Cybersecurity News

11/05/2023 - Aruba Access Points Multiple Vulnerabilities
Aruba hat kürzlich einen Sicherheitshinweis für einige Access Point Modelle veröffentlicht, der von verschiedene Sicherheitslücken betroffen ist.
Diese Schwachstellen erlauben einem Eindringling die Integrität des Computernetzwerks zu gefährden.
Advisory ID: ARUBA-PSA-2023-006
CVE: CVE-2023-22779, CVE-2023-22780, CVE-2023-22781, CVE-2023-22782, CVE-2023-22783, CVE-2023-22784, CVE-2023-22785, CVE-2023-22786, CVE-2023-22787, CVE-2023-22788, CVE-2023-22789, CVE-2023-22790, CVE-2023-22791
Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücken und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken:
LINK
11/05/2023 - Microsoft 365
Es wurden mehrere ausgeklügelte Phishing-Missbräuche aufgezeichnet und gemindert, die sich gegen mit-MFA-geschützt Microsoft 365-Konten richteten. Der Angriff vom Typ Business Email Compromise (BEC) wird mittels der Adversary-in-the-Middle (AiTM)-Technik durchgeführt und per Phishing-E-Mail zugestellt.
Antispam-Systeme werden mit Antibot-Tools wie hCaptcha umgangen, bevor sie auf Seiten umgeleitet werden, die nicht nur die Authentifizierungsseite anzeigen und die Zugangsdaten zu sammeln, sondern auch die Authentifizierungstoken und die Cookies der gerade eingerichteten Sitzung erfassen können.
Nachfolgend finden Sie einen direkten Link mit einer technischen Beschreibung:
LINK
24/03/2023 - Aruba Switch
Aruba hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von der Sicherheitslücke CVE-2023-1168 betroffen sind.
Diese Schwachstelle erlaubt einem Eindringling die Integrität des Computernetzwerks durch die Ausführung von beliebigem Code als privilegierter Benutzer auf dem eingebetteten Netzwerk-Switch-Betriebssystem AOS-CX zu gefährden.
Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken:
LINK
16/03/2023 - Microsoft Outlook
Microsoft hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von der Sicherheitslücke CVE-2023-23397 (CVSS:3.1 9.8 / 9.1) betroffen sind.
Diese Schwachstelle erlaubt einem Eindringling den Zugriff auf das System durch das Versenden einer E-Mail, die bereits in dem Moment, in dem der Outlook-Client sie abruft - und noch BEVOR sie im Vorschaubereich angezeigt wird -, zum Ausnutzen der Sicherheitslücke führen kann, wodurch die Integrität des gesamten Computernetzwerkes gefährdet ist.
Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken:
LINK
16/03/2023 - Aruba ClearPass
Aruba hat kürzlich einen Sicherheitshinweis für Clearpass Policy Manager (CPPM) veröffentlicht, der von verschiedene Sicherheitslücken betroffen ist.
Diese Schwachstellen erlauben einem Eindringling die Integrität des Computernetzwerks zu gefährden.
Advisory ID: ARUBA-PSA-2023-003
CVE: CVE-2023-25589, CVE-2023-25590, CVE-2023-25591, CVE-2023-25592, CVE-2023-25593, CVE-2023-25594, CVE-2023-25595, CVE-2023-25596
Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücken und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken:
LINK
10/03/2023 - Veeam Backup & Replication
Veeam hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von der Sicherheitslücke CVE-2023-27532 betroffen sind.
Diese Schwachstelle erlaubt einem Eindringling die verschlüsselten Zugangsdaten, die in der Veeam B&R Konfigurationsdatenbank gespeichert sind, zu erlangen, und so die Integrität des Computernetzwerks durch unbefugten Zugriff auf die Hosts der Backup-Infrastruktur zu gefährden.
Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken:
LINK
22/02/2023 - Citrix Workspace App
Citrix hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von die Sicherheitslücken CVE-2023-24484 und CVE-2023-24485 betroffen sind.
Diese Schwachstellen erlauben einem Eindringling verschiedene Aktivitäten durchzuführen, indem er die Integrität des Computernetzwerks durch eine falsche Zugangskontrolle gefährdet.
Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken:
LINK
21/02/2023 - Citrix Virtual Apps and Desktops
Citrix hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von der Sicherheitslücke CVE-2023-24483 betroffen sind.
Diese Schwachstelle erlaubt einem Eindringling eine Privilege Escalation durchzuführen, indem er die Integrität des Computernetzwerks durch lokalen Zugriff auf einen Windows VDA als Standard-Windows-Benutzer gefährdet.
Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken:
LINK
30/01/2023 - KeePass Password Safe
KeePass Password Safe hat kürzlich einen Sicherheitshinweis für die Password-Management-Software KeePass (https://keepass.info/ - Version 2.53 und früher) veröffentlicht, die von der Sicherheitslücke CVE-2023-24055 betroffen sind.
Diese Schwachstelle erlaubt einem Eindringling, durch Modifikation einer Programmkonfigurationsdatei, an dort im Klartext gespeicherte Passwörter zu gelangen.
Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke:
LINK
Zum Zeitpunkt der Veröffentlichung dieser Meldung sind keine Updates oder Umgehungslösungen verfügbar, um die Schwachstelle zu beheben.
19/12/2022 - Citrix ACD & Citrix Gateway Security Bullettin
Citrix hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von der Sicherheitslücke CVE-2022-27518 betroffen sind.
