2024) PALO ALTO PAN-OS: Command Injection Vulnerability in GlobalProtect Gateway

Palo Alto Networks hat kürzlich einen Sicherheitshinweis für Firewall veröffentlicht, die von der Sicherheitslücke CVE-2024-3400 betroffen sind.

Diese Schwachstelle erlaubt einem Eindringling die Integrität der gesamten IT-Netzwerkstruktur zu gefährden. Es ist möglich einen beliebigen Code mit administrativen Rechten mit aktivierten "GlobalProtect gateway" auf der Firewall auszuführen (Ob die "Device Telemetry" aktiviert ist oder nicht, in jedem Fall besteht eine Anfälligkeit für Schwachstellen. Weitere Informationen finden Sie im untenstehenden Link).

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken:
LINK

08/03/2024 - VMWARE ESXi, Workstation, and Fusion affected by multiple vulnerabilities

VMware hat kürzlich einen Sicherheitshinweis für ESXi, Workstation, and Fusion veröffentlicht.

Diese Schwachstellen erlauben einem Eindringling die Integrität des Computernetzwerks durch die Schwachstellen der XHCI-USB-Controller zu gefährden.
CVE(s): CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücken und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken:
LINK

19/02/2024 - Microsoft

Microsoft hat kürzlich einen Sicherheitshinweis für einige Produkte, einschließlich Microsoft Exchange, veröffentlicht, die von den Sicherheitslücken CVE-2024-21351, CVE-2024-21410 un CVE-2024-21412 betroffen sind.

Diese Schwachstellen erlauben einem Eindringling die Integrität des Computernetzwerks durch verschiedene Angriffstechniken zu gefährden.

Nachfolgend finden Sie die direkten Links mit einer genauen Beschreibung der Sicherheitslücken und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken:
LINK CVE-2024-21351
LINK CVE-2024-21410
LINK CVE-2024-21412

09/02/2024 - SonicOs SSL-VPN Improper Authentication

Sonicwall hat kürzlich einen Sicherheitshinweis für einige Gen7-Firewall-Modelle veröffentlicht, die von der Sicherheitslücke CVE-2024-22394 betroffen sind.

Diese Schwachstelle erlaubt einem Eindringling die Authentifizierung von Benutzern (Authentication Bypass), die sich über SSL-VPN aus der Ferne anmelden, zu umgehen, wodurch die Integrität der gesamten IT-Netzwerkstruktur gefährdet wird.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

05/02/2024 - AnyDesk

Ein bekannter Hersteller von Software und Fernwartungsdiensten, AnyDesk, hat einen schwerwiegenden Data Breach gemeldet, der als "hochriskant" eingestuft wurde.

Eine Sicherheitsüberprüfung der eigenen Systeme von AnyDesk hat die Kompromittierung der Infrastruktur des Herstellers aufgedeckt, bestätigte jedoch, dass es sich dabei nicht um eine Ransomware handelt, woraufhin ein interner Abhilfeplan umgesetzt wurde. Weitere Informationen finden Sie weiterhin direkt auf der AnyDesk-Webseite unter der folgenden URL: LINK

19/01/2024 - NetScaler ADC (ex CITRIX ADC) & NetScaler GW (ex Citrix GW)

Citrix hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von der Sicherheitslücken CVE-2023-6548 und CVE-2023-6549 betroffen sind.

Diese Schwachstellen erlauben einem Eindringling die Integrität des Computernetzwerks durch verschiedene Angriffstechniken zu gefährden, die die Ausführung von beliebigem Code und/oder die Blockierung von Diensten durch einen DoS-Angriff (Denial of Service) ermöglichen.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücken und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

17/01/2024 - Sonicwall Capture Client & Netextender

Sonicwall hat kürzlich einen Sicherheitshinweis für Capture Client und Netextender veröffentlicht, die von der Sicherheitslücke CVE-2023-6340 betroffen sind.

Diese Schwachstelle erlaubt einem Eindringling einen Denial of Service (DoS) zu verursachen, der zur Ausführung von beliebigem Code im Zielbetriebssystem führen kann.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

19/12/2023 - Palo Alto PAN-OS

Palo Alto Networks hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von der Sicherheitslücke CVE-2023-6790 betroffen sind.

