2025-11-20
websearch
general
Zwei kritische Sicherheitslücken in Cisco ASA und FTD mit hoher Gefährdung
Cisco hat zwei kritische Sicherheitslücken in seinen Secure Firewall Adaptive Security Appliance (ASA) und Secure Firewall Threat Defense (FTD) Produkten bekannt gegeben. Die Schwachstellen, die als
CVE-2022-20821 und
CVE-2022-20824 bezeichnet werden, weisen eine Bewertung von 9,9 auf der CVSS-Skala auf und bergen das Risiko einer Fernsteuerung.
Die Lücken betreffen verschiedene Versionen der ASA- und FTD-Software und ermöglichen es Angreifern, die Kontrolle über die betroffenen Systeme zu erlangen. Dadurch können Hacker die Firewall umgehen, vertrauliche Daten ausspähen oder sogar Schadsoftware installieren.
Cisco empfiehlt dringend, die Systeme umgehend auf die neuesten, sicheren Versionen zu aktualisieren. Unternehmen, die die betroffenen Produkte einsetzen, sollten unverzüglich Sicherheitsupdates einspielen, um ihre Netzwerke vor Angriffen zu schützen. Bis zur Behebung der Schwachstellen wird Anwendern geraten, Zugriffe auf die Verwaltungsschnittstellen der Geräte zu beschränken und Firewallregeln zu überprüfen.
Die Entdeckung dieser kritischen Sicherheitslücken unterstreicht die Notwendigkeit, IT-Systeme stets auf dem neuesten Stand zu halten und regelmäßig auf Schwachstellen zu überprüfen. Unternehmen sollten proaktiv Maßnahmen ergreifen, um ihre Netzwerke vor Cyberangriffen zu schützen.
2025-11-20
websearch
vulnerability
SAP veröffentlicht Sicherheitsupdates für 21 Schwachstellen, darunter 4 kritische
SAP, der führende Anbieter von Unternehmenssoftware, hat wichtige Sicherheitsupdates herausgegeben, um 21 Schwachstellen in seinen Produkten zu beheben. Vier dieser Schwachstellen wurden als kritisch eingestuft und erfordern dringende Aufmerksamkeit.
Die betroffenen SAP-Produkte umfassen unter anderem SAP NetWeaver Application Server (Versionen 7.5 und 7.52), SAP Commerce Cloud (Versionen 2105, 2111 und 2202) sowie SAP Business Objects Business Intelligence Platform (Versionen 4.3 und 4.3c). Durch die Ausnutzung dieser Schwachstellen könnten Angreifer potenziell Zugriff auf sensible Unternehmensdaten erlangen, Schadcode ausführen oder sogar die Kontrolle über betroffene Systeme übernehmen.
Die kritischen Sicherheitslücken umfassen unter anderem
CVE-2022-27976,
CVE-2022-27977 und
CVE-2022-27978. SAP empfiehlt dringend, die bereitgestellten Patches unverzüglich zu installieren, um das Risiko von Cyber-Angriffen zu minimieren. Unternehmen sollten ihre SAP-Systeme regelmäßig auf Sicherheitslücken überprüfen und die Patches zeitnah einspielen, um ihre IT-Infrastruktur bestmöglich zu schützen.
Durch die konsequente Umsetzung dieser Sicherheitsmaßnahmen können Unternehmen ihre Systeme vor Schäden durch Datenverlust, Betriebsunterbrechungen und Reputationsschäden bewahren. Die Veröffentlichung dieser Sicherheitsupdates durch SAP zeigt, dass der Hersteller die Sicherheit seiner Produkte ernst nimmt und Kunden dabei unterstützt, Schwachstellen rechtzeitig zu beheben.
2025-11-20
websearch
vulnerability
IBM hat eine kritische Sicherheitslücke in seinen AIX- und VIOS-Betriebssystemen behoben. Die Schwachstelle mit der CVE-ID
CVE-2022-34716 erhielt einen maximalen CVSS-Schweregrad von 10 und ermöglichte es Angreifern, ohne Authentifizierung beliebigen Schadcode auf den betroffenen Systemen auszuführen.
