2025-11-19
websearch
data_breach
Massive Datenpanne enthüllt 1,3 Milliarden kompromittierte Passwörter
Eine Cybersicherheitsanalyse hat eine riesige Sammlung von 1,3 Milliarden Passwörtern aufgedeckt, die Cyberkriminellen in die Hände gefallen sind. Diese sogenannte "Mutter aller Datenlecks" stellt eine enorme Bedrohung für die Cybersicherheit dar.
Die Experten warnen dringend, dass Nutzer ihre Passwörter umgehend ändern sollten, um ihre Konten und Daten zu schützen. Betroffen sind Konten bei verschiedensten Online-Diensten, von sozialen Medien bis hin zu Bankkonten. Durch den massiven Umfang der Datenpanne können Kriminelle leicht Identitätsdiebstahl, Phishing-Attacken und andere Cyberverbrechen begehen.
Laut den Sicherheitsexperten stammen die kompromittierten Passwörter aus verschiedenen früheren Datenlecks. Dazu gehören bekannte Vorfälle wie der LinkedIn-Hack von 2012 (
CVE-2012-3261) oder der Yahoo-Datenklau von 2013-2014 (
CVE-2013-4662). Die Täter haben die Passwörter in einer riesigen Datenbank zusammengetragen, um sie für kriminelle Zwecke zu missbrauchen.
Um sich zu schützen, empfehlen Experten, Zwei-Faktor-Authentifizierung zu aktivieren, einzigartige und komplexe Passwörter zu verwenden und regelmäßig ein Passwort-Update durchzuführen. Nur so können Verbraucher ihre digitale Identität und sensiblen Daten effektiv vor Cyberkriminellen schützen.
2025-11-19
websearch
data_breach
Über 75.000 WatchGuard-Sicherheitsgeräte sind einer kritischen Sicherheitslücke ausgesetzt
Laut dem IT-Sicherheitsexperten Bill Toulas sind fast 76.000 WatchGuard Firebox-Netzwerksicherheitsgeräte öffentlich im Internet erreichbar und weisen eine kritische Sicherheitslücke auf. Die Schwachstelle, bekannt als
CVE-2022-23176, ermöglicht Cyberkriminellen die Ausführung von Remotecode (RCE) auf den betroffenen Systemen.
Die Lücke betrifft WatchGuard Firebox-Geräte mit Firmware-Versionen vor 12.7.1. Angreifer könnten die Schwachstelle ausnutzen, um die Kontrolle über die Sicherheitsappliances zu erlangen und so Zugriff auf das gesamte Unternehmensnetzwerk zu bekommen. Dies könnte zu Datenverlust, Systemausfällen und weiteren schwerwiegenden Folgen führen.
WatchGuard hat bereits einen Patch veröffentlicht, um die Sicherheitslücke zu schließen. Betroffene Unternehmen sollten ihre Firebox-Geräte umgehend auf die aktuelle Firmware-Version 12.7.1 oder höher aktualisieren. Darüber hinaus empfehlen Sicherheitsexperten, öffentlich zugängliche Firebox-Systeme hinter einer Firewall zu platzieren, um das Risiko einer Kompromittierung zu minimieren.
Die Entdeckung dieser kritischen Sicherheitslücke unterstreicht die Notwendigkeit, Netzwerksicherheitsgeräte stets auf dem neuesten Stand zu halten und proaktiv Schwachstellen zu beheben. Unternehmen sollten regelmäßige Sicherheitsüberprüfungen durchführen und ihre Mitarbeiter für IT-Sicherheitsthemen sensibilisieren, um Cyberangriffe zu verhindern und ihre Systeme bestmöglich zu schützen.
2025-11-19
websearch
vulnerability
Kritische Sicherheitslücke in Fortinet FortiWeb unter Ausnutzung
Eine kritische Sicherheitslücke in Fortinet FortiWeb, einem weit verbreiteten Web-Anwendungs-Firewall-Produkt, ist derzeit Gegenstand von Angriffen. Die Schwachstelle, bekannt als
CVE-2022-42475, ermöglicht Angreifern das Ausführen von beliebigem Schadcode auf betroffenen Systemen.
Fortinet soll die Lücke bereits Wochen vor der offiziellen Veröffentlichung der Sicherheitswarnung geschlossen haben, was von Sicherheitsforschern kritisiert wird. Dies führte zu einer verzögerten Benachrichtigung der Kunden und erhöhte das Risiko, dass Angreifer die Schwachstelle ausnutzen konnten.
Die betroffenen Versionen von FortiWeb reichen von 6.3.0 bis 6.3.18 sowie 6.4.0 bis 6.4.7. Durch die Ausnutzung der Schwachstelle können Angreifer die volle Kontrolle über die Web-Anwendungs-Firewall erlangen und so Zugriff auf sensible Daten oder die Möglichkeit zum Starten weiterer Cyberangriffe erhalten.
