Patchdays: Zunehmende Gefährdung durch CVEs

B2B Cyber Security ShortNews

Beitrag teilen

Die Patchday-Version vom April 2023 enthält Fixes für 97 CVEs (Common Vulnerabilities and Exposures) – sieben als kritisch und 90 als wichtig eingestuft. Einer der 97 CVEs wurde in freier Wildbahn bereits als Zero Day missbraucht.

„CVE-2023-28252 ist eine Elevation-of-Privilege-Schwachstelle im Windows Common Log File System (CLFS). Sie wurde von Kriminellen ausgenutzt und ist die zweite Zero-Day-Nutzung von CLFS-Privilegien in diesem Jahr – und bereits die vierte in den letzten zwei Jahren. Sie ist auch die zweite CLFS-Zero-Day Schwachstelle, die von Forschern von Mandiant und DBAPPSecurity (CVE-2022-37969) offengelegt wurde, obwohl unklar ist, ob diese beiden Entdeckungen mit demselben Angreifer zusammenhängen. In den letzten zwei Jahren schienen Angreifer Erfolg beim Angriff auf CLFS zu haben, um im Rahmen von Post-Compromise-Aktivitäten Berechtigungen zu steigern und einfach Daten abgreifen zu können.

Anzeige

Windows Common Log File System

Während CVE-2023-28252 die einzige Schwachstelle war, die in freier Wildbahn ausgenutzt wurde, hat Microsoft von den 97 CVEs, die diesen Monat gepatcht wurden, fast 90 % der Schwachstellen mit „Ausnutzung weniger wahrscheinlich“ eingestuft, während nur 9,3 % der Schwachstellen mit „Ausnutzung wahrscheinlicher“ eingestuft wurden.“ (Satnam Narang, Senior Staff Research Engineer bei Tenable)

Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen