News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

BSI: Zero-Day Angriffe auf Ivanti Connect Secure
B2B Cyber Security ShortNews

Das BSI warnt: Es gibt kritische Schwachstellen Ivanti-Produkten Connect Secure (ICS), Policy Secure und ZTA Gateway. Dazu hat der Hersteller ein entsprechendes Security-Advisory veröffentlicht. Mit dabei ist eine kritische Schwachstelle mit dem CVSS-Wert 9.0 von 10. Anfang Januar 2025 veröffentlichte der Hersteller Ivanti ein Advisory zu kritischen Schwachstellen in seinen Produkten Ivanti Connect Secure (ICS), Policy Secure und ZTA Gateway. Besonders schwerwiegend ist die Sicherheitslücke CVE-2025-0282, die es einem nicht-authentifizierten, entfernten Angreifer ermöglicht, beliebigen Code auf den betroffenen Systemen auszuführen. Diese Schwachstelle wird mit einem CVSS-Score von 9.0 als „kritisch“…

Mehr lesen

BSI: Kritische 9.3 Schwachstelle in PaloAlto Networks Expedition
B2B Cyber Security ShortNews

Das BSI warnt eindringlich vor einer kritischen Schwachstelle in Next-Generation-Firewall (NGFW)-Plattform PaloAlto Networks Expedition mit dem CVSS-Wert 9.3 von 10. PaloAlto selbst stuft die Gefahr nur mit 7.8 und als hochgefährlich ein. Das BSI schreibt in seiner Warnung zur Next-Generation-Firewall (NGFW)-Plattform „PaloAlto Networks Expedition“ mit dem kritischen CVSS-Wert 9.3: „Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PaloAlto Networks Expedition ausnutzen, um Daten zu manipulieren, Informationen offenzulegen, einen Cross Site Scripting Angriff durchzuführen, oder Befehle auszuführen.“ PaloAltoNetworks liefert Security Advisoriy Am 8. Januar 2025 veröffentlichte Palo Alto Networks eine Sicherheitswarnung…

Mehr lesen

Zero-Day-Schwachstelle lässt Fernzugriff zu 
B2B Cyber Security ShortNews

Die Arctic Wolf Labs Threat Intelligence Teams haben neue schädliche Aktivitäten im Zusammenhang mit der von Huntress aufgedeckten Zero-Day-Schwachstelle in der Cleo Managed File Transfer (MFT)-Software beobachtet. Im Dezember 2024 identifizierte Arctic Wolf Labs eine Mass-Exploitation-Kampagne, bei der Angreifer Cleo MFT-Lösungen für unberechtigten Fernzugriff nutzten. Die Angriffskette bestand aus einem verschleierten PowerShell-Stager, einem Java-Loader und einer Java-basierten Backdoor, die Arctic Wolf als „Cleopatra“ bezeichnet. Die Kampagne begann am 7. Dezember 2024 und ist weiterhin aktiv. Die Cleopatra-Backdoor ermöglicht In-Memory-Dateispeicherung, unterstützt Windows und Linux und bietet spezifische Funktionen zum Zugriff auf…

Mehr lesen

Schadsoftware hebelt EDR-Schutzprogramme aus
B2B Cyber Security ShortNews

Cyberkriminelle finden immer neue Wege, um an ihr Ziel zu kommen. Die bereits im Juni 2024 beobachtete Ransomware-Gruppe Embargo nutzt raffinierte Schadsoftware, mit der sie bestimmte Endpoint-Detection-and-Response(EDR)-Lösungen aushebeln und deaktivieren kann – mit Hilfe eines Treibers. Möglich macht das Aushebeln bestimmter Endpoint-Detection-and-Response(EDR)-Lösungen die geschickte Ausnutzung des abgesicherten Modus und eines anfälligen Treibers. Ist die Sicherheitssoftware erst einmal lahmgelegt, stehlen die Kriminellen wertvolle Daten vom Rechner und verschlüsseln sie. Zudem drohen sie mit der Veröffentlichung der gestohlenen Informationen und fordern Lösegeld. Anwender der EDR- und MDR-Lösungen von ESET sind davon nicht betroffen und sicher….

Mehr lesen

Fünf lokale Schwachstellen in needrestart entdeckt
Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege Escalation (LPE)-Schwachstellen in der Komponente needrestart identifiziert, die standardmäßig auf Ubuntu Servern installiert ist. Diese Schwachstellen können von jedem nicht privilegierten Benutzer ausgenutzt werden, um vollen Root-Zugriff zu erlangen, ohne dass eine Interaktion des Benutzers erforderlich ist. Die identifizierten Schwachstellen wurden mit den CVE-Kennungen CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224 und CVE-2024-11003 versehen, was die Notwendigkeit einer sofortigen Behebung zum Schutz der Systemintegrität unterstreicht. Das Qualys TRU-Team hat erfolgreich funktionale Exploits für…

Mehr lesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus
B2B Cyber Security ShortNews

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. Die Angreifer nutzen eine Double-Extortion-Taktik, indem sie die Datenträger verschlüsseln und gleichzeitig mit der Veröffentlichung zuvor gestohlener Informationen drohen. Erste Angriffe traten im August 2024 auf, eine größere Welle folgte im Oktober. IT-Sicherheitsforschende identifizierten eine Schwachstelle in Zyxel Firewalls als möglichen Angriffsvektor. Zwar ist bislang unklar, um welche Sicherheitslücke es sich im Detail handelt oder ob vor dem Patch der Schwachstelle weitere Accounts angelegt wurden. Eine Analyse zeigt, dass sowohl…

Mehr lesen

Schwachstelle in Open Policy Agent (OPA) entdeckt
B2B Cyber Security ShortNews

Ein Security Research Team hat eine Server-Message-Block-Force-Authentication-Schwachstelle (SMB) in allen Versionen von Open Policy Agent (OPA) für Windows vor v0.68.0 entdeckt. OPA ist eine der am weitesten verbreiteten Open-Source-Policy-Engines. Die Schwachstelle, die als CVE-2024-8260 getrackt wird, ist auf unzureichende Eingabevalidierung zurückzuführen, die es Benutzern ermöglicht, eine beliebige SMB-Freigabe anstelle einer Rego-Datei als Argument an das OPA CLI oder eine der Funktionen der OPA Go-Bibliothek zu übermitteln. Eine erfolgreiche Ausnutzung kann zu unberechtigtem Zugriff führen, indem der Net-NTLMv2-Hash — sprich die Credentials — des aktuell an dem Windows-Gerät, auf dem die…

Mehr lesen

Microsoft SharePoint Schwachstelle erlaubt Remotecode
B2B Cyber Security ShortNews

Die oberste amerikanische Cyberschutzbehörde CISA hat ihren Katalog bekannter ausgenutzter Schwachstellen um eine neue Schwachstelle ergänzt: Microsoft SharePoint lässt die Remotecodeausführung zu und das wird bereits aktiv ausgenutzt. Die amerikanische CISA ist inzwischen bekannt für ihre etwas schonungslose Statements bei aktiv ausgenutzten Sicherheitslücken, denn es gibt keine Zeit zu verlieren darauf aufmerksam zu machen und die Unternehmen zum patchen der Schwachstelle aufzufordern. Die aktuelle Schwachstelle für Microsoft unter der CVE-2024-38094 Sicherheitslücke in Microsoft SharePoint „Deserialisierung von nicht vertrauenswürdigen Daten“. Die Lücke hat einen CVSS-3.1-Wert von 7.2 und gilt somit als „Hochgefährlich“….

Mehr lesen

Schwachstelle im Drucksystem CUPS
B2B Cyber Security ShortNews

Bei der Ausführung von Remote-Code in Linux CUPS wurden neue Probleme entdeckt. Laut einer Untersuchung  sind mehr als 76.000 Geräte betroffen, von denen mehr als 42.000 öffentlich zugängliche Verbindungen akzeptieren. CUPS (Common Unix Printing System) ist das Standard-Drucksystem für viele Unix-ähnliche Betriebssysteme wie GNU/Linux-Distributionen und macOS. Die Schwachstelle CVE-2024-47176 in cups-browsed-Versionen ist in verschiedenen UNIX-Systemen weit verbreitet, darunter GNU/Linux-Distributionen, ausgewählte BSDs, möglicherweise Oracle Solaris und Google Chromium/ChromeOS. In einigen Fällen ist sie standardmäßig aktiviert, in anderen nicht. Diese Schwachstellen ermöglichen es einem nicht authentifizierten Angreifer, die IPP-URLs vorhandener Drucker stillschweigend…

Mehr lesen

CISA warnt: Fortinet-Produkte mit kritischer 9.8 Sicherheitslücke 
B2B Cyber Security ShortNews

Die kritische Sicherheitslücke CVE-2024-23113 in diversen Versionen von FortiOS, FortiPAM, FortiProxy und FortiWeb ist zwar seit Februar bekannt, wird wohl aber laut der CISA nun aktuell ausgenutzt. Fortinet stellt alle Infos bereit um die Lücken zu schließen. Laut den Experten von Fortinet ist die Sicherheitslücke „Formatierungsstring-Fehler in fgfmd“ sehr gefährlich. Die kritische Sicherheitslücke hat den CVSS-3.1-Wert 9.8 von 10. Fortinet hat die Lücke gelistet und nennt auch einen Workaround für die betroffenen Versionen. Die Lücke betrifft diverse Versionen von FortiOS, FortiPAM, FortiProxy und FortiWeb. Die Update-Übersicht nennt genau die betroffenen…

Mehr lesen