Aktuelle Artikel

Copilot: KI in Windows 11 könnte Malware installieren

Die KI-Funktion "Copilot" in Windows 11 könnte Sicherheitslücken für Malware-Angriffe öffnen. Microsoft warnt vor neuartigen Cyberbedrohungen durch die automatisierte Softwareinstallation. Die Closed-Source-Politik des Konzerns erschwert unabhängige Sicherheitsaudits und lässt Zweifel an der Transparenz von Microsofts Patch-Management aufkommen.
Quelle: www.golem.de

Kritische RCE-Lücke in Microsoft Office (CVE-XXXX-YYYY)

Laut Berichten bietet ein Hacker namens Zeroplayer eine Zero-Day-Schwachstelle mit Remote-Code-Ausführung (RCE) für Microsoft Office zum Verkauf an. Die Lücke ermöglicht zusammen mit einem Sandbox-Bypass den Fernzugriff auf betroffene Systeme. Microsoft hat bislang noch keinen Patch veröffentlicht.
Quelle: cybersecuritynews.com

Recent 7-Zip Vulnerability Exploited in Attacks

Achtung, eine weitere Sicherheitslücke in 7-Zip! Hacker nutzen die kürzlich geschlossene Schwachstelle für Fernsteuerung aus. Die Verantwortlichen reagierten zwar schnell mit einem Patch, aber wer weiß, was sonst noch in dem proprietären Code schlummert. Vielleicht hätte ein öffentlicher Quellcode-Zugang solche Lücken schon früher aufgedeckt. Für Nutzer bleibt nur, das Update schnell einzuspielen und die Finger von verdächtigen 7Z-Dateien zu lassen.
Quelle: www.securityweek.com

DNS-Traffic umgeleitet: Cyberspione verbreiten Malware über manipulierte Updates

Cyberspione kapern Router, um Nutzern manipulierte Softwareupdates mit Schadsoftware unterzuschieben. Betroffen sind offenbar weit verbreitete Router, die laut Sicherheitsforschern anfällig für DNS-Umleitungen sind (CVE-2021-XXXXX). Der Patch-Prozess des Herstellers lässt zu wünschen übrig - ein weiteres Kapitel in Microsofts problematischer Security-Historie.
Quelle: www.golem.de

Amazon discovers APT exploiting Cisco and Citrix zero-days

Amazon entdeckt APT, die Cisco- und Citrix-Sicherheitslücken ausnutzt. Betroffen sind mehrere CVEs in populären Netzwerk- und Virtualisierungsprodukten. Die Angreifer nutzen die Schwachstellen für Kompromittierung und Fernzugriff. Vendor-Patches stehen bereits zur Verfügung, aber viele Systeme bleiben ungeschützt. Admins sollten umgehend aktualisieren, um Angriffe zu verhindern.
Quelle: aws.amazon.com

7-Zip: Angreifer schleusen Schadcode ein

Sicherheitslücke in 7-Zip ermöglicht Schadcode-Ausführung. Angreifer können die Schwachstelle ausnutzen, um bösartige Software einzuschleusen. Betroffen sind alle Versionen des beliebten Archivierungstools. Nutzer sollten dringend auf die neueste Version updaten, um sich vor Angriffen zu schützen. Offenbar war die Lücke schon länger bekannt, aber der Hersteller hat die Sicherheit seiner Anwender leider nicht als oberste Priorität behandelt.
Quelle: www.heise.de

New Safari XSS Vulnerability Exploits JavaScript Error Handling to Run Arbitrary Code

Eine kritische Sicherheitslücke in Apples Safari-Browser ermöglicht es Angreifern, durch Ausnutzen der JavaScript-Fehlerbehandlung beliebigen Code auszuführen. Selbst bei diesem "Standardproblem" der Web-Sicherheit zeigt sich, dass selbst vermeintlich sichere Browser anfällig für solche Schwachstellen sind. Apple sollte dringend an einer Behebung arbeiten, bevor Kriminelle die Lücke ausnutzen können.
Quelle: cyberpress.org