Diese Schwachstelle erlaubt einem Eindringling die Integrität des Computernetzwerks durch bestimmte Angriffstechniken, die die Aneignung von Administratorberechtigungen ermöglichen würden (crafted Link), zu gefährden.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

Wir möchten Sie daran erinnern, dass bei älteren Versionen von PAN-OS das Root-Zertifikat und das Default-Zertifikat am 31.12.2023 ablaufen können: Um zu verhindern, dass dieses Ablaufdatum dazu führt, dass das Gerät die Verbindung zu den Cloud-Diensten von Palo Alto Networks verliert, empfehlen wir, PAN-OS zu aktualisieren, um dieses Ablaufdatum auf den 01.01.2032 zu verschieben.

09/11/2023 - Palo Alto

Am 09.11.2023 wurde von Palo Alto ein Bug bezüglich des Ablaufs des Zertifikats zum 31.12.2023 gemeldet.

Dieser Bug führt bis zum 31.12.2023 zu keinen Beeinträchtigungen der Funktionalität auf den Geräten und betrifft nur bestimmte Firmware-Versionen. Es sind jedoch Milderungsmaßnahmen erforderlich.

30/10/2023 - VMware vCenter Server & Cloud Foundation

VMware hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von die Sicherheitslücken CVE-2023-34048 und CVE-2023-34056 betroffen sind.

Diese Schwachstellen erlauben einem Eindringling beliebigen Code auszuführen (Remote Code Execution), wodurch die Integrität der gesamten IT-Netzwerkstruktur gefährdet wird.
Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücken und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

17/10/2023 – SONICWALL SONICOS affected by multiple vulnerabilities

Sonicwall hat kürzlich einen Sicherheitshinweis für einige Modelle der Firewalls Gen 6 und Gen 7 veröffentlicht, die von verschiedene Sicherheitslücken betroffen sind.

Diese Schwachstellen erlauben einem Eindringling die Integrität des Computernetzwerks durch verschiedene Angriffstechniken, die zu einer Verringerung der Sicherheitsfunktionen führen würden, zu gefährden.
CVE: CVE-2023-39276, CVE-2023-39277, CVE-2023-39278, CVE-2023-39279, CVE-2023-39280, CVE-2023-41711, CVE-2023-41712, CVE-2023-41713, CVE-2023-41715

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücken und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

11/10/2023 - NetScaler ADC (ex CITRIX ADC) & NetScaler GW (ex Citrix GW)

Citrix hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von die Sicherheitslücken CVE-2023-4966 und CVE-2023-4967 betroffen sind.

Diese Schwachstellen erlauben einem Eindringling die Integrität des Computernetzwerks durch bestimmte Angriffstechniken, die die Aneignung von Zugangsdaten und/oder die Verweigerung des Zugangs ermöglichen würden, zu gefährden.
Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücken und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

29/09/2023 - Sonicwall Net Extender Repair Local Privilege Escalation & Prelogon Vulnerability

Sonicwall hat kürzlich zwei Sicherheitshinweise für SSL VPN Netextender veröffentlicht, die von Sicherheitslücken betroffen sind.

Diese Schwachstellen haben zwar eine mittlere/hohe Risikobewertung, aber ein geringes Implementierungsrisiko, da der Angreifer bereits Zugang zu demselben Netzwerk wie der Kunde haben muss, um einen Angriff durchführen zu können.
CVE: CVE-2023-44217, CVE-2023-44218

Nachfolgend finden Sie zwei direkten Links mit einer genauen Beschreibung der Sicherheitslücken und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK - LINK

21/09/2023 - Trend Micro (Worry Free / Apex One)

Trend Micro hat kürzlich einen Sicherheitshinweis für einige Produkte, die von der Sicherheitslücke CVE-2023-41179 betroffen sind.

Diese Schwachstelle erlaubt einem Eindringling die Integrität der gesamten IT-Netzwerkstruktur durch die Ausführung von beliebigen Befehlen zu gefährden.
Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücken und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

20/09/2023 - PaloAlto Cortex

PaloAlto Networks hat kürzlich einen Sicherheitshinweis für Cortex XDR Agent veröffentlicht, der von der Sicherheitslücke CVE-2023-3280 betroffen ist.