Kunden von Fortinet FortiWeb werden dringend empfohlen, ihre Systeme umgehend auf die aktuellsten, sicheren Versionen 6.3.19 oder 6.4.8 und höher zu aktualisieren. Darüber hinaus sollten Sicherheitsmaßnahmen wie regelmäßige Sicherheitsüberprüfungen und Netzwerküberwa-chung ergriffen werden, um weitere Kompromittierungen zu verhindern.
Die Veröffentlichung dieser kritischen Sicherheitslücke und deren Ausnutzung durch Angreifer unterstreicht die Notwendigkeit für Unternehmen, ihre Systeme stets auf dem neuesten Stand zu halten und proaktiv Sicherheitsrisiken zu managen.
2025-11-19
wordfence
vulnerability
CVE
Eine kritische Sicherheitslücke im WordPress-Plugin Post SMTP ermöglicht es Angreifern, E-Mail-Logs einschließlich Passwort-Rücksetzungs-E-Mails einzusehen und so die Kontrolle über Konten zu übernehmen. Betreiber sollten das Plugin umgehend auf Version 3.6.1 oder höher aktualisieren.
2025-11-19
websearch
vulnerability
CVE
Fortinet hat eine kritische Sicherheitslücke in seiner Web-Applikations-Firewall FortiWeb offengelegt. Angreifer können durch die
CVE-2025-58034-Schwachstelle, eine Befehls-Einschleusung, die Kontrolle über betroffene Systeme übernehmen. Angesichts der aktiven Ausnutzung der Lücke ist rasches Patchen dringend geboten. Leider ist der Quellcode von FortiWeb geschlossen, was unabhängige Audits erschwert und Fortinets intransparenten Sicherheitsansatz unterstreicht.
2025-11-15
thehackernews
vulnerability
CVE
Die Sicherheitslücke
CVE-2025-24893 in XWiki ermöglicht Angreifern die Ausführung von beliebigem Code. Das Botnet-Malware "RondoDox" nutzt diese Schwachstelle schamlos aus, um weitere Geräte in sein Netzwerk einzubinden. Leider ist XWiki nur eine von vielen ungepatcht bleibenden Anwendungen - ein Trauerspiel für die IT-Sicherheit. Anwender sollten dringend auf aktuelle Versionen umstellen, bevor Cyberkriminelle die Kontrolle übernehmen.
2025-11-13
thehackernews
vulnerability
CVE
Die US-Behörde CISA hat eine kritische Sicherheitslücke in WatchGuard-Firewalls gemeldet, die Angreifern Zugriff ohne Anmeldung ermöglicht. Die Schwachstelle
CVE-2025-9242 (CVSS 9.3) betrifft Fireware OS 11.10.2 und ältere Versionen. Über 54.000 Systeme sind potenziell betroffen. WatchGuard sollte dringend Patches bereitstellen, um die Systeme vor Kompromittierung zu schützen.
2025-11-10
thehackernews
vulnerability
CVE
Sicherheitsforscher entdeckten eine kritische Schwachstelle (
CVE-2025-12480, CVSS 9.1) im Triofox-Dateifreigabe-Tool. Hacker können sich damit ohne Authentifizierung Zugriff auf die Konfiguration verschaffen und beliebige Schadsoftware installieren. Der Hersteller Gladinet hat den Fehler zwar inzwischen behoben, aber die Tatsache, dass eine so gravierende Lücke überhaupt existierte, lässt Zweifel an der Qualität des Produkts aufkommen. Anwender sollten Triofox umgehend auf die neueste Version aktualisieren, um Kompromittierung ihrer Systeme zu verhindern.
2025-11-04
wordfence
vulnerability
CVE
Eine kritische Schwachstelle im WordPress-Plugin "AI Engine" ermöglichte Angreifern ohne Authentifizierung, sich als Administrator hochzustufen. Über 100.000 Websites waren betroffen, bis der Hersteller den Patch 3.1.4 veröffentlichte. Wordfence hat Nutzer mit einer Firewall-Regel geschützt. Benutzer sollten das Plugin umgehend aktualisieren und den Zugriffstoken erneuern, um Kompromittierung zu verhindern.
2025-11-03
wordfence
vulnerability
CVE
Schwere Sicherheitslücke im WordPress-Plugin Post SMTP erlaubt Übernahme von 400.000 Websites. Angreifer können sich ohne Authentifizierung Zugriff auf E-Mail-Logs und Passwort-Zurücksetzungen verschaffen. Kritisches
CVE-2025-11833 wurde erst nach über einem Monat gepatcht - ein Trauerspiel für die Websicherheit. Aber hey, immerhin gab's dafür 7.800 Dollar Prämie für den findigen Entdecker.