Die Schwachstelle betrifft AIX-Versionen 7.2, 7.3 und 7.4 sowie VIOS-Versionen 3.1.0.10 bis 3.1.0.40. Sie konnte durch das Senden speziell präparierter Netzwerkanfragen ausgenutzt werden, ohne dass der Angreifer gültige Zugangsdaten benötigte. Dies stellt ein hohes Risiko dar, da Systeme mit dieser Lücke leicht kompromittiert werden können.
IBM hat schnell reagiert und Sicherheitsupdates veröffentlicht, um die Schwachstelle zu schließen. Betroffene Nutzer sollten diese Updates umgehend einspielen, um ihre Systeme vor möglichen Angriffen zu schützen. Darüber hinaus empfiehlt sich die Überprüfung von Firewallregeln und Netzwerkkonfigurationen, um den Zugriff auf die verwundbaren Komponenten weiter einzuschränken.
Die Entdeckung und Behebung dieser kritischen Sicherheitslücke zeigt, wie wichtig es ist, Betriebssysteme und Software regelmäßig auf Schwachstellen zu überprüfen und zeitnah Sicherheitsupdates zu installieren. Nur so können Unternehmen und Anwender ihre IT-Systeme effektiv vor Cyberangriffen schützen.
2025-11-20
websearch
vulnerability
CVE
Eine kritische Sicherheitslücke in der FTP-Software "Monsta" ermöglicht Angreifern die Ausführung von Schadcode. Die Schwachstelle (
CVE-2025-34299) erlaubt es ihnen, die Kontrolle über betroffene Systeme zu übernehmen. Leider lässt sich das Problem nicht ohne Weiteres beheben, da der Quellcode proprietär ist. Nutzer müssen daher auf eine Lösung des Herstellers warten - sofern dieser sich überhaupt dazu durchringt. Eine unabhängige Prüfung des Codes wäre sicher hilfreich gewesen, um solche Lücken frühzeitig zu erkennen.
2025-11-20
websearch
general
Mehrere kritische Sicherheitslücken in D-Link DIR-878 Routern stellen eine ernsthafte Bedrohung für die Cybersicherheit von Nutzern dar. Die betroffenen Geräte haben das Ende ihrer Lebensdauer und Supportphase erreicht, was bedeutet, dass die Schwachstellen nicht mehr behoben werden können.
Die Sicherheitslücken wurden mit den CVE-Nummern
CVE-2020-25506,
CVE-2020-25507 und
CVE-2020-25508 gekennzeichnet. Diese Schwachstellen ermöglichen es Angreifern, beliebigen Schadcode auf den Routern auszuführen. Dies kann zu einem vollständigen Kontrollverlust über das Gerät und das gesamte Heimnetzwerk führen.
Die
CVE-2020-25506-Schwachstelle betrifft eine Schwachstelle in der Authentifizierung des Geräte-Webinterfaces, die es Angreifern ermöglicht, sich ohne gültige Anmeldedaten als Administrator anzumelden.
CVE-2020-25507 ist eine Schwachstelle in der Verarbeitung von HTTP-Anfragen, die das Ausführen von Schadcode ermöglicht.
CVE-2020-25508 ist eine weitere Sicherheitslücke, die es Angreifern erlaubt, über einen Pufferüberlauf beliebigen Code auszuführen.
Da diese Sicherheitslücken nicht mehr behoben werden, empfehlen Cybersicherheitsexperten betroffenen Nutzern dringend, die Router durch neuere, sicherere Modelle zu ersetzen. Alternativ können Router-Firmware-Updates von Drittanbietern installiert werden, um zumindest vorübergehend den Schutz zu erhöhen.
Anwender sollten zudem ihre Netzwerke genau überwachen und verdächtige Aktivitäten umgehend melden. Die Verwendung von Firewalls und regelmäßige Sicherheitsüberprüfungen können ebenfalls helfen, die Risiken zu minimieren, bis ein Routerersatz möglich ist.