Diese Schwachstelle erlaubt einem Eindringling die Integrität des Computernetzwerks durch verschiedene Angriffstechniken, die zu einer Verringerung der Sicherheitsfunktionen führen würden, zu gefährden.
Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücken und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

31/08/2023 - VMware Tools updates address a SAML Token Signature Bypass Vulnerability (CVE-2023-20900)

VmWare hat kürzlich einen Sicherheitshinweis für VMware Tools veröffentlicht, die von eine Sicherheitslücke betroffen sind.

Diese Schwachstelle hat zwar einen hohen Risikowert, birgt aber ein begrenztes Cyber-Risiko, da der Angreifer bereits Zugang zum Computernetz haben muss, um eine Man-in-the-Middle-Angriffstechnik auszuführen.
CVE: CVE-2023-20900

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücken und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

11/08/2023 - Microsoft Exchange Server Elevation of Privilege Vulnerability

Microsoft hat kürzlich einen Sicherheitshinweis für Microsoft Exchange 2016 e 2019 veröffentlicht, die von eine Sicherheitslücke betroffen sind.

Diese Schwachstelle hat zwar einen hohen Risikowert, birgt aber ein begrenztes Cyber-Risiko, da der Angreifer einen Brute-Force-Angriff auf das Passwort des Kontos durchführen muss, um diese Schwachstelle auszunutzen. Die Verwendung starker und komplexer Passwörter reduziert erheblich die Risiken im Zusammenhang mit Brute-Force-Angriffen.
CVE: CVE-2023-21709

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücken und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

04/08/2023 - HPE Aruba Networking Product Security Advisory

Aruba hat kürzlich einen Sicherheitshinweis für einige Netzwerk-Switches veröffentlicht, der von eine Sicherheitslücke betroffen ist.

Diese Schwachstelle hat zwar einen hohen Risikowert, aber ein geringes Implementierungsrisiko, da der Angreifer bereits Zugang zum Computernetzwerk haben muss, um sie auszunutzen.
Advisory ID: ARUBA-PSA-2023-010
CVE: CVE-2023-3718

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücken und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

20/07/2023 - Citrix ADC & Citrix Gateway Security Bulletin

Citrix hat kürzlich einen Sicherheitshinweis für NetScaler veröffentlicht, der von die Sicherheitslücken CVE-2023-3519, CVE-2023-3466, CVE-2023-3467 betroffen ist.

Diese Schwachstellen erlauben einem Eindringling die Integrität des Computernetzwerks durch bestimmte Angriffstechniken zu gefährden, die die Aneignung von Zugangsdaten und die Ausführung von beliebigem Code ermöglichen würden.
Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

11/05/2023 - Aruba Access Points Multiple Vulnerabilities

Aruba hat kürzlich einen Sicherheitshinweis für einige Access Point Modelle veröffentlicht, der von verschiedene Sicherheitslücken betroffen ist.

Diese Schwachstellen erlauben einem Eindringling die Integrität des Computernetzwerks zu gefährden.
Advisory ID: ARUBA-PSA-2023-006
CVE: CVE-2023-22779, CVE-2023-22780, CVE-2023-22781, CVE-2023-22782, CVE-2023-22783, CVE-2023-22784, CVE-2023-22785, CVE-2023-22786, CVE-2023-22787, CVE-2023-22788, CVE-2023-22789, CVE-2023-22790, CVE-2023-22791

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücken und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

11/05/2023 - Microsoft 365

Es wurden mehrere ausgeklügelte Phishing-Missbräuche aufgezeichnet und gemindert, die sich gegen mit-MFA-geschützt Microsoft 365-Konten richteten. Der Angriff vom Typ Business Email Compromise (BEC) wird mittels der Adversary-in-the-Middle (AiTM)-Technik durchgeführt und per Phishing-E-Mail zugestellt.

Antispam-Systeme werden mit Antibot-Tools wie hCaptcha umgangen, bevor sie auf Seiten umgeleitet werden, die nicht nur die Authentifizierungsseite anzeigen und die Zugangsdaten zu sammeln, sondern auch die Authentifizierungstoken und die Cookies der gerade eingerichteten Sitzung erfassen können.

Nachfolgend finden Sie einen direkten Link mit einer technischen Beschreibung: LINK

24/03/2023 - Aruba Switch

Aruba hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von der Sicherheitslücke CVE-2023-1168 betroffen sind.

