Find results in Italiano
Please search something!

Cybersecurity News

Alle von unseren Partnern veröffentlichten Servicemitteilungen und Sicherheitshinweisen, damit Sie immer auf dem Laufenden sind und nicht unvorbereitet getroffen werden.
Group 29 Copy 2Created with Sketch.
Group 29 Copy 2Created with Sketch.
Cybersecurity News

11/05/2023 - Aruba Access Points Multiple Vulnerabilities

Aruba hat kürzlich einen Sicherheitshinweis für einige Access Point Modelle veröffentlicht, der von verschiedene Sicherheitslücken betroffen ist.

Diese Schwachstellen erlauben einem Eindringling die Integrität des Computernetzwerks zu gefährden.
Advisory ID: ARUBA-PSA-2023-006
CVE: CVE-2023-22779, CVE-2023-22780, CVE-2023-22781, CVE-2023-22782, CVE-2023-22783, CVE-2023-22784, CVE-2023-22785, CVE-2023-22786, CVE-2023-22787, CVE-2023-22788, CVE-2023-22789, CVE-2023-22790, CVE-2023-22791

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücken und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

11/05/2023 - Microsoft 365

Es wurden mehrere ausgeklügelte Phishing-Missbräuche aufgezeichnet und gemindert, die sich gegen mit-MFA-geschützt Microsoft 365-Konten richteten. Der Angriff vom Typ Business Email Compromise (BEC) wird mittels der Adversary-in-the-Middle (AiTM)-Technik durchgeführt und per Phishing-E-Mail zugestellt.

Antispam-Systeme werden mit Antibot-Tools wie hCaptcha umgangen, bevor sie auf Seiten umgeleitet werden, die nicht nur die Authentifizierungsseite anzeigen und die Zugangsdaten zu sammeln, sondern auch die Authentifizierungstoken und die Cookies der gerade eingerichteten Sitzung erfassen können.

Nachfolgend finden Sie einen direkten Link mit einer technischen Beschreibung: LINK

24/03/2023 - Aruba Switch

Aruba hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von der Sicherheitslücke CVE-2023-1168 betroffen sind.

Diese Schwachstelle erlaubt einem Eindringling die Integrität des Computernetzwerks durch die Ausführung von beliebigem Code als privilegierter Benutzer auf dem eingebetteten Netzwerk-Switch-Betriebssystem AOS-CX zu gefährden.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

16/03/2023 - Microsoft Outlook

Microsoft hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von der Sicherheitslücke CVE-2023-23397 (CVSS:3.1 9.8 / 9.1) betroffen sind.

Diese Schwachstelle erlaubt einem Eindringling den Zugriff auf das System durch das Versenden einer E-Mail, die bereits in dem Moment, in dem der Outlook-Client sie abruft - und noch BEVOR sie im Vorschaubereich angezeigt wird -, zum Ausnutzen der Sicherheitslücke führen kann, wodurch die Integrität des gesamten Computernetzwerkes gefährdet ist.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

16/03/2023 - Aruba ClearPass

Aruba hat kürzlich einen Sicherheitshinweis für Clearpass Policy Manager (CPPM) veröffentlicht, der von verschiedene Sicherheitslücken betroffen ist.

Diese Schwachstellen erlauben einem Eindringling die Integrität des Computernetzwerks zu gefährden.
Advisory ID: ARUBA-PSA-2023-003
CVE: CVE-2023-25589, CVE-2023-25590, CVE-2023-25591, CVE-2023-25592, CVE-2023-25593, CVE-2023-25594, CVE-2023-25595, CVE-2023-25596

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücken und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

10/03/2023 - Veeam Backup & Replication

Veeam hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von der Sicherheitslücke CVE-2023-27532 betroffen sind.

Diese Schwachstelle erlaubt einem Eindringling die verschlüsselten Zugangsdaten, die in der Veeam B&R Konfigurationsdatenbank gespeichert sind, zu erlangen, und so die Integrität des Computernetzwerks durch unbefugten Zugriff auf die Hosts der Backup-Infrastruktur zu gefährden.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

22/02/2023 - Citrix Workspace App

Citrix hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von die Sicherheitslücken CVE-2023-24484 und CVE-2023-24485 betroffen sind.

Diese Schwachstellen erlauben einem Eindringling verschiedene Aktivitäten durchzuführen, indem er die Integrität des Computernetzwerks durch eine falsche Zugangskontrolle gefährdet.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

21/02/2023 - Citrix Virtual Apps and Desktops

Citrix hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von der Sicherheitslücke CVE-2023-24483 betroffen sind.

Diese Schwachstelle erlaubt einem Eindringling eine Privilege Escalation durchzuführen, indem er die Integrität des Computernetzwerks durch lokalen Zugriff auf einen Windows VDA als Standard-Windows-Benutzer gefährdet.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

30/01/2023 - KeePass Password Safe

KeePass Password Safe hat kürzlich einen Sicherheitshinweis für die Password-Management-Software KeePass (https://keepass.info/ - Version 2.53 und früher) veröffentlicht, die von der Sicherheitslücke CVE-2023-24055 betroffen sind.

