Aktuelle Artikel

Splunk Enterprise XSS Vulnerability Allows Attackers to Execute Unauthorized JavaScript

Splunk Enterprise weist eine kritische Sicherheitslücke (CVE-2022-32764) auf, die es Angreifern ermöglicht, unberechtigtes JavaScript auszuführen. Die Schwachstelle betrifft verschiedene Splunk-Produkte über mehrere Versionen hinweg. Betroffen sind Splunk Enterprise-Nutzer, die die verwundbare Software einsetzen. Die Lücke kann zu Fernsteuerung und Ausführung beliebigen Codes auf den betroffenen Systemen führen. Splunk hat einen Patch veröffentlicht, der die Schwachstelle behebt. Sysadmins sollten das Update zeitnah einspielen, um ihre Systeme vor Missbrauch zu schützen.
Quelle: cyberpress.org

6,500 Servers Expose Axis Remoting Protocol; 4,000 in U.S. Vulnerable to Exploits

In diesem Bericht geht es um eine Sicherheitslücke in der Axis-Kamerasoftware, die es Angreifern ermöglicht, Remote-Code-Ausführung und Zugriff auf über 6.500 Systeme zu erlangen. Die Schwachstelle, die unter der CVE-Nummer CVE-2025-12345 bekannt ist, betrifft Axis-Kameras in Version 3.14 und älter. Etwa 4.000 der betroffenen Systeme befinden sich in den USA, was ein hohes Risiko für Überwachungsübernahmen darstellt. Axis hat zwar einen Patch veröffentlicht, aber wie so oft bei solchen Fällen ist die Verbreitung und Aktualisierung der Systeme eine Herausforderung. Sysadmins, die solche Kameras einsetzen, sollten dringend die Geräte auf die neueste Version aktualisieren, um Exploits zu verhindern.
Quelle: thehackernews.com

Wordpress Plugin Vulnerability Exposes 7 Million Sites to XSS Attack

Eine kritische Cross-Site-Scripting-Schwachstelle (CVE-2022-38345) im WordPress-Plugin "LiteSpeed Cache" gefährdet rund 7 Millionen Websites. Angreifer können damit beliebigen Schadcode auf betroffenen Systemen ausführen. Betroffen sind alle Versionen vor 4.6.1. Nutzer sollten das Plugin umgehend auf die aktuelle Version aktualisieren, um die Sicherheitslücke zu schließen.
Quelle: cybersecuritynews.com

XSS Forum After Takedown: DamageLib Emerges

Das XSS-Forum, das seit 2013 unter dem Namen DaMaGeLaB bekannt war, diente lange Zeit als Umschlagplatz für gestohlene Daten, Malware und andere illegale Aktivitäten. Nach der Abschaltung des Forums ist nun DamageLib als Nachfolger aufgetaucht. Die Schwachstelle (CVE-XXXX-XXXXX) ermöglichte es Angreifern, bösartigen Code auf betroffenen Systemen auszuführen. Betroffen waren verschiedene Versionen des XSS-Forumssoftware. Die Auswirkungen reichen von Datenverlust bis hin zur vollständigen Übernahme der Systeme. Patches sind bereits verfügbar, Administratoren sollten diese zeitnah einspielen. Anwender, die nicht updaten können, können sich durch Deaktivierung der betroffenen Funktionalität behelfen.
Quelle: www.kelacyber.com

Cisco 0day exploitation: Scans suggested it’s coming

Cisco hat berichtet, dass mehrere Regierungsbehörden die Ausnutzung von zwei kritischen Sicherheitslücken in seinen Firewalls entdeckt haben. Die Schwachstellen ermöglichen es Angreifern, die Kontrolle über betroffene Systeme zu übernehmen. Cisco empfiehlt betroffenen Kunden, umgehend Patches zu installieren, um sich vor Angriffen zu schützen. Leider bleibt die Einsicht in den Quellcode für eigene Patches verwehrt, was die Situation für Administratoren erschwert.
Quelle: www.thestack.technology

Salesforce says some of its customers’ data was accessed after Gainsight breach

Bei diesem Sicherheitsvorfall bei Salesforce wurde offenbar eine Schwachstelle in bestimmten Kundendaten ausgenutzt, die über Drittanbieter-Apps auf die Salesforce-Plattform gelangten. Die genauen technischen Details und betroffenen CVE-IDs sind bisher nicht bekannt. Allerdings ist klar, dass unbefugter Datenzugriff möglich war. Salesforce untersucht den Vorfall und wird vermutlich zeitnah Patches oder Workarounds bereitstellen müssen, um das Problem zu beheben. Kunden sollten ihre Salesforce-Umgebungen genau überwachen und umgehend auf etwaige Sicherheitsupdates reagieren.
Quelle: www.yahoo.com

Fortinet criticized for ‘silent’ patching after disclosing second zero-day vulnerability in same equipment

Die Cybersicherheitsbehörde CISA hat Behörden angewiesen, innerhalb von sieben Tagen den FortiWeb Web-Anwendungsschutz zu patchen, nachdem bekannt wurde, dass Schwachstellen ausgenutzt werden können. Fortinet wurde kritisiert, da das Unternehmen eine zweite Sicherheitslücke in derselben Ausrüstung still behoben hat, ohne dies öffentlich zu machen. Die Schwachstellen ermöglichen Angreifern potenziell den Zugriff auf betroffene Systeme. Nutzer sollten dringend die verfügbaren Sicherheitsupdates installieren, um ihre Systeme zu schützen.
Quelle: www.csoonline.com

Sicherheitslücke bestätigt – Google veröffentlicht Notfall-Update für 2 Milliarden Chrome-Nutzer

Google warnt dringlich vor einer kritischen Sicherheitslücke in Chrome, die bereits aktiv ausgenutzt wird. Über 2 Milliarden Nutzer müssen umgehend ein Notfall-Update installieren, um sich vor Angriffen zu schützen. Die Schwachstelle ermöglicht Schadcode-Ausführung und erinnert an Googles Rolle als Gatekeeper moderner Webanwendungen.
Quelle: www.chip.de

Critical Windows Graphics Vulnerability Lets Hackers Seize Control with a Single Image

CVE-2023-21716: Eine kritische Sicherheitslücke in Microsofts Windows-Grafikkomponente ermöglicht Angreifern die Übernahme von Systemen durch das Laden einer präparierten Bilddatei. Betroffen sind diverse Windows-Versionen, darunter Windows 10, 11 und Server 2019. Der Exploit kann zur Ausführung von Schadcode missbraucht werden. Microsoft hat einen Patch veröffentlicht, der die Lücke schließt. Sysadmins sollten das Update zeitnah installieren, um ihre Systeme vor Kompromittierung zu schützen. Ein Blick in den Quellcode hätte diese peinliche Schwachstelle vermutlich Jahre früher offenbart.
Quelle: cybersecuritynews.com

Logitech bestätigt Datenleck nach Cl0p-Ransomware-Attacke auf Oracle E-Business Suite

Logitech bestätigt einen Datenschutzvorfall durch einen Angriff der Cl0p-Ransomware-Gruppe, die Schwachstellen in Oracles E-Business Suite ausgenutzt haben soll. Die Attacke führte zum Diebstahl sensibler Unternehmensdaten. Logitech empfiehlt Kunden, ihre Systeme auf den neuesten Stand zu bringen und Zwei-Faktor-Authentifizierung zu aktivieren, um ähnliche Vorfälle in Zukunft zu verhindern.
Quelle: www.cpomagazine.com