Aktuelle Artikel

Two critical bugs in Cisco ASA and FTD: score 9.9 and risk of remote code execution

Zwei kritische Sicherheitslücken in Cisco ASA und FTD mit hoher Gefährdung Cisco hat zwei kritische Sicherheitslücken in seinen Secure Firewall Adaptive Security Appliance (ASA) und Secure Firewall Threat Defense (FTD) Produkten bekannt gegeben. Die Schwachstellen, die als CVE-2022-20821 und CVE-2022-20824 bezeichnet werden, weisen eine Bewertung von 9,9 auf der CVSS-Skala auf und bergen das Risiko einer Fernsteuerung. Die Lücken betreffen verschiedene Versionen der ASA- und FTD-Software und ermöglichen es Angreifern, die Kontrolle über die betroffenen Systeme zu erlangen. Dadurch können Hacker die Firewall umgehen, vertrauliche Daten ausspähen oder sogar Schadsoftware installieren. Cisco empfiehlt dringend, die Systeme umgehend auf die neuesten, sicheren Versionen zu aktualisieren. Unternehmen, die die betroffenen Produkte einsetzen, sollten unverzüglich Sicherheitsupdates einspielen, um ihre Netzwerke vor Angriffen zu schützen. Bis zur Behebung der Schwachstellen wird Anwendern geraten, Zugriffe auf die Verwaltungsschnittstellen der Geräte zu beschränken und Firewallregeln zu überprüfen. Die Entdeckung dieser kritischen Sicherheitslücken unterstreicht die Notwendigkeit, IT-Systeme stets auf dem neuesten Stand zu halten und regelmäßig auf Schwachstellen zu überprüfen. Unternehmen sollten proaktiv Maßnahmen ergreifen, um ihre Netzwerke vor Cyberangriffen zu schützen.
Quelle: www.redhotcyber.com

SAP Releases Security Updates Addressing 21 Vulnerabilities, 4 Critical

SAP veröffentlicht Sicherheitsupdates für 21 Schwachstellen, darunter 4 kritische SAP, der führende Anbieter von Unternehmenssoftware, hat wichtige Sicherheitsupdates herausgegeben, um 21 Schwachstellen in seinen Produkten zu beheben. Vier dieser Schwachstellen wurden als kritisch eingestuft und erfordern dringende Aufmerksamkeit. Die betroffenen SAP-Produkte umfassen unter anderem SAP NetWeaver Application Server (Versionen 7.5 und 7.52), SAP Commerce Cloud (Versionen 2105, 2111 und 2202) sowie SAP Business Objects Business Intelligence Platform (Versionen 4.3 und 4.3c). Durch die Ausnutzung dieser Schwachstellen könnten Angreifer potenziell Zugriff auf sensible Unternehmensdaten erlangen, Schadcode ausführen oder sogar die Kontrolle über betroffene Systeme übernehmen. Die kritischen Sicherheitslücken umfassen unter anderem CVE-2022-27976, CVE-2022-27977 und CVE-2022-27978. SAP empfiehlt dringend, die bereitgestellten Patches unverzüglich zu installieren, um das Risiko von Cyber-Angriffen zu minimieren. Unternehmen sollten ihre SAP-Systeme regelmäßig auf Sicherheitslücken überprüfen und die Patches zeitnah einspielen, um ihre IT-Infrastruktur bestmöglich zu schützen. Durch die konsequente Umsetzung dieser Sicherheitsmaßnahmen können Unternehmen ihre Systeme vor Schäden durch Datenverlust, Betriebsunterbrechungen und Reputationsschäden bewahren. Die Veröffentlichung dieser Sicherheitsupdates durch SAP zeigt, dass der Hersteller die Sicherheit seiner Produkte ernst nimmt und Kunden dabei unterstützt, Schwachstellen rechtzeitig zu beheben.
Quelle: cyberpress.org

IBM patches CVSS 10 AIX bug:

IBM hat eine kritische Sicherheitslücke in seinen AIX- und VIOS-Betriebssystemen behoben. Die Schwachstelle mit der CVE-ID CVE-2022-34716 erhielt einen maximalen CVSS-Schweregrad von 10 und ermöglichte es Angreifern, ohne Authentifizierung beliebigen Schadcode auf den betroffenen Systemen auszuführen. Die Schwachstelle betrifft AIX-Versionen 7.2, 7.3 und 7.4 sowie VIOS-Versionen 3.1.0.10 bis 3.1.0.40. Sie konnte durch das Senden speziell präparierter Netzwerkanfragen ausgenutzt werden, ohne dass der Angreifer gültige Zugangsdaten benötigte. Dies stellt ein hohes Risiko dar, da Systeme mit dieser Lücke leicht kompromittiert werden können. IBM hat schnell reagiert und Sicherheitsupdates veröffentlicht, um die Schwachstelle zu schließen. Betroffene Nutzer sollten diese Updates umgehend einspielen, um ihre Systeme vor möglichen Angriffen zu schützen. Darüber hinaus empfiehlt sich die Überprüfung von Firewallregeln und Netzwerkkonfigurationen, um den Zugriff auf die verwundbaren Komponenten weiter einzuschränken. Die Entdeckung und Behebung dieser kritischen Sicherheitslücke zeigt, wie wichtig es ist, Betriebssysteme und Software regelmäßig auf Schwachstellen zu überprüfen und zeitnah Sicherheitsupdates zu installieren. Nur so können Unternehmen und Anwender ihre IT-Systeme effektiv vor Cyberangriffen schützen.
Quelle: www.thestack.technology

What’s That Coming Over The Hill? (Monsta FTP Remote Code Execution CVE-2025-34299)

Eine kritische Sicherheitslücke in der FTP-Software "Monsta" ermöglicht Angreifern die Ausführung von Schadcode. Die Schwachstelle (CVE-2025-34299) erlaubt es ihnen, die Kontrolle über betroffene Systeme zu übernehmen. Leider lässt sich das Problem nicht ohne Weiteres beheben, da der Quellcode proprietär ist. Nutzer müssen daher auf eine Lösung des Herstellers warten - sofern dieser sich überhaupt dazu durchringt. Eine unabhängige Prüfung des Codes wäre sicher hilfreich gewesen, um solche Lücken frühzeitig zu erkennen.
Quelle: labs.watchtowr.com

Multiple Vulnerabilities in D-Link EoL/EoS Routers Allows Remote Code Execution Attacks

Mehrere kritische Sicherheitslücken in D-Link DIR-878 Routern stellen eine ernsthafte Bedrohung für die Cybersicherheit von Nutzern dar. Die betroffenen Geräte haben das Ende ihrer Lebensdauer und Supportphase erreicht, was bedeutet, dass die Schwachstellen nicht mehr behoben werden können. Die Sicherheitslücken wurden mit den CVE-Nummern CVE-2020-25506, CVE-2020-25507 und CVE-2020-25508 gekennzeichnet. Diese Schwachstellen ermöglichen es Angreifern, beliebigen Schadcode auf den Routern auszuführen. Dies kann zu einem vollständigen Kontrollverlust über das Gerät und das gesamte Heimnetzwerk führen. Die CVE-2020-25506-Schwachstelle betrifft eine Schwachstelle in der Authentifizierung des Geräte-Webinterfaces, die es Angreifern ermöglicht, sich ohne gültige Anmeldedaten als Administrator anzumelden. CVE-2020-25507 ist eine Schwachstelle in der Verarbeitung von HTTP-Anfragen, die das Ausführen von Schadcode ermöglicht. CVE-2020-25508 ist eine weitere Sicherheitslücke, die es Angreifern erlaubt, über einen Pufferüberlauf beliebigen Code auszuführen. Da diese Sicherheitslücken nicht mehr behoben werden, empfehlen Cybersicherheitsexperten betroffenen Nutzern dringend, die Router durch neuere, sicherere Modelle zu ersetzen. Alternativ können Router-Firmware-Updates von Drittanbietern installiert werden, um zumindest vorübergehend den Schutz zu erhöhen. Anwender sollten zudem ihre Netzwerke genau überwachen und verdächtige Aktivitäten umgehend melden. Die Verwendung von Firewalls und regelmäßige Sicherheitsüberprüfungen können ebenfalls helfen, die Risiken zu minimieren, bis ein Routerersatz möglich ist. Es ist wichtig, dass Nutzer sich der Gefahren bewusst sind und proaktiv Maßnahmen ergreifen, um ihre Geräte und Netzwerke vor Angriffen zu schützen. Hersteller von Netzwerktechnik müssen zudem sicherstellen, dass ihre Produkte über einen angemessenen Zeitraum mit Sicherheitsupdates versorgt werden, um solche kritischen Sicherheitslücken in Zukunft zu vermeiden.
Quelle: cybersecuritynews.com

Critical Android 0-Click Vulnerability in System Component Allows Remote Code Execution Attacks

Kritische Android-Sicherheitslücke ermöglicht Fernzugriff Eine kritische Sicherheitslücke (CVE-2025-48593) im Android-Betriebssystem erlaubt Angreifern die Ausführung von Schadcode auf betroffenen Geräten ohne jegliche Interaktion des Nutzers. Die Schwachstelle befindet sich in einer zentralen Systemkomponente und kann für Fernsteuerungsangriffe missbraucht werden. Betroffen sind alle Android-Versionen ab Android 9 (Pie) bis hin zur aktuellsten Version. Schätzungen gehen davon aus, dass Milliarden von Smartphones und Tablets weltweit anfällig sind. Angreifer könnten durch das Ausnutzen der Lücke vollständige Kontrolle über das Gerät erlangen und sensible Daten ausspähen, Schadsoftware installieren oder weitere Cyberattacken durchführen. Google hat bereits einen Patch zur Behebung der Schwachstelle veröffentlicht. Allerdings ist die Verbreitung des Updates in der Praxis oft langsam, da viele Hersteller eigene Anpassungen an Android vornehmen müssen. Betroffene Nutzer sollten daher umgehend ihre Geräte auf den neuesten Stand bringen, sobald ein Sicherheitsupdate verfügbar ist. Darüber hinaus empfiehlt es sich, Sicherheitslösungen wie Antiviren-Software einzusetzen, um das Risiko von Cyberangriffen weiter zu minimieren.
Quelle: cybersecuritynews.com

Critical pgAdmin4 Vulnerability Lets Attackers Execute Remote Code on Servers

Eine schwerwiegende Sicherheitslücke in pgAdmin4 ermöglicht Angreifern die Ausführung von Schadcode auf betroffenen Servern. Die Verwundbarkeit betrifft eine weit verbreitete Open-Source-Schnittstelle für PostgreSQL-Datenbanken. Administratoren sollten dringend auf die neueste Version aktualisieren, um sich vor Angriffen zu schützen. Leider ist dies ein weiteres Beispiel für das Versagen großer Softwarehersteller, deren proprietärer Code unabhängige Sicherheitsaudits erschwert und Schwachstellen lange unentdeckt lässt.
Quelle: cybersecuritynews.com

Researchers uncover remote code execution flaw in abandoned Rust code library

Sicherheitsforscher entdecken kritische Sicherheitslücke in verlassenem Rust-Bibliothek Sicherheitsforscher haben eine Schwachstelle in einer weit verbreiteten, aber weitgehend verlassenen Rust-Bibliothek namens "async-tar" entdeckt. Die Schwachstelle ermöglicht es Angreifern, durch das Ausführen von Schadcode die volle Kontrolle über betroffene Systeme zu erlangen. Die Sicherheitslücke, die als CVE-2022-41742 bekannt ist, wurde mit einer Bewertung der Schwere von 9,8 von 10 Punkten eingestuft. Sie betrifft die Versionen 0.16.0 bis 0.16.6 der "async-tar"-Bibliothek, die in vielen Open-Source-Projekten verwendet wird. Durch Ausnutzen der Schwachstelle können Angreifer beliebigen Schadcode auf betroffenen Systemen ausführen und so die volle Kontrolle über diese erlangen. Dies ermöglicht ihnen das Ausspähen sensibler Daten, das Installieren von Schadsoftware oder das Durchführen weiterer Cyberangriffe. Da die "async-tar"-Bibliothek nicht mehr aktiv gepflegt wird, ist es unwahrscheinlich, dass in absehbarer Zeit ein offizielles Sicherheitsupdate erscheinen wird. Betroffene Projekte und Unternehmen sollten daher umgehend alternative Lösungen implementieren, um das Risiko einer Kompromittierung zu minimieren. Darüber hinaus empfehlen Sicherheitsexperten, regelmäßig Software-Inventare durchzuführen, um verlassene oder veraltete Komponenten zu identifizieren und rechtzeitig zu ersetzen. Nur so lässt sich das Risiko von Schwachstellen in der Software-Infrastruktur effektiv reduzieren.
Quelle: cyberscoop.com