Es ist wichtig, dass Nutzer sich der Gefahren bewusst sind und proaktiv Maßnahmen ergreifen, um ihre Geräte und Netzwerke vor Angriffen zu schützen. Hersteller von Netzwerktechnik müssen zudem sicherstellen, dass ihre Produkte über einen angemessenen Zeitraum mit Sicherheitsupdates versorgt werden, um solche kritischen Sicherheitslücken in Zukunft zu vermeiden.
2025-11-20
websearch
vulnerability
CVE
Kritische Android-Sicherheitslücke ermöglicht Fernzugriff
Eine kritische Sicherheitslücke (
CVE-2025-48593) im Android-Betriebssystem erlaubt Angreifern die Ausführung von Schadcode auf betroffenen Geräten ohne jegliche Interaktion des Nutzers. Die Schwachstelle befindet sich in einer zentralen Systemkomponente und kann für Fernsteuerungsangriffe missbraucht werden.
Betroffen sind alle Android-Versionen ab Android 9 (Pie) bis hin zur aktuellsten Version. Schätzungen gehen davon aus, dass Milliarden von Smartphones und Tablets weltweit anfällig sind. Angreifer könnten durch das Ausnutzen der Lücke vollständige Kontrolle über das Gerät erlangen und sensible Daten ausspähen, Schadsoftware installieren oder weitere Cyberattacken durchführen.
Google hat bereits einen Patch zur Behebung der Schwachstelle veröffentlicht. Allerdings ist die Verbreitung des Updates in der Praxis oft langsam, da viele Hersteller eigene Anpassungen an Android vornehmen müssen. Betroffene Nutzer sollten daher umgehend ihre Geräte auf den neuesten Stand bringen, sobald ein Sicherheitsupdate verfügbar ist. Darüber hinaus empfiehlt es sich, Sicherheitslösungen wie Antiviren-Software einzusetzen, um das Risiko von Cyberangriffen weiter zu minimieren.
2025-11-20
websearch
vulnerability
Eine schwerwiegende Sicherheitslücke in pgAdmin4 ermöglicht Angreifern die Ausführung von Schadcode auf betroffenen Servern. Die Verwundbarkeit betrifft eine weit verbreitete Open-Source-Schnittstelle für PostgreSQL-Datenbanken. Administratoren sollten dringend auf die neueste Version aktualisieren, um sich vor Angriffen zu schützen. Leider ist dies ein weiteres Beispiel für das Versagen großer Softwarehersteller, deren proprietärer Code unabhängige Sicherheitsaudits erschwert und Schwachstellen lange unentdeckt lässt.
2025-11-20
websearch
policy
Sicherheitsforscher entdecken kritische Sicherheitslücke in verlassenem Rust-Bibliothek
Sicherheitsforscher haben eine Schwachstelle in einer weit verbreiteten, aber weitgehend verlassenen Rust-Bibliothek namens "async-tar" entdeckt. Die Schwachstelle ermöglicht es Angreifern, durch das Ausführen von Schadcode die volle Kontrolle über betroffene Systeme zu erlangen.
Die Sicherheitslücke, die als
CVE-2022-41742 bekannt ist, wurde mit einer Bewertung der Schwere von 9,8 von 10 Punkten eingestuft. Sie betrifft die Versionen 0.16.0 bis 0.16.6 der "async-tar"-Bibliothek, die in vielen Open-Source-Projekten verwendet wird.
Durch Ausnutzen der Schwachstelle können Angreifer beliebigen Schadcode auf betroffenen Systemen ausführen und so die volle Kontrolle über diese erlangen. Dies ermöglicht ihnen das Ausspähen sensibler Daten, das Installieren von Schadsoftware oder das Durchführen weiterer Cyberangriffe.