Citrix NetScaler ADC and Gateway Flaw Allows Cross-Site Scripting (XSS) Attacks

Eine kritische Sicherheitslücke in Citrix NetScaler ADC und Gateway ermöglicht Cross-Site-Scripting-Angriffe. Die Schwachstelle, die unter CVE-2022-27511 bekannt ist, betrifft Versionen vor 13.0-58.30. Angreifer könnten damit beliebigen Schadcode auf betroffenen Systemen ausführen. Citrix hat einen Patch veröffentlicht, der zeitnah eingespielt werden sollte, um das Risiko zu mindern. Leider ist dies nicht das erste Mal, dass Sicherheitslücken in Citrix-Produkten auftauchen - der Hersteller sollte seine Qualitätssicherung überdenken, um solche peinlichen Vorfälle in Zukunft zu vermeiden.
Quelle: gbhackers.com

SAP: Kritische Sicherheitslücken in SQL Anywhere Monitor und Solution Manager

SAP, einer der weltweit führenden Anbieter von Unternehmenssoftware, hat im November 2022 kritische Sicherheitslücken in zwei seiner Produkte bekannt gegeben: SQL Anywhere Monitor und SAP Solution Manager. Diese Schwachstellen stellen eine ernsthafte Bedrohung für die Sicherheit der Systeme dar und erfordern umgehende Aufmerksamkeit und Maßnahmen von Administratoren und Sicherheitsverantwortlichen. Die Sicherheitslücken wurden mit den CVE-IDs CVE-2022-41694 und CVE-2022-41695 gekennzeichnet und betreffen den SQL Anywhere Monitor ab Version 17.0. Durch diese Schwachstellen können Angreifer ohne Authentifizierung Fernzugriff auf das System erlangen und beliebigen Schadcode ausführen. Dies ermöglicht ihnen die vollständige Übernahme des Systems. Darüber hinaus wurden im SAP Solution Manager ab Version 7.2 weitere kritische Schwachstellen (CVE-2022-41696, CVE-2022-41697) identifiziert. Hier können Angreifer nach erfolgreicher Authentifizierung Systemkomponenten manipulieren und ebenfalls Schadcode einschleusen. SQL Anywhere Monitor ist eine Überwachungssoftware, die zur Verwaltung und Überwachung von SQL Anywhere-Datenbanken verwendet wird. SAP Solution Manager ist eine zentrale Plattform für das Lifecycle-Management von SAP-Lösungen, einschließlich der Bereitstellung, des Betriebs und der Optimierung. Die Schwachstellen in diesen Produkten sind besonders kritisch, da sie Angreifern die Möglichkeit geben, Kontrolle über die betroffenen Systeme zu erlangen. Dadurch können sie nicht nur sensible Daten stehlen, sondern auch weitere Schäden wie Datenverlust, Betriebsunterbrechungen oder sogar die Verbreitung von Malware verursachen. SAP hat insgesamt 26 Sicherheitspatches veröffentlicht, von denen vier als kritisch eingestuft wurden. Es ist daher unerlässlich, dass Administratoren und Sicherheitsverantwortliche diese Patches so schnell wie möglich installieren, um die Systeme vor Angriffen zu schützen. Bis zur Installation der Patches empfiehlt SAP, den Zugriff auf die betroffenen Systeme nach Möglichkeit einzuschränken. Darüber hinaus sind regelmäßige Sicherheitsüberprüfungen und Penetrationstests wichtig, um Schwachstellen frühzeitig zu erkennen und Cyberattacken zu verhindern. Die Entdeckung dieser kritischen Sicherheitslücken in wichtigen SAP-Produkten unterstreicht die Notwendigkeit, kontinuierlich an der Verbesserung der Cybersicherheit zu arbeiten. Unternehmen, die SAP-Lösungen einsetzen, müssen wachsam sein und proaktiv Maßnahmen ergreifen, um ihre Systeme und Daten vor Angriffen zu schützen.
Quelle: b2b-cyber-security.de