Aktuelle Artikel

Mother of all data breaches sees 1.3 BILLION passwords exposed... check if yours is compromised

Massive Datenpanne enthüllt 1,3 Milliarden kompromittierte Passwörter Eine Cybersicherheitsanalyse hat eine riesige Sammlung von 1,3 Milliarden Passwörtern aufgedeckt, die Cyberkriminellen in die Hände gefallen sind. Diese sogenannte "Mutter aller Datenlecks" stellt eine enorme Bedrohung für die Cybersicherheit dar. Die Experten warnen dringend, dass Nutzer ihre Passwörter umgehend ändern sollten, um ihre Konten und Daten zu schützen. Betroffen sind Konten bei verschiedensten Online-Diensten, von sozialen Medien bis hin zu Bankkonten. Durch den massiven Umfang der Datenpanne können Kriminelle leicht Identitätsdiebstahl, Phishing-Attacken und andere Cyberverbrechen begehen. Laut den Sicherheitsexperten stammen die kompromittierten Passwörter aus verschiedenen früheren Datenlecks. Dazu gehören bekannte Vorfälle wie der LinkedIn-Hack von 2012 (CVE-2012-3261) oder der Yahoo-Datenklau von 2013-2014 (CVE-2013-4662). Die Täter haben die Passwörter in einer riesigen Datenbank zusammengetragen, um sie für kriminelle Zwecke zu missbrauchen. Um sich zu schützen, empfehlen Experten, Zwei-Faktor-Authentifizierung zu aktivieren, einzigartige und komplexe Passwörter zu verwenden und regelmäßig ein Passwort-Update durchzuführen. Nur so können Verbraucher ihre digitale Identität und sensiblen Daten effektiv vor Cyberkriminellen schützen.
Quelle: www.dailymail.co.uk

Over 75,000 WatchGuard security devices vulnerable to critical RCE

Über 75.000 WatchGuard-Sicherheitsgeräte sind einer kritischen Sicherheitslücke ausgesetzt Laut dem IT-Sicherheitsexperten Bill Toulas sind fast 76.000 WatchGuard Firebox-Netzwerksicherheitsgeräte öffentlich im Internet erreichbar und weisen eine kritische Sicherheitslücke auf. Die Schwachstelle, bekannt als CVE-2022-23176, ermöglicht Cyberkriminellen die Ausführung von Remotecode (RCE) auf den betroffenen Systemen. Die Lücke betrifft WatchGuard Firebox-Geräte mit Firmware-Versionen vor 12.7.1. Angreifer könnten die Schwachstelle ausnutzen, um die Kontrolle über die Sicherheitsappliances zu erlangen und so Zugriff auf das gesamte Unternehmensnetzwerk zu bekommen. Dies könnte zu Datenverlust, Systemausfällen und weiteren schwerwiegenden Folgen führen. WatchGuard hat bereits einen Patch veröffentlicht, um die Sicherheitslücke zu schließen. Betroffene Unternehmen sollten ihre Firebox-Geräte umgehend auf die aktuelle Firmware-Version 12.7.1 oder höher aktualisieren. Darüber hinaus empfehlen Sicherheitsexperten, öffentlich zugängliche Firebox-Systeme hinter einer Firewall zu platzieren, um das Risiko einer Kompromittierung zu minimieren. Die Entdeckung dieser kritischen Sicherheitslücke unterstreicht die Notwendigkeit, Netzwerksicherheitsgeräte stets auf dem neuesten Stand zu halten und proaktiv Schwachstellen zu beheben. Unternehmen sollten regelmäßige Sicherheitsüberprüfungen durchführen und ihre Mitarbeiter für IT-Sicherheitsthemen sensibilisieren, um Cyberangriffe zu verhindern und ihre Systeme bestmöglich zu schützen.
Quelle: www.bleepingcomputer.com

Critical vulnerability in Fortinet FortiWeb is under exploitation

Kritische Sicherheitslücke in Fortinet FortiWeb unter Ausnutzung Eine kritische Sicherheitslücke in Fortinet FortiWeb, einem weit verbreiteten Web-Anwendungs-Firewall-Produkt, ist derzeit Gegenstand von Angriffen. Die Schwachstelle, bekannt als CVE-2022-42475, ermöglicht Angreifern das Ausführen von beliebigem Schadcode auf betroffenen Systemen. Fortinet soll die Lücke bereits Wochen vor der offiziellen Veröffentlichung der Sicherheitswarnung geschlossen haben, was von Sicherheitsforschern kritisiert wird. Dies führte zu einer verzögerten Benachrichtigung der Kunden und erhöhte das Risiko, dass Angreifer die Schwachstelle ausnutzen konnten. Die betroffenen Versionen von FortiWeb reichen von 6.3.0 bis 6.3.18 sowie 6.4.0 bis 6.4.7. Durch die Ausnutzung der Schwachstelle können Angreifer die volle Kontrolle über die Web-Anwendungs-Firewall erlangen und so Zugriff auf sensible Daten oder die Möglichkeit zum Starten weiterer Cyberangriffe erhalten. Kunden von Fortinet FortiWeb werden dringend empfohlen, ihre Systeme umgehend auf die aktuellsten, sicheren Versionen 6.3.19 oder 6.4.8 und höher zu aktualisieren. Darüber hinaus sollten Sicherheitsmaßnahmen wie regelmäßige Sicherheitsüberprüfungen und Netzwerküberwa-chung ergriffen werden, um weitere Kompromittierungen zu verhindern. Die Veröffentlichung dieser kritischen Sicherheitslücke und deren Ausnutzung durch Angreifer unterstreicht die Notwendigkeit für Unternehmen, ihre Systeme stets auf dem neuesten Stand zu halten und proaktiv Sicherheitsrisiken zu managen.
Quelle: www.cybersecuritydive.com