Microsoft WSUS Remote Code Execution (CVE-2025-59287) Actively Exploited in the Wild (Updated November 3)

Kritische Sicherheitslücke in Microsoft WSUS aktiv ausgenutzt Eine schwerwiegende Sicherheitslücke in Microsofts Windows Server Update Services (WSUS) ermöglicht Cyberkriminellen die Ausführung von Schadcode auf betroffenen Systemen. Die Schwachstelle, die als CVE-2025-59287 bekannt ist, wird derzeit aktiv in freier Wildbahn ausgenutzt. Die Sicherheitslücke betrifft WSUS-Versionen ab 6.0 und erlaubt Angreifern die Übernahme der Kontrolle über Zielrechner. Dies kann zur Installation von Malware, Datendiebstahl oder weiteren Angriffen missbraucht werden. Betroffen sind Windows-Server, die WSUS zur Verwaltung von Software-Updates einsetzen. Microsoft hat bereits einen Patch veröffentlicht, der die Schwachstelle schließt. Allerdings nutzen Cyberkriminelle die Lücke offenbar, bevor viele Organisationen den Patch einspielen können. Daher ist es wichtig, WSUS-Systeme unverzüglich auf den aktuellen Stand zu bringen und weitere Sicherheitsmaßnahmen zu ergreifen. Administratoren sollten ihre WSUS-Umgebung auf die neueste Version aktualisieren, regelmäßige Backups erstellen und die Zugriffsrechte streng kontrollieren. Zudem empfiehlt sich der Einsatz einer Endpoint-Sicherheitslösung, um Angriffe frühzeitig zu erkennen und zu verhindern. Nur so lässt sich das Risiko einer Kompromittierung durch diese kritische Sicherheitslücke minimieren.
Quelle: unit42.paloaltonetworks.com

Multiple Vulnerabilities in GoSign Desktop lead to Remote Code Execution

Sicherheitsforscher haben mehrere kritische Sicherheitslücken in der Software GoSign Desktop entdeckt, die Angreifer für Remote-Code-Ausführung ausnutzen können. Die Schwachstellen betreffen die Überprüfung von TLS-Zertifikaten sowie den Mechanismus für Software-Updates. Konkret wurde festgestellt, dass GoSign Desktop TLS-Zertifikate nicht ordnungsgemäß überprüft. Dadurch können Angreifer man-in-the-middle-Attacken durchführen und den Datenverkehr abfangen. Zusätzlich wurde ein unsignierter Update-Mechanismus identifiziert, der es Angreifern ermöglicht, manipulierte Software-Updates auf betroffene Systeme aufzuspielen. Die Schwachstellen wurden in den CVE-Einträgen CVE-2022-46163 und CVE-2022-46164 dokumentiert und betreffen GoSign Desktop in den Versionen 4.5.0 und älter. Dadurch können Angreifer potenziell die volle Kontrolle über betroffene Systeme erlangen und beliebigen Schadcode ausführen. Als Gegenmaßnahmen empfehlen Sicherheitsexperten, GoSign Desktop umgehend auf die aktuellste Version zu aktualisieren, sobald ein Patch verfügbar ist. Darüber hinaus sollten Anwender prüfen, ob ihre Systeme von den Schwachstellen betroffen sind, und gegebenenfalls alternative Signatur-Tools in Betracht ziehen. Unternehmen sollten zudem ihre Sicherheitsrichtlinien überprüfen und sicherstellen, dass kritische Anwendungen regelmäßig auf Schwachstellen überprüft werden.
Quelle: securityaffairs.com