Patchdays: Zunehmende Gefährdung durch CVEs

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Die Patchday-Version vom April 2023 enthält Fixes für 97 CVEs (Common Vulnerabilities and Exposures) – sieben als kritisch und 90 als wichtig eingestuft. Einer der 97 CVEs wurde in freier Wildbahn bereits als Zero Day missbraucht.

„CVE-2023-28252 ist eine Elevation-of-Privilege-Schwachstelle im Windows Common Log File System (CLFS). Sie wurde von Kriminellen ausgenutzt und ist die zweite Zero-Day-Nutzung von CLFS-Privilegien in diesem Jahr – und bereits die vierte in den letzten zwei Jahren. Sie ist auch die zweite CLFS-Zero-Day Schwachstelle, die von Forschern von Mandiant und DBAPPSecurity (CVE-2022-37969) offengelegt wurde, obwohl unklar ist, ob diese beiden Entdeckungen mit demselben Angreifer zusammenhängen. In den letzten zwei Jahren schienen Angreifer Erfolg beim Angriff auf CLFS zu haben, um im Rahmen von Post-Compromise-Aktivitäten Berechtigungen zu steigern und einfach Daten abgreifen zu können.

Anzeige

Windows Common Log File System

Während CVE-2023-28252 die einzige Schwachstelle war, die in freier Wildbahn ausgenutzt wurde, hat Microsoft von den 97 CVEs, die diesen Monat gepatcht wurden, fast 90 % der Schwachstellen mit „Ausnutzung weniger wahrscheinlich“ eingestuft, während nur 9,3 % der Schwachstellen mit „Ausnutzung wahrscheinlicher“ eingestuft wurden.“ (Satnam Narang, Senior Staff Research Engineer bei Tenable)

Mehr bei Tenable.com

 


Über Tenable

Tenable ist ein Cyber Exposure-Unternehmen. Weltweit vertrauen über 24.000 Unternehmen auf Tenable, um Cyberrisiken zu verstehen und zu reduzieren. Die Erfinder von Nessus haben ihre Expertise im Bereich Vulnerabilities in Tenable.io kombiniert und liefern die branchenweit erste Plattform, die Echtzeit-Einblick in alle Assets auf jeder beliebigen Computing-Plattform gewährt und diese Assets sichert. Der Kundenstamm von Tenable umfasst 53 Prozent der Fortune 500, 29 Prozent der Global 2000 und große Regierungsstellen.


 

Passende Artikel zum Thema

Cyberaktivitäten der russischen Geheimdienst-Einheit 26165

Im Mai 2025 gaben der Bundesnachrichtendienst, das Bundesamt für Sicherheit in der Informationstechnik und das Bundesamt für Verfassungsschutz gemeinsam mit ➡ Weiterlesen

Cyberangriff auf Qantas – Scattered Spider im Verdacht

Ende Juni gab es einen Hackerangriff auf die australische Fluglinie Qantas. Nun gibt es erste Bestätigungen, dass über 5 Millionen ➡ Weiterlesen

Cyberangriff auf Klinikverbund mit 100 Kliniken

Die AMEOS Gruppe, einer der größten privaten Klinikverbunde in Deutschland mit über 100 Einrichtungen und rund 18.000 Mitarbeitenden, wurde am ➡ Weiterlesen

Ermittler zerschlagen DDoS Botnetz von pro-russischer NoName057(16)

Das BKA und internationale Ermittler haben die Operation Eastwood erfolgreich abgeschlossen. Das Ziel war die Angriffsfähigkeit der pro-russischen Gruppe NoName057(16) ➡ Weiterlesen

Report Europa: Phishing häufigste Angriffsmethode

Der aktuell veröffentlichte Research Report Europa zeigt, dass Cyberkriminelle am häufigsten Adobe, gefolgt von Microsoft, bei Cloud-Phishing-Versuchen nachahmen, um Anmeldedaten ➡ Weiterlesen

Schlag gegen die Malware DanaBot

internationale Strafverfolgungsbehörden haben in Zusammenarbeit mit dem US-Justizministerium einen bedeutenden Schlag gegen die Schadsoftware DanaBot erzielt. Die Malware wurde von ➡ Weiterlesen

DragonForce: Wie sich ein Ransomware-Kartell seine Stellung sichert

Ransomware ist nicht nur ein Geschäft, es ist eine Szene. Hier kommt es nicht nur auf Kompetenz und Ressourcen an, ➡ Weiterlesen

Hackerangriff: Fluglinie Qantas verliert Kundendaten

Anfang Juli gab es einen Hackerangriff auf die australische Fluglinie Qantas. Wie das Unternehmen bestätigt, wurde eines ihrer Contact Center ➡ Weiterlesen