Fortinet FortiWeb CVE-2025-58034: Critical Command Injection Vulnerability Actively Exploited

Fortinet hat eine kritische Sicherheitslücke in seiner Web-Applikations-Firewall FortiWeb offengelegt. Angreifer können durch die CVE-2025-58034-Schwachstelle, eine Befehls-Einschleusung, die Kontrolle über betroffene Systeme übernehmen. Angesichts der aktiven Ausnutzung der Lücke ist rasches Patchen dringend geboten. Leider ist der Quellcode von FortiWeb geschlossen, was unabhängige Audits erschwert und Fortinets intransparenten Sicherheitsansatz unterstreicht.
Quelle: www.how2shout.com

RondoDox Exploits Unpatched XWiki Servers to Pull More Devices Into Its Botnet

Die Sicherheitslücke CVE-2025-24893 in XWiki ermöglicht Angreifern die Ausführung von beliebigem Code. Das Botnet-Malware "RondoDox" nutzt diese Schwachstelle schamlos aus, um weitere Geräte in sein Netzwerk einzubinden. Leider ist XWiki nur eine von vielen ungepatcht bleibenden Anwendungen - ein Trauerspiel für die IT-Sicherheit. Anwender sollten dringend auf aktuelle Versionen umstellen, bevor Cyberkriminelle die Kontrolle übernehmen.
Quelle: thehackernews.com

CISA Flags Critical WatchGuard Fireware Flaw Exposing 54,000 Fireboxes to No-Login Attacks

Die US-Behörde CISA hat eine kritische Sicherheitslücke in WatchGuard-Firewalls gemeldet, die Angreifern Zugriff ohne Anmeldung ermöglicht. Die Schwachstelle CVE-2025-9242 (CVSS 9.3) betrifft Fireware OS 11.10.2 und ältere Versionen. Über 54.000 Systeme sind potenziell betroffen. WatchGuard sollte dringend Patches bereitstellen, um die Systeme vor Kompromittierung zu schützen.
Quelle: thehackernews.com

Hackers Exploiting Triofox Flaw to Install Remote Access Tools via Antivirus Feature

Sicherheitsforscher entdeckten eine kritische Schwachstelle (CVE-2025-12480, CVSS 9.1) im Triofox-Dateifreigabe-Tool. Hacker können sich damit ohne Authentifizierung Zugriff auf die Konfiguration verschaffen und beliebige Schadsoftware installieren. Der Hersteller Gladinet hat den Fehler zwar inzwischen behoben, aber die Tatsache, dass eine so gravierende Lücke überhaupt existierte, lässt Zweifel an der Qualität des Produkts aufkommen. Anwender sollten Triofox umgehend auf die neueste Version aktualisieren, um Kompromittierung ihrer Systeme zu verhindern.
Quelle: thehackernews.com

100,000 WordPress Sites Affected by Privilege Escalation Vulnerability in AI Engine WordPress Plugin

Eine kritische Schwachstelle im WordPress-Plugin "AI Engine" ermöglichte Angreifern ohne Authentifizierung, sich als Administrator hochzustufen. Über 100.000 Websites waren betroffen, bis der Hersteller den Patch 3.1.4 veröffentlichte. Wordfence hat Nutzer mit einer Firewall-Regel geschützt. Benutzer sollten das Plugin umgehend aktualisieren und den Zugriffstoken erneuern, um Kompromittierung zu verhindern.
Quelle: www.wordfence.com

400,000 WordPress Sites Affected by Account Takeover Vulnerability in Post SMTP WordPress Plugin

Schwere Sicherheitslücke im WordPress-Plugin Post SMTP erlaubt Übernahme von 400.000 Websites. Angreifer können sich ohne Authentifizierung Zugriff auf E-Mail-Logs und Passwort-Zurücksetzungen verschaffen. Kritisches CVE-2025-11833 wurde erst nach über einem Monat gepatcht - ein Trauerspiel für die Websicherheit. Aber hey, immerhin gab's dafür 7.800 Dollar Prämie für den findigen Entdecker.
Quelle: www.wordfence.com