Informationen von Golem.de
- Forscher warnen: Daten aus gelöschten und privaten Github-Repos frei abrufbar
Github-Repositories enthalten nicht selten sensible Daten. Ein Repo zu löschen oder auf privat zu stellen, schützt aber nicht immer vor einem Fremdzugriff. (Github, API)
- Servicenow: Hacker nutzen kritische Lücken in Cloudplattform aus
Drei Sicherheitslücken ermöglichen es Angreifern, fremde Servicenow-Instanzen zu infiltrieren. Angreifer attackieren darüber aktiv Behörden und Unternehmen. (Sicherheitslücke, KI)
- Apple Indigo: Ein iOS für die deutschen Behörden
Mit der Zertifizierung des BSI ist der Weg für Apple Indigo in die deutschen Behörden frei – der erste 770-Millionen-Deal wurde schon verkündet. Was zeichnet die iOS-Version aus? (Apple, Betriebssysteme)
- Mit Test-Key für Secure Boot: PC-Hersteller liefern unsichere UEFI-Firmware aus
Betroffen sind angeblich fast 900 verschiedene Systeme namhafter Hersteller wie Lenovo, Dell und HP. Anfällige Firmwares reichen zurück bis ins Jahr 2012. (Sicherheitslücke, Virus)
- Sysadmin Day: Bitte einmal aus- und wieder anschalten
Am heutigen Sysadmin Day bedanken wir uns im Podcast bei allen, die dafür sorgen, dass wir unseren Job machen können. (Besser Wissen, Podcast)
- Crowdstrike-Debakel: Hunderttausende Windows-Systeme weiterhin außer Betrieb
Der Crowdstrike-CEO George Kurtz verspricht derweil, sein Unternehmen werde nicht ruhen, bis alle Systeme vollständig wiederhergestellt seien. (Crowdstrike, Microsoft)
- Anzeige: Certified Ethical Hacker (CEH) – Intensivkurs zum Zertifikat
Unternehmen weltweit stehen im Fokus von Cyberangriffen. Ein fünftägiger Deep-Dive-Workshop bereitet auf die Zertifizierung als Certified Ethical Hacker vor, CEH-Prüfung inklusive. (Golem Karrierewelt, Server-Applikationen)
- Bechtle: Bundesverwaltung kauft für 770 Millionen Euro bei Apple ein
iPhones und iPads mit Indigo sind vom BSI auch für den Geheimhaltungsgrad VS-NfD freigegeben. E-Mail, Kalender und Kontakte seien gesichert. (Apple, iPhone)
- Container angreifbar: Docker muss kritische Schwachstelle von 2019 erneut patchen
Docker hatte die Lücke längst geschlossen. Nur Monate später flog der Patch aber wieder raus. Die Docker Engine ist damit fünf Jahre lang angreifbar gewesen. (Sicherheitslücke, Virtualisierung)
- (g+) Sicherheit: Was Unternehmen jetzt über NIS 2 wissen müssen
Die NIS-2-Richtlinie der EU wird wohl erst 2025 umgesetzt. Unternehmen sollten sich dennoch schon jetzt darauf vorbereiten. Wir erklären, warum und wie. (Security, Wirtschaft)
- Weltweite IT-Ausfälle: Crowdstrike entschuldigt sich mit Uber-Eats-Gutscheinen
Leider sind die 10-Dollar-Gutscheine nicht mehr gültig, da Uber Eats sie wohl als Betrug eingestuft hat. Aber immerhin: Der Pwnie Award ist Crowdstrike nun sicher. (Crowdstrike, Microsoft)
- Nach Crowdstrike-Debakel: Barcodescanner beschleunigt Eingabe von Bitlocker-Keys
Auf unzähligen Windows-Systemen mussten zuletzt Bitlocker-Keys eingegeben werden. Ein IT-Team aus Australien hat dafür eine elegante Lösung gefunden. (Crowdstrike, Microsoft)
- Messgeräte von Holley: Netzbetreiber müssen Zehntausende Stromzähler austauschen
Wegen defekter Anzeigen sind elektronische Stromzähler nicht mehr brauchbar. Der Stromverbrauch muss dann geschätzt werden. (Smart Meter, GreenIT)
- NIS-2-Richtlinie: Kabinett beschließt strengere Regeln für Cybersicherheit
Fast 30.000 Firmen in Deutschland müssen künftig die Sicherheitsvorgaben nach der NIS-2-Richtlinie umsetzen. (Kritis, Politik)