Diese Schwachstelle erlaubt einem Eindringling die Integrität des Computernetzwerks durch verschiedene Angriffstechniken zu gefährden, die die Ausführung von beliebigem Code ermöglichen würden.
Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken:
LINK
10/11/2022 - Citrix ACD & Citrix Gateway Security Bullettin
Citrix hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von der Sicherheitslücke CVE-2022-27510 betroffen sind.
Diese Schwachstelle erlaubt einem Eindringling die Integrität des Computernetzwerks durch verschiedene Angriffstechniken zu gefährden.
Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken:
LINK
04/10/2022 - Microsoft Exchange: Zero-Day Vulnerability for On-Premise Servers
Microsoft hat kürzlich einen Sicherheitshinweis für Microsoft Exchange Server veröffentlicht, bei dem die Outlook-Webanwendung im Internet exponiert ist.
Diese Schwachstelle erlaubt einem Eindringling, die Kontrolle über den Server zu übernehmen und beliebige Codes auszuführen, wodurch die Integrität der gesamten IT-Netzwerkstruktur gefährdet wird.
Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken:
LINK
Update 07/10/2022
Aktuellen Informationen zufolge reicht der ursprünglich von Microsoft vorgeschlagene Workaround zur Eindämmung des Risikos nicht mehr aus, und zusätzliche Konfigurationen müssen vorgenommen werden. Eine Anleitung dazu finden Sie unter der folgenden URL:
LINK
Wenn Sie die von Microsoft angegebenen Workarounds nicht ständig überwachen möchten und es nicht unbedingt erforderlich ist, die Outlook-Webanwendung öffentlich zugänglich zu halten, besteht eine Lösung darin, den externen Zugriff auf die Anwendung zu schließen, bis Microsoft ein spezielles Update veröffentlicht, das diese Sicherheitslücke behebt.
19/09/2022 - Verwaltungskonsole TREND MICRO
Trend Micro hat kürzlich einen Sicherheitshinweis für die Verwaltungskonsole Trend Micro veröffentlicht.
Diese Schwachstelle erlaubt einem Eindringling die Sicherheitssysteme zu überwinden, wodurch die Integrität der gesamten IT-Netzwerkstruktur gefährdet wird.
Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken:
LINK
31/08/2022 - VMware Tools: Local privilege escalation vulnerability (CVE-2022-31676)
VMware hat kürzlich einen Sicherheitshinweis für die VMware Tools veröffentlicht.
iese Schwachstelle erlaubt einem Eindringling, die Kontrolle über die VM zu übernehmen und beliebige Codes auszuführen, wodurch die Integrität der gesamten IT-Netzwerkstruktur gefährdet wird.
Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken:
LINK
29/07/2022 - Citrix ACD & Citrix Gateway Security Bullettin
Citrix hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von der Sicherheitslücke CVE-2022-27509 betroffen sind.
Diese Schwachstelle erlaubt einem Eindringling eine bestimmte URL zu erstellen und die Integrität des Computernetzwerks durch die Umleitung der Zugriffssitzung auf eine betrügerische Website außerhalb des Unternehmensnetzwerks zu gefährden.
Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken:
LINK
21/06/2022 - Citrix ACD & Citrix Gateway Security Bullettin
Citrix hat kürzlich einen Sicherheitshinweis für einige Produkte veröffentlicht, die von den Sicherheitslücken CVE-2022-27508 und CVE-2022-27507 betroffen sind.
Diese Schwachstellen erlauben einem Eindringling die ADC Citrix Dienste durch einen DDOS-Angriff, der einen übermäßigen Ressourcenverbrauch verursacht, zu stoppen, wodurch die Integrität der gesamten IT-Netzwerkstruktur gefährdet wird.
Nachfolgend finden Sie einen direkten Link mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken:
LINK
06/05/2022 - Heap Overflow Vulnerabilities Within ArubaOS-Switch Devices
Aruba Networks hat kürzlich einen Sicherheitshinweis betreffend die kritische Schwachstelle TLSTORM veröffentlicht, von der einige Produkte betroffen sind.
Aufgrund dieser Schwachstelle kann ein Eindringling die Kontrolle über ein Gerät übernehmen und durch Ausführen von beliebigen Codes die Integrität der gesamten IT-Netzwerkstruktur gefährden.
Nachfolgend finden Sie einen direkten Link zu Aruba Networks mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken:
LINK
LINK
03/05/2022 - Sonicwall Global VPN Client
Sonicwall hat kürzlich einen Sicherheitshinweis betreffend eine kritische Schwachstelle für den Client VPN (GVC Version 4.10.7 und vorhergehende Versionen) veröffentlicht.
Diese Schwachstelle erlaubt einem Eindringling mithilfe des DLL des Programms (Installer) die Ausführung von Kommandos auf dem angegriffenen Client Computer, wodurch die Integrität der gesamten IT-Netzwerkstruktur gefährdet wird.
Nachfolgend finden Sie einen direkten Link zu Sonicwall mit einer genauen Beschreibung der Sicherheitslücke und einer detaillierten Auflistung der auszuführenden Maßnahmen, um das Risiko so weit als möglich einzuschränken:
LINK
Wenn Sie die technische Unterstützung unserer Service Desk-Mitarbeiter bei der Behebung der Sicherheitslücke benötigen, so können Sie diese wie immer über die üblichen Support-Kanäle kontaktieren.