News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Patchday bei SAP
B2B Cyber Security ShortNews

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine Cross-Site-Scripting-Lücke im SAP Web Dispatcher. Ein nicht authentifizierter Angreifer kann einen bösartigen Link erstellen, den er öffentlich zugänglich macht. Wenn ein authentifiziertes Opfer auf diesen bösartigen Link klickt, werden die Eingabedaten von der Webseitengenerierung verwendet, um Inhalte zu erstellen, die, wenn sie im Browser des Opfers ausgeführt (XXS) oder an einen anderen Server übertragen (SSRF) werden, dem Angreifer die Möglichkeit geben, beliebigen Code auf dem Server auszuführen und damit die…

Mehr lesen

Sicherheitslücke ermöglicht Angriffe durch SQL-Injection
B2B Cyber Security ShortNews

Broadcom warnt in einer Sicherheitsmitteilung, dass VMware HCX von einer SQL-Injection-Schwachstelle betroffen ist. Authentifizierte Nutzer mit niedrigen Rechten können so manipulierte SQL-Anfragen nutzen, um Code in den HCX Manager schleusen. Broadcom stellt aktualisierte Software bereit, die den Fehler behebt, der SQL-Injection ermöglicht. IT-Verantwortliche sollten die Aktualisierung unverzüglich durchführen. Betroffen sind die VMware-HCX-Versionszweigen 4.8.x, 4.9.x und 4.10.x. Die Aktualisierungen auf VMware HCX 4.8.3, 4.9.2 und 4.10.1 beheben die sicherheitsrelevanten Fehler in der Software. Das Sicherheitsleck CVE-2024-38814 liegt mit einem CVSS-Wert von 8.8 nur knapp unter der Risikostufe kritisch. VMware HCX ist…

Mehr lesen

Hochgefährliche Schwachstelle in Linux CUPS
B2B Cyber Security ShortNews

Das CUPS (Common Unix Printing System) ist ein Printspooler der nun eine hochgefährliche Schwachstelle aufweist. Das BSI gibt an, dass die Lücke den CVSS-Wert 8.2 von 10 hat und unbedingt gepatcht werden sollte. CUPS (Common Unix Printing System) ist ein Printspooler, der es lokalen und entfernten Benutzern ermöglicht, Druckfunktionen über das Internet Printing Protocol (IPP) zu nutzen. Durch die hochgefährliche Schwachstelle kann ein entfernter, anonymer Angreifer mehrere Schwachstellen in CUPS ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um Informationen offenzulegen. Einzelne Teile sind kritische Lücken Der…

Mehr lesen

Sicherheitsrisiko senken mit Patchless Patching
Sicherheitsrisiko senken mit Patchless Patching

Ein führender Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen stellt eine umfassende Abhilfelösung vor, die über das Patchen hinausgeht und Unternehmen hilft, Risiken weiter zu reduzieren. Sie bietet zusätzliche innovative Abhilfemethoden, wenn ein Patching nicht machbar ist. Dieser Ansatz nutzt Patchless Patching, gezielte Isolierung und andere Abhilfestrategien, um einen robusten Schutz zu gewährleisten. Die Patch-Verwaltung ist eine zentrale Fähigkeit zur Behebung von Schwachstellen, aber sie ist nicht immer die praktikabelste oder einzige Option. Es wird immer schwieriger, alle Schwachstellen zu beheben, da das Patchen zu Unterbrechungen des Geschäftsbetriebs führen kann,…

Mehr lesen

Sicherheitslücke in SonicOS IPsec VPN
B2B Cyber Security ShortNews

SonicWall: Die aktuelle Sicherheitslücke SNWLID-2024-0012 in SonicOS hat den Schweregrad 7.5 nach CVSS 3 und gilt somit als hochgefährlich. Sie ermöglicht evt. Denial-of-Service (DoS)-Angriffe die das System lahmlegen können. Updates stehen bereit. Die SonicWall-Sicherheitslücke SNWLID-2024-0012 ist hochgefährlich mit dem Schweregrad 7.5 nach CVSS 3. Um mögliche Auswirkungen zu minimieren, sollten Admins den eingehenden IPSec-VPN-Zugriff auf vertrauenswürdige Quellen beschränken. Oder den IPSec-VPN-Zugriff von Internetquellen aus deaktivieren. Diese Schwachstelle ermöglicht es einem nicht authentifizierten Angreifer, durch speziell gestaltete Anfragen einen Denial-of-Service (DoS)-Angriff durchzuführen, der das System lahmlegen kann. Firewall lässt sich lahmlegen…

Mehr lesen

BSI warnt: Erneut kritische Schwachstelle in MOVEit FTP-Modul
BSI warnt: Erneut kritische Schwachstelle in MOVEit FTP-Modul Bild: MS - KI

Bereits 2023 geriet MOVEit in die Schlagzeilen durch schwerwiegende Sicherheitslücken, besonders im FTP-Modul. Die Cl0p-Gruppe nutzt die Lücke aus und griff sofort viele Unternehmen an. Nun gibt es wieder eine kritische Lücke mit einem CVSS-Wert 9.1 von 10. und auch jetzt gibt es schon wieder aktive Angriffe. Für viele Unternehmen die MOVEit nutzen ist es wie ein Déjà-vu: erst letztes Jahr sorgten mehrere Schwachstellen für Angriffe durch die Cl0p-Gruppe. Es wurden viele Daten gestohlen und online zum Kauf angeboten. Jetzt warnt das BSI erneute wegen einer neuen Schwachstelle im SFTP-Modul…

Mehr lesen

Kritische Schwachstellen bei Fortinet
B2B Cyber Security ShortNews

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor einer Sicherheitslücke in mehreren Versionen des Fortinet-Betriebssystems FortiOS, das etwa in den Firewalls des Herstellers zum Einsatz kommt. Die Schwachstelle ermöglicht es nicht authentifizierten externen Angreifern, über preparierte HTTP-Anfragen Code und Befehle auszuführen. Nach dem Common Vulnerability Scoring System (CVSS) erhielt die Schwachstelle mit einem Wert von 9,8 eine Bewertung als „kritisch“. Die US-Security-Behörde CISA hat ebenso wie das BSI eine Warnung herausgegeben und gibt an, dass die Sicherheitslücke in FortiOS gesichert bereits von Hackern aktiv angegriffen wird. Fortinet hat…

Mehr lesen

Outlook: Kalendereintrag kann Passwort stehlen
Outlook: Kalendereintrag kann Passwort stehlen -KI

Es gibt eine neue Sicherheitslücke in Outlook und drei Möglichkeiten auf NTLM v2-Hash-Passwörter zuzugreifen. Der Zugang kann durch die Kalenderfunktion und doppele Header via Kalendereintrag geschehen. Experten haben die Schwachstelle entdeckt und warnen davor. Varonis Threat Labs entdeckte die neue Outlook-Schwachstelle (CVE-2023-35636) und drei neuen Möglichkeiten zur Ausnutzung. Damit lassen sich auf die NTLM v2-Hash-Passwörter zuzugreifen von Outlook, Windows Performance Analyzer (WPA) und Windows File Explorer. Mit Zugriff auf diese Passwörter können Angreifer einen Offline-Brute-Force-Angriff oder einen Authentifizierungs-Relay-Angriff versuchen, um ein Konto zu kompromittieren und sich Zugriff zu verschaffen. Ungepatchte…

Mehr lesen

E-Mail-Schwachstelle: BSI warnt vor SMTP Smuggling

Per Smuggling lässt sich eine E-Mail aufspalten und umgeht so samt gefälschten Absendern die Authentifizierungsmechanismen, wie SPF, DKIM und DMARC. Während große Unternehmen und E-Mail-Service-Anbieter Microsoft, GMX oder Ionos sofort das Smuggling unterbunden haben, hält Cisco die Gefahr laut BSI weiter für eine tolle Funktion. Am 18. Dezember veröffentlichte das Cybersicherheitsunternehmen SEC Consult Informationen zu einer neuen Angriffstechnik mittels „Simple Mail Transfer Protocol (SMTP) Smuggling“. Beim SMTP Smuggling machen sich die Angreifenden zunutze, dass verschiedene SMTP-Implementierungen die Kennzeichnung des Endes einer E-Mail-Nachricht unterschiedlich interpretieren. SPF, DKIM und DMARC ausgehebelt Sie…

Mehr lesen

Veeam ONE: Hotfix für kritische Schwachstellen steht bereit 
B2B Cyber Security ShortNews

Veeam informiert seine Nutzer über zwei kritische und zwei mittlere Schwachstellen in Veeam One für die bereits Patches bereitstehen. Die kritischen Lücken haben einen CVSS-v3-Wert von 9.9 und 9.8 von 10. Verantwortliche sollten daher umgehend handeln. Die Schwachstellen mit dem Code CVE-2023-38547 und CVE-2023-38548 beschreiben eine hohe Gefahr in Veeam ONE. Betroffen sind die folgenden Versionen: Veeam ONE 12 P20230314 (12.0.1.2591) Veeam ONE 11a (11.0.1.1880) Veeam ONE 11 (11.0.0.1379) Zwei kritischen Schwachstellen in Veeam One Die erste Schwachstelle CVE-2023-38547 mit einem CVSS v3.1: 9.9 in Veeam ONE ermöglicht es einem nicht authentifizierten Benutzer,…

Mehr lesen