Diese Schwachstelle erlaubt einem Eindringling die Integrität des Computernetzwerks durch die Ausführung von beliebigem Code als privilegierter Benutzer auf dem eingebetteten Netzwerk-Switch-Betriebssystem AOS-CX zu gefährden.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

16/03/2023 - Microsoft Outlook

Microsoft hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von der Sicherheitslücke CVE-2023-23397 (CVSS:3.1 9.8 / 9.1) betroffen sind.

Diese Schwachstelle erlaubt einem Eindringling den Zugriff auf das System durch das Versenden einer E-Mail, die bereits in dem Moment, in dem der Outlook-Client sie abruft - und noch BEVOR sie im Vorschaubereich angezeigt wird -, zum Ausnutzen der Sicherheitslücke führen kann, wodurch die Integrität des gesamten Computernetzwerkes gefährdet ist.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

16/03/2023 - Aruba ClearPass

Aruba hat kürzlich einen Sicherheitshinweis für Clearpass Policy Manager (CPPM) veröffentlicht, der von verschiedene Sicherheitslücken betroffen ist.

Diese Schwachstellen erlauben einem Eindringling die Integrität des Computernetzwerks zu gefährden.
Advisory ID: ARUBA-PSA-2023-003
CVE: CVE-2023-25589, CVE-2023-25590, CVE-2023-25591, CVE-2023-25592, CVE-2023-25593, CVE-2023-25594, CVE-2023-25595, CVE-2023-25596

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücken und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

10/03/2023 - Veeam Backup & Replication

Veeam hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von der Sicherheitslücke CVE-2023-27532 betroffen sind.

Diese Schwachstelle erlaubt einem Eindringling die verschlüsselten Zugangsdaten, die in der Veeam B&R Konfigurationsdatenbank gespeichert sind, zu erlangen, und so die Integrität des Computernetzwerks durch unbefugten Zugriff auf die Hosts der Backup-Infrastruktur zu gefährden.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

22/02/2023 - Citrix Workspace App

Citrix hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von die Sicherheitslücken CVE-2023-24484 und CVE-2023-24485 betroffen sind.

Diese Schwachstellen erlauben einem Eindringling verschiedene Aktivitäten durchzuführen, indem er die Integrität des Computernetzwerks durch eine falsche Zugangskontrolle gefährdet.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

21/02/2023 - Citrix Virtual Apps and Desktops

Citrix hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von der Sicherheitslücke CVE-2023-24483 betroffen sind.

Diese Schwachstelle erlaubt einem Eindringling eine Privilege Escalation durchzuführen, indem er die Integrität des Computernetzwerks durch lokalen Zugriff auf einen Windows VDA als Standard-Windows-Benutzer gefährdet.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

30/01/2023 - KeePass Password Safe

KeePass Password Safe hat kürzlich einen Sicherheitshinweis für die Password-Management-Software KeePass (https://keepass.info/ - Version 2.53 und früher) veröffentlicht, die von der Sicherheitslücke CVE-2023-24055 betroffen sind.

Diese Schwachstelle erlaubt einem Eindringling, durch Modifikation einer Programmkonfigurationsdatei, an dort im Klartext gespeicherte Passwörter zu gelangen.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke: LINK

Zum Zeitpunkt der Veröffentlichung dieser Meldung sind keine Updates oder Umgehungslösungen verfügbar, um die Schwachstelle zu beheben.

19/12/2022 - Citrix ACD & Citrix Gateway Security Bullettin

Citrix hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von der Sicherheitslücke CVE-2022-27518 betroffen sind.

Diese Schwachstelle erlaubt einem Eindringling die Integrität des Computernetzwerks durch verschiedene Angriffstechniken zu gefährden, die die Ausführung von beliebigem Code ermöglichen würden.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

10/11/2022 - Citrix ACD & Citrix Gateway Security Bullettin

Citrix hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von der Sicherheitslücke CVE-2022-27510 betroffen sind.

Diese Schwachstelle erlaubt einem Eindringling die Integrität des Computernetzwerks durch verschiedene Angriffstechniken zu gefährden.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

04/10/2022 - Microsoft Exchange: Zero-Day Vulnerability for On-Premise Servers

Microsoft hat kürzlich einen Sicherheitshinweis für Microsoft Exchange Server veröffentlicht, bei dem die Outlook-Webanwendung im Internet exponiert ist.