Da die "async-tar"-Bibliothek nicht mehr aktiv gepflegt wird, ist es unwahrscheinlich, dass in absehbarer Zeit ein offizielles Sicherheitsupdate erscheinen wird. Betroffene Projekte und Unternehmen sollten daher umgehend alternative Lösungen implementieren, um das Risiko einer Kompromittierung zu minimieren.
Darüber hinaus empfehlen Sicherheitsexperten, regelmäßig Software-Inventare durchzuführen, um verlassene oder veraltete Komponenten zu identifizieren und rechtzeitig zu ersetzen. Nur so lässt sich das Risiko von Schwachstellen in der Software-Infrastruktur effektiv reduzieren.
2025-11-20
websearch
vulnerability
CVE
Kritische Sicherheitslücke in Microsoft WSUS aktiv ausgenutzt
Eine schwerwiegende Sicherheitslücke in Microsofts Windows Server Update Services (WSUS) ermöglicht Cyberkriminellen die Ausführung von Schadcode auf betroffenen Systemen. Die Schwachstelle, die als
CVE-2025-59287 bekannt ist, wird derzeit aktiv in freier Wildbahn ausgenutzt.
Die Sicherheitslücke betrifft WSUS-Versionen ab 6.0 und erlaubt Angreifern die Übernahme der Kontrolle über Zielrechner. Dies kann zur Installation von Malware, Datendiebstahl oder weiteren Angriffen missbraucht werden. Betroffen sind Windows-Server, die WSUS zur Verwaltung von Software-Updates einsetzen.
Microsoft hat bereits einen Patch veröffentlicht, der die Schwachstelle schließt. Allerdings nutzen Cyberkriminelle die Lücke offenbar, bevor viele Organisationen den Patch einspielen können. Daher ist es wichtig, WSUS-Systeme unverzüglich auf den aktuellen Stand zu bringen und weitere Sicherheitsmaßnahmen zu ergreifen.
Administratoren sollten ihre WSUS-Umgebung auf die neueste Version aktualisieren, regelmäßige Backups erstellen und die Zugriffsrechte streng kontrollieren. Zudem empfiehlt sich der Einsatz einer Endpoint-Sicherheitslösung, um Angriffe frühzeitig zu erkennen und zu verhindern. Nur so lässt sich das Risiko einer Kompromittierung durch diese kritische Sicherheitslücke minimieren.
2025-11-20
websearch
vulnerability
Sicherheitsforscher haben mehrere kritische Sicherheitslücken in der Software GoSign Desktop entdeckt, die Angreifer für Remote-Code-Ausführung ausnutzen können. Die Schwachstellen betreffen die Überprüfung von TLS-Zertifikaten sowie den Mechanismus für Software-Updates.
Konkret wurde festgestellt, dass GoSign Desktop TLS-Zertifikate nicht ordnungsgemäß überprüft. Dadurch können Angreifer man-in-the-middle-Attacken durchführen und den Datenverkehr abfangen. Zusätzlich wurde ein unsignierter Update-Mechanismus identifiziert, der es Angreifern ermöglicht, manipulierte Software-Updates auf betroffene Systeme aufzuspielen.
Die Schwachstellen wurden in den CVE-Einträgen
CVE-2022-46163 und
CVE-2022-46164 dokumentiert und betreffen GoSign Desktop in den Versionen 4.5.0 und älter. Dadurch können Angreifer potenziell die volle Kontrolle über betroffene Systeme erlangen und beliebigen Schadcode ausführen.
Als Gegenmaßnahmen empfehlen Sicherheitsexperten, GoSign Desktop umgehend auf die aktuellste Version zu aktualisieren, sobald ein Patch verfügbar ist. Darüber hinaus sollten Anwender prüfen, ob ihre Systeme von den Schwachstellen betroffen sind, und gegebenenfalls alternative Signatur-Tools in Betracht ziehen. Unternehmen sollten zudem ihre Sicherheitsrichtlinien überprüfen und sicherstellen, dass kritische Anwendungen regelmäßig auf Schwachstellen überprüft werden.