- Update-Panne bei Microsoft: Windows-Update erfordert Eingabe des Bitlocker-Keys
Das jüngste Sicherheitsupdate für Windows 10, 11 und gängige Windows-Server-Versionen führt dazu, dass einige Systeme ohne Bitlocker-Key nicht mehr starten. (Updates & Patches, Verschlüsselung)
- (g+) Socialist Millionaires Protocol: Vertrauliche Kommunikation dank sozialistischer Millionäre
Public-Key-Verfahren sind anfällig für Man-in-the-Middle-Angriffe. Wir erklären, wie das Socialist Millionaires Protocol sie unmöglich macht. (Algorithmus des Monats, Verschlüsselung)
- Größter IT-Ausfall aller Zeiten: Crowdstrike macht neue Angaben zur Ursache
Ein sogenannter Content Validator sollte Fehler in Updates für den Crowdstrike Falcon Sensor eigentlich erkennen. Am 19. Juli hat er das aber nicht getan. (Crowdstrike, Microsoft)
- Nach IT-Ausfällen: Uniklinikum will von Crowdstrike Schadensersatz einfordern
Beim Uniklinikum Schleswig-Holstein sind aufgrund der Crowdstrike-Panne 9.000 Systeme ausgefallen. Eine dreistellige Anzahl an OPs wurde abgesagt. (Crowdstrike, Microsoft)
- Anzeige: T.I.S.P. – das Gütesiegel für IT-Sicherheitsfachleute
Das T.I.S.P.-Zertifikat (TeleTrusT Information Security Professional) ist ein Beleg für tiefgehende IT-Sicherheitskenntnisse. Dieser ausführliche, fünftägige Online-Workshop dient der intensiven Prüfungsvorbereitung. Mit Prüfungsvoucher. […]
- Cyberangriff: Malware lässt mitten im Winter die Heizung ausfallen
Einige Einwohner der ukrainischen Stadt Lwiw haben im Januar für fast 48 Stunden nicht heizen können. Grund dafür ist ein Cyberangriff auf industrielle Kontrollsysteme gewesen. (Malware, Virus)
Informationen für Endanwender vom BSI
- Google Chrome / Microsoft Edge: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Google Chrome / Microsoft Edge, die es einem entfernten anonymen Angreifer ermöglichen, möglicherweise beliebigen Code auszuführen und unspezifische Angriffe durchzuführen. Für eine erfolgreiche Ausnutzung […]
- Microsoft Edge: Mehrere Schwachstellen
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Edge ausnutzen, um Informationen offenzulegen und Code auszuführen. Für eine erfolgreiche Ausnutzung genügt das Öffnen einer Website und das anklicken eines Links.
- Dell Edge Gateway BIOS: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen im Dell Edge Gateway BIOS, die es einem lokalen Angreifer ermöglichen, die Kontrolle über das Gerät zu übernehmen, bösartigen Code auszuführen oder vertrauliche Informationen zu erhalten.
- Google Chrome: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
In Google Chrome bestehen mehrere Schwachstellen, die es einem entfernten, anonymen Angreifer ermöglichen, möglicherweise bösartigen Code auszuführen oder nicht spezifizierte Auswirkungen zu verursachen. Eine erfolgreiche Ausnutzung erfordert […]
- ESET Produkte: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in ESET NOD32 Antivirus, ESET Endpoint Security und ESET Server Security ausnutzen, um Dateien zu löschen, die für den Schutz durch das Produkt erforderlich sind. Somit kann der Schutz deaktiviert […]
- Microsoft Edge: Schwachstelle ermöglicht nicht spezifizierten Angriff
Es existiert eine Schwachstelle in Microsoft Edge, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurde. Ein Angreifer kann diese Schwachstelle ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Zur […]
- HP BIOS: Schwachstelle ermöglicht Codeausführung
Es besteht eine Schwachstelle im HP AMI BIOS, die es einem lokalen Angreifer ermöglicht, bösartigen Code auszuführen.