Diese Schwachstelle erlaubt einem Eindringling, die Kontrolle über den Server zu übernehmen und beliebige Codes auszuführen, wodurch die Integrität der gesamten IT-Netzwerkstruktur gefährdet wird.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

Update 07/10/2022

Aktuellen Informationen zufolge reicht der ursprünglich von Microsoft vorgeschlagene Workaround zur Eindämmung des Risikos nicht mehr aus, und zusätzliche Konfigurationen müssen vorgenommen werden. Eine Anleitung dazu finden Sie unter der folgenden URL:
LINK

Wenn Sie die von Microsoft angegebenen Workarounds nicht ständig überwachen möchten und es nicht unbedingt erforderlich ist, die Outlook-Webanwendung öffentlich zugänglich zu halten, besteht eine Lösung darin, den externen Zugriff auf die Anwendung zu schließen, bis Microsoft ein spezielles Update veröffentlicht, das diese Sicherheitslücke behebt.

19/09/2022 - Verwaltungskonsole TREND MICRO

Trend Micro hat kürzlich einen Sicherheitshinweis für die Verwaltungskonsole Trend Micro veröffentlicht.

Diese Schwachstelle erlaubt einem Eindringling die Sicherheitssysteme zu überwinden, wodurch die Integrität der gesamten IT-Netzwerkstruktur gefährdet wird.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

31/08/2022 - VMware Tools: Local privilege escalation vulnerability (CVE-2022-31676)

VMware hat kürzlich einen Sicherheitshinweis für die VMware Tools veröffentlicht.

iese Schwachstelle erlaubt einem Eindringling, die Kontrolle über die VM zu übernehmen und beliebige Codes auszuführen, wodurch die Integrität der gesamten IT-Netzwerkstruktur gefährdet wird.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

29/07/2022 - Citrix ACD & Citrix Gateway Security Bullettin

Citrix hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von der Sicherheitslücke CVE-2022-27509 betroffen sind.

Diese Schwachstelle erlaubt einem Eindringling eine bestimmte URL zu erstellen und die Integrität des Computernetzwerks durch die Umleitung der Zugriffssitzung auf eine betrügerische Website außerhalb des Unternehmensnetzwerks zu gefährden.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

21/06/2022 - Citrix ACD & Citrix Gateway Security Bullettin

Citrix hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von den Sicherheitslücken CVE-2022-27508 und CVE-2022-27507 betroffen sind.

Diese Schwachstellen erlauben einem Eindringling die ADC Citrix Dienste durch einen DDOS-Angriff, der einen übermäßigen Ressourcenverbrauch verursacht, zu stoppen, wodurch die Integrität der gesamten IT-Netzwerkstruktur gefährdet wird.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

06/05/2022 - Heap Overflow Vulnerabilities Within ArubaOS-Switch Devices

Aruba Networks hat kürzlich einen Sicherheitshinweis betreffend die kritische Schwachstelle TLSTORM veröffentlicht, von der einige Produkte betroffen sind.

Aufgrund dieser Schwachstelle kann ein Eindringling die Kontrolle über ein Gerät übernehmen und durch Ausführen von beliebigen Codes die Integrität der gesamten IT-Netzwerkstruktur gefährden.

Nachfolgend finden Sie einen direkten Link zu Aruba Networks mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK LINK

03/05/2022 - Sonicwall Global VPN Client

Sonicwall hat kürzlich einen Sicherheitshinweis betreffend eine kritische Schwachstelle für den Client VPN (GVC Version 4.10.7 und vorhergehende Versionen) veröffentlicht.

Diese Schwachstelle erlaubt einem Eindringling mithilfe des DLL des Programms (Installer) die Ausführung von Kommandos auf dem angegriffenen Client Computer, wodurch die Integrität der gesamten IT-Netzwerkstruktur gefährdet wird.

Nachfolgend finden Sie einen direkten Link zu Sonicwall mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK


Wenn Sie die technische Unterstützung unserer Service Desk-Mitarbeiter bei der Behebung der Sicherheitslücke benötigen, so können Sie diese wie immer über die üblichen Support-Kanäle kontaktieren.