Diese Schwachstelle erlaubt einem Eindringling, durch Modifikation einer Programmkonfigurationsdatei, an dort im Klartext gespeicherte Passwörter zu gelangen.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke: LINK

Zum Zeitpunkt der Veröffentlichung dieser Meldung sind keine Updates oder Umgehungslösungen verfügbar, um die Schwachstelle zu beheben.

19/12/2022 - Citrix ACD & Citrix Gateway Security Bullettin

Citrix hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von der Sicherheitslücke CVE-2022-27518 betroffen sind.

Diese Schwachstelle erlaubt einem Eindringling die Integrität des Computernetzwerks durch verschiedene Angriffstechniken zu gefährden, die die Ausführung von beliebigem Code ermöglichen würden.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

10/11/2022 - Citrix ACD & Citrix Gateway Security Bullettin

Citrix hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von der Sicherheitslücke CVE-2022-27510 betroffen sind.

Diese Schwachstelle erlaubt einem Eindringling die Integrität des Computernetzwerks durch verschiedene Angriffstechniken zu gefährden.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

04/10/2022 - Microsoft Exchange: Zero-Day Vulnerability for On-Premise Servers

Microsoft hat kürzlich einen Sicherheitshinweis für Microsoft Exchange Server veröffentlicht, bei dem die Outlook-Webanwendung im Internet exponiert ist.

Diese Schwachstelle erlaubt einem Eindringling, die Kontrolle über den Server zu übernehmen und beliebige Codes auszuführen, wodurch die Integrität der gesamten IT-Netzwerkstruktur gefährdet wird.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

Update 07/10/2022

Aktuellen Informationen zufolge reicht der ursprünglich von Microsoft vorgeschlagene Workaround zur Eindämmung des Risikos nicht mehr aus, und zusätzliche Konfigurationen müssen vorgenommen werden. Eine Anleitung dazu finden Sie unter der folgenden URL:
LINK

Wenn Sie die von Microsoft angegebenen Workarounds nicht ständig überwachen möchten und es nicht unbedingt erforderlich ist, die Outlook-Webanwendung öffentlich zugänglich zu halten, besteht eine Lösung darin, den externen Zugriff auf die Anwendung zu schließen, bis Microsoft ein spezielles Update veröffentlicht, das diese Sicherheitslücke behebt.

19/09/2022 - Verwaltungskonsole TREND MICRO

Trend Micro hat kürzlich einen Sicherheitshinweis für die Verwaltungskonsole Trend Micro veröffentlicht.

Diese Schwachstelle erlaubt einem Eindringling die Sicherheitssysteme zu überwinden, wodurch die Integrität der gesamten IT-Netzwerkstruktur gefährdet wird.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

31/08/2022 - VMware Tools: Local privilege escalation vulnerability (CVE-2022-31676)

VMware hat kürzlich einen Sicherheitshinweis für die VMware Tools veröffentlicht.

iese Schwachstelle erlaubt einem Eindringling, die Kontrolle über die VM zu übernehmen und beliebige Codes auszuführen, wodurch die Integrität der gesamten IT-Netzwerkstruktur gefährdet wird.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

29/07/2022 - Citrix ACD & Citrix Gateway Security Bullettin

Citrix hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von der Sicherheitslücke CVE-2022-27509 betroffen sind.

Diese Schwachstelle erlaubt einem Eindringling eine bestimmte URL zu erstellen und die Integrität des Computernetzwerks durch die Umleitung der Zugriffssitzung auf eine betrügerische Website außerhalb des Unternehmensnetzwerks zu gefährden.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

21/06/2022 - Citrix ACD & Citrix Gateway Security Bullettin

Citrix hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von den Sicherheitslücken CVE-2022-27508 und CVE-2022-27507 betroffen sind.

Diese Schwachstellen erlauben einem Eindringling die ADC Citrix Dienste durch einen DDOS-Angriff, der einen übermäßigen Ressourcenverbrauch verursacht, zu stoppen, wodurch die Integrität der gesamten IT-Netzwerkstruktur gefährdet wird.

Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK

06/05/2022 - Heap Overflow Vulnerabilities Within ArubaOS-Switch Devices

Aruba Networks hat kürzlich einen Sicherheitshinweis betreffend die kritische Schwachstelle TLSTORM veröffentlicht, von der einige Produkte betroffen sind.

Aufgrund dieser Schwachstelle kann ein Eindringling die Kontrolle über ein Gerät übernehmen und durch Ausführen von beliebigen Codes die Integrität der gesamten IT-Netzwerkstruktur gefährden.

Nachfolgend finden Sie einen direkten Link zu Aruba Networks mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK LINK

03/05/2022 - Sonicwall Global VPN Client

Sonicwall hat kürzlich einen Sicherheitshinweis betreffend eine kritische Schwachstelle für den Client VPN (GVC Version 4.10.7 und vorhergehende Versionen) veröffentlicht.

Diese Schwachstelle erlaubt einem Eindringling mithilfe des DLL des Programms (Installer) die Ausführung von Kommandos auf dem angegriffenen Client Computer, wodurch die Integrität der gesamten IT-Netzwerkstruktur gefährdet wird.

Nachfolgend finden Sie einen direkten Link zu Sonicwall mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken: LINK


Wenn Sie die technische Unterstützung unserer Service Desk-Mitarbeiter bei der Behebung der Sicherheitslücke benötigen, so können Sie diese wie immer über die üblichen Support-Kanäle kontaktieren.