News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Report: Hohe Schwachstellenraten bei Behörden-Anwendungen
Report: Hohe Schwachstellenraten bei Behörden-Anwendungen

Die 13. Ausgabe des State of Software Security Reports, veröffentlicht die Trends der Softwarelandschaft und wie sich Sicherheitspraktiken entwickeln. Die Ergebnisse sind teilweise besorgniserregend: So wurde bei 82 Prozent der im öffentlichen Sektor entwickelten Anwendungen mindestens eine Sicherheitslücke entdeckt, bei Privatunternehmen sind es 74 Prozent. Aus der State of Software Security Studie geht hervor, dass Applikationen für die öffentliche Hand tendenziell mehr Sicherheitslücken aufweisen als Anwendungen für den privaten Sektor. Die höhere Anzahl von Fehlern und Schwachstellen in Anwendungen korreliert mit einem erhöhten Sicherheitsrisiko. Die Studie wurde vor dem Hintergrund…

Mehr lesen

Google Chrome: Update schließt 20 Schwachstellen
B2B Cyber Security ShortNews

Über das Bug-Bounty-Programm von Chrome wurden wieder viele hochgefährliche Schwachstellen gefunden. Das aktuelle Chrome-Update auf Version 115.0.5790.98/99 schließt 20 Sicherheitslücken – 4 davon gelten als „Hochgefährlich“  Das aktuelle Chrome-Update enthält insgesamt 20  Updates, darunter 4 Updates für hochgefährliche Schwachstellen. In Unternehmen sorgen die Admins dafür, dass Chrome auf dem aktuellsten Stand bleibt. Einzelunternehmen und KMUs sollten unbedingt einen Klick im Hilfebereich machen – das weitere Update passiert automatisch. Oft laufen Arbeits-PCs durch und solange der Browser nicht geschlossen und neu geöffnet wird, passiert kein Update! Chrome Version 115.0.5790.98/99 schließt Lücken…

Mehr lesen

Neue Schwachstellen: OneNote, Makros, UEFI
Neue Schwachstellen: OneNote, Makros, UEFI - Foto von AltumCode auf Unsplash

Der Bedrohungsreport zeigt neue Angriffsmethoden: Cyberkriminelle nutzen UEFI-Schwachstellen aus und missbrauchen Datei-Formate von Microsoft um Sicherheitsfunktionen bei Makros zu umgehen. Die Zahl der abgewehrten IT-Angriffe stagniert auf einem hohen Niveau. Das geht aus dem aktuellen Bedrohungsreport von G DATA CyberDefense hervor. Sorge bereiten zahlreiche Schwachstellen, die Cyberkriminelle konsequent ausnutzen. So deaktivieren UEFI-Bootkits Sicherheitsfunktionen und machen Systeme angreifbar. Eine weitere Masche der Angreifer sind manipulierte OneNote- oder Publisher-Dateien, die Schadsoftware enthalten. Schwachstellen werden sofort ausgenutzt Der aktuelle Bedrohungsreport von G DATA CyberDefense belegt, dass die Angreifer schnell auf eine veränderte Lage…

Mehr lesen

BSI: Kritische 9.8 Lücken in Nessus Schwachstellen-Scanner
B2B Cyber Security ShortNews

Das Bundesamt für Sicherheit in der Informationstechnik – BSI warnt wegen kritischer 9.8 Schwachstellen in Nessus, dem Schwachstellen-Scanner, welcher neben bekannten Schwachstellen auch Software-Patchstände und Konfigurationen überprüfen kann. Laut Tenable ist ein schnelles Update zu empfehlen. Laut Tenable, dem Hersteller des Schwachstellen Scanners Nessus Network Monitor, nutzt die Plattform Software von Drittanbietern, um bestimmte Funktionalität bereitzustellen. Nun hat das Unternehmen festgestellt, dass mehrere Komponenten von Drittanbietern viele hochgefährliche und sogar kritische Sicherheitslücken aufweisen. Daher haben die Anbieter eine aktualisierte Versionen zur Verfügung gestellt. 174 Schwachstellen mit einer Version fixen Die…

Mehr lesen

KI-gestützte Cybersecurity-Analyse für Sicherheitslücken
KI-gestützte Cybersecurity-Analyse für Sicherheitslücken - Bild von DIY Team auf Pixabay

Mit der Lösung Vantage IQ hat Nozomi Networks die erste KI-gestützte Lösung für die Analyse von und Reaktion auf Sicherheitslücken und Ressourcenbeschränkungen in unternehmenskritischen Betriebsinfrastrukturen. Sie ermöglicht es, diese Lücken und Beschränkungen schnell zu beheben. Vantage IQ ist als Add-on zu Vantage erhältlich, der SaaS-basierten Sicherheitsmanagement-Plattform von Nozomi Networks. Sie bietet umsetzbare Einblicke in reale Bedrohungen und deren Bewältigung, indem künstliche Intelligenz (KI) und maschinelles Lernen (ML) genutzt werden. Diese fortschrittliche Zusammenarbeit zwischen Mensch und Maschine stärkt die Cybersicherheit und die Widerstandsfähigkeit von Organisationen mit kritischen Infrastrukturen. Gleichzeitig hilft es…

Mehr lesen

MOVEit-Desaster: 3. Schwachstelle – 3. Patch ausführen!
MOVEit-Desaster: 3. Schwachstelle – 3. Patch ausführen!

Gerade hat Hersteller Progress Software das 2. Update für MOVEit Transfer und MOVEit Transfer Cloud veröffentlicht, so schiebt das Unternehmen heute schnell noch einen Patch für eine 3. Schwachstelle nach. Nur einen Tag zuvor hieß es noch, dass keine weiteren Schwachstellen erwartet werden. Wieder ist es eine SQL Injection Schwachstelle – ein Patch unabdingbar! Gerade ist die Meldung zur 2. Schwachstelle hier auf B2B-Cyber-Security.de erschienen, da gibt es gleich die Meldung zur 3. Schwachstelle. Unternehmen die MOVEit Transfer einsetzen müssen unbedingt die Schwachstelle patchen. Der passende Patch steht sogar schon…

Mehr lesen

BSI meldet: FortiOS mit hochgefährlichen Schwachstellen
B2B Cyber Security ShortNews

Das BSI meldet in seiner Sicherheitswarnung WID-SEC-2023-1438, dass Angreifer in Fortinet FortiOS über mehrere Schwachstellen einen DoS-Angriff ausführen können oder sich beliebiger Code implementieren lässt. Eine Update-Anleitung stellt das Product Security Incident Response Team (PSIRT) von Fortinet bereit. Die Meldung des BSI zu den Schwachstellen in FortiOS verweist direkt zum Product Security Incident Response Team (PSIRT) von Fortinet. Dort dort sind die hochgefährlichen Schwachstellen mit dem CVSSv3-Werten 6,4, 7,3 und 8,3 aufgeführt. Das BSI schreibt allerdings von einer 8,8 Bewertung. FortiOS-Lücke: Angreifer können DoS-Attacke starten Das bedeuten die Lücken und…

Mehr lesen

BSI warnt: Thunderbird mit hochgefährlichen 7,8 Sicherheitslücken
B2B Cyber Security ShortNews

Experten und Spezialisten haben in Thunderbird hochgefährliche Schwachstellen gefunden die nach CVSS mit dem Wert 7,8 als hochgefährlich gelten. Die Schwachstellen CVE-2023-34416 und CVE-2023-34414 beinhalten einen Speichersicherheitsfehler und erlauben Clickjacking. Ein Update auf die Version 102.12 beendet die Gefahr.  Der beliebte E-Mail-Client Thunderbird hat zwei Schwachstellen die mit einem CVSS-Wert von 7,8 als hochgefährlich gelten. Auch das BSI hat die Sicherheitsinformation unter Nummer WID-SEC-2023-1414 mitgeteilt. Die Fehler sind einfach zu beheben. Es reicht ein Update auf die Thunderbird-Version 102.12 aus. Allerdings haben viele Nutzer und Unternehmen beim Thunderbird die Standardeinstellung…

Mehr lesen

Qbot bleibt Top Malware
Qbot bleibt Top Malware

Die Qbot-Kampagne, die im letzten Monat auftrat, verwendet eine neue Übertragungsmethode, bei der den Zielpersonen eine E-Mail samt Anhang geschickt wird, der geschützte PDF-Dateien enthält. Sobald diese heruntergeladen sind, wird die Qbot-Malware auf dem Gerät installiert. Die Forscher stellten fest, dass der Malspam in mehreren Sprachen versendet wurde, was bedeutet, dass Organisationen weltweit angegriffen werden können. Im vergangenen Monat kehrte auch Mirai zurück, eine der beliebtesten IoT-Malwares. Forscher entdeckten, dass Mirai eine neue Zero-Day-Schwachstelle (CVE-2023-1380) ausnutzt, um TP-Link-Router anzugreifen und sie zu seinem Botnet hinzuzufügen, das für einige der meistverteilten…

Mehr lesen

Schwachstellen in Netgear Nighthawk RAX30-Routern
B2B Cyber Security ShortNews

Eine Verknüpfung von fünf Schwachstellen in Netgear Nighthawk RAX30-Routern erlaubt Angreifern die Überwachung und Manipulation des Internetverkehrs sowie die Übernahme von verbundenen Smart Devices. Die Sicherheitsforscher von Team82, der Forschungsabteilung des Spezialisten für die Sicherheit von cyber-physischen Systemen (CPS) Claroty, haben im Rahmen des Pwn2Own-Wettbewerbs fünf Sicherheitslücken im weitverbreiteten Router Netgear Nighthawk RAX30 entdeckt. Schwachstellen-Set öffnet die Tür Die erfolgreiche Ausnutzung dieses Schwachstellen-Sets ermöglicht es Angreifern, die Internetaktivitäten von Benutzern zu überwachen, Internetverbindungen zu kapern und den Datenverkehr auf bösartige Websites umzuleiten oder Malware in den Netzwerkverkehr einzuschleusen. Darüber hinaus…

Mehr lesen