- Microsoft Patchday Juli 2024
Microsoft hat im Juli 142 Schwachstellen in verschiedenen Produkten behoben.
- Nvidia Treiber: Schwachstelle ermöglicht Privilegienerweiterung, DoS, Codeausführung und Informationsoffenlegung
Es besteht eine Schwachstelle in Nvidia Treiber (GPU Display Driver), die es einem anonymen Angreifer ermöglicht, seine Privilegien zu erhöhen, den Dienst zu beenden, bösartigen Code auszuführen, Dateien zu verändern oder sensible Informationen […]
- Adobe Creative Cloud Bridge, Premier Pro, InDesign: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in verschiedenen Adobe Creative Cloud-Produkten ausnutzen um Schadcode auszuführen und vertrauliche Informationen zu stehlen.
- Mozilla Firefox und Firefox ESR: Mehrere Schwachstellen
Mozilla hat mehrere Schwachstellen in Firefox und Firefox ESR behoben. Ein Angreifer kann diese ausnutzen, um Schadcode auszuführen, um Sicherheitsmechanismen zu umgehen, Daten zu manipulieren, sowie den Benutzer zu täuschen. Zur Ausnutzung […]
- Zoom Video Communications Zoom Client und Rooms: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Zoom. Ein Angreifer kann diese Fehler ausnutzen, um das System zum Absturz zu bringen, sensible Informationen zu stehlen oder seine Privilegien zu erweitern. Für die erfolgreiche Ausnutzung einiger dieser […]
- Dell BIOS: Schwachstelle ermöglicht Codeausführung
Ein lokaler Angreifer kann eine Schwachstelle in Dell BIOS ausnutzen, um beliebigen Programmcode auszuführen.
- Ubiquiti UniFi: Schwachstelle ermöglicht Offenlegung von Informationen
Es existiert eine Schwachstelle in Ubiquiti UniFi, die es einem Angreifer aus einem angrenzenden Netzwerk ermöglicht, den Netzwerkverkehr mitzulesen und so an sensible Informationen zu gelangen.
- 7-Zip: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in 7-Zip, die es einem entfernten Angreifer ermöglichen, Dateien zu manipulieren oder vertrauliche Informationen zu erhalten. Um diese Schwachstellen erfolgreich auszunutzen, muss der Benutzer eine in böser […]
- Pixel Patchday Juli 2024: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff
Ein Angreifer kann mehrere Schwachstellen in der Software von Google Pixel Geräten ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Zur Ausnutzung genügt es, eine bösartig gestaltete App ode Webseite zu nutzen.
- Samsung Android: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen in Samsung Android, die es einem Angreifer ermöglichen, die Kontrolle über das Gerät zu übernehmen, bösartigen Code auszuführen, sensible Informationen zu erhalten, die Dienste zu beenden, […]
- Android Patchday Juli 2024
Es bestehen mehrere Schwachstellen in Google Android. Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um die Kontrolle über das Gerät zu übernehmen oder vertrauliche Informationen zu erhalten. Die Ausnutzung einiger dieser […]
- Synology Router Manager: Mehrere Schwachstellen
Es bestehen mehrere Schwachstellen im Synology Router Manager. Ein Angreifer kann dadurch bösartigen Code ausführen oder Informationen stehlen.
- Microsoft Edge: Mehrere Schwachstellen
Microsoft hat mehrere Schwachstellen in Edge behoben. Ein Angreifer kann durch diese Schwachstellen Schadcode ausführen und andere, nicht genauer beschriebene Auswirkungen erzielen. Für eine erfolgreiche Ausnutzung genügt es, eine bösartig […]