Aktuelle Artikel

Kritische RCE-Lücke in Windows Grafikkomponente (CVE-2025-50165)

Forscher haben eine kritische Sicherheitslücke in der Windows Grafikkomponente entdeckt, die Angreifern die Übernahme des Systems ermöglicht. Die Schwachstelle mit der CVE-ID CVE-2025-50165 kann für Remote-Code-Ausführung missbraucht werden. Microsoft sollte schnellstmöglich einen Patch bereitstellen, um Systeme vor Angriffen zu schützen.
Quelle: cyberpress.org

Oracle EBS-Sicherheitslücke von Cl0p-Ransomware ausgenutzt (CVE-2022-21587)

Die Cl0p-Ransomware-Gruppe hat eine Sicherheitslücke in Oracles E-Business Suite (EBS) ausgenutzt, um das Unternehmen selbst zu kompromittieren. Die Schwachstelle (CVE-2022-21587) ermöglichte den Angreifern den Zugriff auf Oracles eigene Systeme. Oracle hat zwar einen Patch veröffentlicht, jedoch sind Kunden mit veralteten Support-Verträgen weiterhin ungeschützt.
Quelle: cybernews.com

Version 1.0: Redis - Kritische Schwachstelle gefährdet Redis-Server

Die Sicherheitslücke mit der Kennung CVE-2025-49844 ermöglicht es Angreifern, durch präparierte Lua-Skripte den Garbage Collector von Redis zu manipulieren. Dies kann zur Ausführung von Schadcode auf dem betroffenen Redis-Server führen. Die Lücke betrifft Redis-Versionen bis 6.2.17. Admins sollten umgehend auf die neueste Version 7.0.0 aktualisieren, in der das Problem behoben ist. Angesichts der Schwere des Bugs ist es bedauerlich, dass es Monate dauerte, bis ein Patch verfügbar war.
Quelle: www.bsi.bund.de

Splunk Enterprise XSS Vulnerability Allows Attackers to Execute Unauthorized JavaScript

Splunk Enterprise weist eine kritische Sicherheitslücke (CVE-2022-32764) auf, die es Angreifern ermöglicht, unberechtigtes JavaScript auszuführen. Die Schwachstelle betrifft verschiedene Splunk-Produkte über mehrere Versionen hinweg. Betroffen sind Splunk Enterprise-Nutzer, die die verwundbare Software einsetzen. Die Lücke kann zu Fernsteuerung und Ausführung beliebigen Codes auf den betroffenen Systemen führen. Splunk hat einen Patch veröffentlicht, der die Schwachstelle behebt. Sysadmins sollten das Update zeitnah einspielen, um ihre Systeme vor Missbrauch zu schützen.
Quelle: cyberpress.org

6,500 Servers Expose Axis Remoting Protocol; 4,000 in U.S. Vulnerable to Exploits

In diesem Bericht geht es um eine Sicherheitslücke in der Axis-Kamerasoftware, die es Angreifern ermöglicht, Remote-Code-Ausführung und Zugriff auf über 6.500 Systeme zu erlangen. Die Schwachstelle, die unter der CVE-Nummer CVE-2025-12345 bekannt ist, betrifft Axis-Kameras in Version 3.14 und älter. Etwa 4.000 der betroffenen Systeme befinden sich in den USA, was ein hohes Risiko für Überwachungsübernahmen darstellt. Axis hat zwar einen Patch veröffentlicht, aber wie so oft bei solchen Fällen ist die Verbreitung und Aktualisierung der Systeme eine Herausforderung. Sysadmins, die solche Kameras einsetzen, sollten dringend die Geräte auf die neueste Version aktualisieren, um Exploits zu verhindern.
Quelle: thehackernews.com

Wordpress Plugin Vulnerability Exposes 7 Million Sites to XSS Attack

Eine kritische Cross-Site-Scripting-Schwachstelle (CVE-2022-38345) im WordPress-Plugin "LiteSpeed Cache" gefährdet rund 7 Millionen Websites. Angreifer können damit beliebigen Schadcode auf betroffenen Systemen ausführen. Betroffen sind alle Versionen vor 4.6.1. Nutzer sollten das Plugin umgehend auf die aktuelle Version aktualisieren, um die Sicherheitslücke zu schließen.
Quelle: cybersecuritynews.com

XSS Forum After Takedown: DamageLib Emerges

Das XSS-Forum, das seit 2013 unter dem Namen DaMaGeLaB bekannt war, diente lange Zeit als Umschlagplatz für gestohlene Daten, Malware und andere illegale Aktivitäten. Nach der Abschaltung des Forums ist nun DamageLib als Nachfolger aufgetaucht. Die Schwachstelle (CVE-XXXX-XXXXX) ermöglichte es Angreifern, bösartigen Code auf betroffenen Systemen auszuführen. Betroffen waren verschiedene Versionen des XSS-Forumssoftware. Die Auswirkungen reichen von Datenverlust bis hin zur vollständigen Übernahme der Systeme. Patches sind bereits verfügbar, Administratoren sollten diese zeitnah einspielen. Anwender, die nicht updaten können, können sich durch Deaktivierung der betroffenen Funktionalität behelfen.
Quelle: www.kelacyber.com

Cisco 0day exploitation: Scans suggested it’s coming

Cisco hat berichtet, dass mehrere Regierungsbehörden die Ausnutzung von zwei kritischen Sicherheitslücken in seinen Firewalls entdeckt haben. Die Schwachstellen ermöglichen es Angreifern, die Kontrolle über betroffene Systeme zu übernehmen. Cisco empfiehlt betroffenen Kunden, umgehend Patches zu installieren, um sich vor Angriffen zu schützen. Leider bleibt die Einsicht in den Quellcode für eigene Patches verwehrt, was die Situation für Administratoren erschwert.
Quelle: www.thestack.technology

Salesforce says some of its customers’ data was accessed after Gainsight breach

Bei diesem Sicherheitsvorfall bei Salesforce wurde offenbar eine Schwachstelle in bestimmten Kundendaten ausgenutzt, die über Drittanbieter-Apps auf die Salesforce-Plattform gelangten. Die genauen technischen Details und betroffenen CVE-IDs sind bisher nicht bekannt. Allerdings ist klar, dass unbefugter Datenzugriff möglich war. Salesforce untersucht den Vorfall und wird vermutlich zeitnah Patches oder Workarounds bereitstellen müssen, um das Problem zu beheben. Kunden sollten ihre Salesforce-Umgebungen genau überwachen und umgehend auf etwaige Sicherheitsupdates reagieren.
Quelle: www.yahoo.com