News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Scanner für Cloud Native Security

Der Scanner für Cloud Native Vulnerability and Risk bietet ab sofort neue Funktionen, die es Anwendern ermöglichen, Cloud Native Security nahtlos in ihren Software Development Lifecycle (SDLC) zu integrieren und zu skalieren. Aqua Security, der führende reine Anbieter von Cloud Native Security, hat heute mehrere Updates für Aqua Trivy angekündigt, die die Lösung zum weltweit ersten einheitlichen Scanner für Cloud Native Security machen. Durch die Konsolidierung mehrerer Scan-Tools in einem einzigen Tool ist Aqua Trivy nun der umfassendste Scanner für Schwachstellen und Fehlkonfigurationen für Cloud Native Anwendungen und Infrastrukturen. Trivy…

Mehr lesen

Sonicwall-Firewalls mit kritischen Lücken 
B2B Cyber Security ShortNews

Sonicwall weist Nutzer auf seiner Informationsseite Security Advisory mit einer Vulnerability List auf Sicherheitslücken bei diversen Firewalls hin. Angreifer könnten mit manipulierten Paketen Code einschleusen oder sogar die Firewall lahmlegen. In einigen Sonicwall-Firewalls gibt es Sicherheitslücken, wodurch Angreifer aus der Ferne sogar schädlichen Code einschleusen können. dadurch können Geräte durch eine DoS-Attacke auch lahmgelegt werden. Der Hersteller Sonicwall stellt bereits Informationen zur Sicherheitslücke und Patches bereit. Viele Firewalls von Schwachstelle betroffen Administratoren sollen die Lücken schnell schließen, da das Problem mit der CVE-2022-22274 mit einem Score von 9.4 als kritisches…

Mehr lesen

Vulnerability Intelligence-Modul ermöglicht CVE-Priorisierung
Vulnerability Intelligence-Modul ermöglicht CVE-Priorisierung

SearchLight mit neuem Vulnerability Intelligence-Modul. Monitoring-Lösung des Threat Intelligence-Anbieters Digital Shadows ermöglicht Priorisierung von CVEs für schnellere Triage und Mitigation. Der Cyber Threat Intelligence-Anbieter Digital Shadows hat seine Lösung SearchLightTM um eine neue Funktion zur Schwachstellenanalyse erweitert. Das Vulnerability Intelligence-Modul ermöglicht es Sicherheitsteams, relevante CVEs (Common Vulnerabilities and Exposures) schneller zu erkennen und Exploits effektiv zu verhindern. SOCs: Relevante CVEs schneller erkennen Das Modul in SearchLight basiert auf Daten aus neun Jahren intensiver Recherche- und Analysetätigkeiten des forensischen Threat Intelligence-Teams von Digital Shadows. Die Analysten beobachten kontinuierlich kriminelle Foren, sammeln…

Mehr lesen

Zero-Day-Exploit in Desktop Window Manager
Kaspersky_news

Im Zuge der Analyse des bekannten Exploits CVE-2021-1732 der APT-Gruppe BITTER entdeckten die Experten von Kaspersky einen weiteren Zero-Day-Exploit im Desktop Window Manager. Bisher kann dieser nicht mit einem bekannten Bedrohungsakteur in Verbindung gebracht werden. Eine beliebige Code-Ausführung seitens Cyberkriminellen auf dem Opfer-Computer wäre möglich. Bei Zero-Day-Schwachstellen handelt es sich um bislang unbekannte Software-Bugs. Bis zu ihrer Entdeckung können Angreifer diese unbemerkt für schädliche Aktivitäten missbrauchen und schweren Schaden anrichten. Exploit-Analyse entlarvt Verstärkung Bei der Analyse des Exploits CVE-2021-1732 fanden die Experten von Kaspersky einen weiteren Zero-Day-Exploit und meldeten ihn im…

Mehr lesen

Sophos ist CVE Numbering Authority
Sophos News

Mit Sophos hat das CVE-Programm einen neuen autorisierten Teilnehmer als (Common Vulnerability and Exposure) Numbering Authority anerkannt. Sophos wurde als Common Vulnerabilities and Exposures (CVE) Numbering Authority (CNA) im CVE-Programm anerkannt. Das CVE ist ein internationaler Standard zur Identifizierung und Benennung von Cybersicherheitslücken. Mit der Aufnahme ist Sophos berechtigt, international gültige CVE-Kennungen für Sicherheitslücken im Rahmen seiner Produkte zu vergeben. Der Vorteil besteht darin, dass Sicherheitsforscher nun direkt mit Sophos zusammenarbeiten können, um CVEs für die Produkte des Unternehmens zu vergeben. Dies erleichtert die Prozesse des Reportings sowie die Zuweisung…

Mehr lesen

Ungelöste CVEs als Exploit-Angriffspunkte
ivanti news

Ivanti bewertet den Patch Tuesday im Oktober: Weniger gelöste Schwachstellen-Probleme und kein weiteres Browser-Update von Microsoft fördert die Exploit-Entwicklung. Microsoft hat zum Patch Tuesday im Oktober die Serie von monatlichen 100 CVEs unterbrochen, denn in diesem Monat wurden gerade einmal 87 CVEs gelöst. Sechs davon wurden öffentlich bekannt gegeben. Eine solche Veröffentlichung ist wie eine Art Starthilfe für Angreifer in punkto Recherche und Entwicklung von Exploits. Auf diese CVEs sollte daher sicherheitshalber ein besonderes Augenmerk gelegt werden. Offene Schwachstellen laden Exploit-Angreifer ein Die große Neuerung im Oktober: Microsoft hat die…

Mehr lesen

Fokus auf wesentliche Sicherheitslücken
Netzwerk Punkte, Patch, Schwachstellen

Spezialisten von Tenable: “Nicht alle Schwachstellen sind eine Bedrohung – Unternehmen sollten sich auf die wesentlichen Sicherheitslücken konzentrieren”. Die Computernetzwerke von Organisationen werden ständig erweitert: IT, Cloud, IoT und OT formen eine komplexe Computing-Landschaft, die die moderne Angriffsfläche darstellt. Mit jedem neuen Gerät, jeder neuen Verbindung oder Anwendung vergrößert sich diese Angriffsfläche. Zu dieser Komplexität kommen unzählige Schwachstellen hinzu, die täglich entdeckt werden, und die Herausforderungen scheinen oft unüberwindbar. Die Lösung ist jedoch relativ einfach – Sicherheitsteams brauchen Transparenz, um die Risiken zu verstehen. Mehr Konzentration auf akut gefährdete Schwachstellen Unabhängig…

Mehr lesen

Report zu Microsoft-Patches
Tenable News

Microsoft hat im August 2020 erneut über 100 CVEs gepatcht und 120 CVEs repariert, darunter 17 kritische Schwachstellen. Zum ersten Mal seit drei Monaten wurde über zwei Schwachstellen berichtet, die „in the wild“ ausgenutzt werden. CVE-2020-1380 ist eine Remote Code Execution-Schwachstelle in der Scripting Engine von Microsoft. Ihre Ursache liegt darin, wie der Speicher des Internet Explorers mit Objekten umgeht. Um diese Schwachstelle auszunutzen, müsste ein Angreifer sein Opfer dazu bringen, eine Website mit Exploit-Code aufzurufen oder ein schädliches Dokument zu öffnen, das ein eingebettetes ActiveX-Steuerelement enthält. Dies würde dem…

Mehr lesen