Marken-Phishing Q4/2025: Microsoft bleibt Hauptziel der Betrüger
Cyber Experience Center in Augsburg
Phishing-Kampagne erhebliche Bedrohung
Trends bei Cyber Crimes 2024: Experten rechnen mit neue Welle an Social-Engineering-Betrugsmaschen und Identitätsdiebstahl
Exponentiell wachsende Risiken, eine immer unübersichtlichere Cyber-Bedrohungslage – was CISOs jetzt für mehr Cyber-Resilienz tun können
Digitale Assets aller Arten im Fokus der aktuellen Cyber-Bedrohungen
Ungebremster Aufstieg: Mega-Ransomware. Deutsche Unternehmen dürfen Bedrohungspotential nicht unterschätzen
Weiterentwicklung der HTTP-basierten Cyberangriffe lässt Experten vor Tsunami bei Web-DDoS-Angriffen warnen
Phishing-Trend: Führungskräfte im Visier. Was hilft gegen Harpoon Whaling?
Aktuelle Phishing-Kampagnen mit großen Markennamen – Amazon hat nun reagiert
Die CVE-2007-4559 benannte Sicherheitslücke befindet sich in einem Standard-Modul für Tar-Dateien und ist somit in allen Projekten, die Python verwendet. Das betrifft Open-Source-Projekte, aber auch Dienste wie Netflix, AWS, Facebook und vielen weitere. Durch Ausnutzung der Sicherheitslücke können auf den betroffenen Systemen Dateien heruntergeladen, entpackt und Schadcode ausgeführt werden.
Zu den Ransomware-Trends im Jahr 2022 gehören vor allem Erpressungs-Trojaner, Angriffe auf Supply Chain, Ransomware-as-a-Service sowie das Rebranding von altbekannter Ransomware.
Dabei geht es nicht nur um Computer-Hardware und Software, sondern es betrifft alle Produkte, die direkt oder indirekt mit einem anderen Gerät oder einem Netzwerk verbunden sind. Unter anderem sollen Hersteller dazu verpflichtet werden, um Softwareupdates für Sicherheitslücken bereitzustellen und die Benutzer besser über die Sicherheit ihrer Geräte zu informieren.
Der standardmäßig vorinstallierte Support Assistant von HP bringt eine Sicherheitslücke mit, wodurch Angreifer die Möglichkeit erhalten, sich erhöhte Benutzerrechte zu verschaffen. Dazu benötigen sie jedoch direkten Zugriff auf den Rechner. Über eine DLL-Hijacking-Attacke wird eine manipulierte DLL-Bibliothek im System platziert und später vom Benutzer selbst beim Starten von HP Performance Tune-Up geladen.
Die Sicherheitsforscher von Arctic Wolf veröffentlichten in einem Bericht, dass für den Angriff die kritische Sicherheitslücke CVE-2022-29499 genutzt wird, um in die IT-Infrastrukturen von Firmen zu gelangen. Über Reverse-Shell wird im Anschluss ein verstecktes Verzeichnis in dem zugrundeliegenden Linux System angelegt und eine TCP-Tunnel-Software direkt von GitHub geladen und installiert.
Für die meisten Schwachstellen muss ein Angreifer mindestens lokalen Zugriff auf das System haben oder über einen Benutzerzugang mit geringen Rechten verfügen. Die Lücke CVE-2022-40143 zum Beispiel ermöglicht es, über ein ungenügend gesichertes Verzeichnis einen beliebigen Code mit erhöhten Rechten auszuführen.
Auch Microsoft Edge und Google Chrome ermöglichen es Webseiten, ohne Nutzerinteraktion auf die Zwischenablage des Users zuzugreifen.
82 Prozent der Exploits auf verschiedenen Plattformen und Software ist auf veraltete Microsoft Office Versionen zurückzuführen.
Mit einem Update schließt Zoho mehrere Schwachstellen für ihre Netzwerk-Überwachungs-Software, darunter auch kritische.
Durch die Schwachstelle in der Verschlüsselung können RSA-Keys bei der Cisco Software Adaptive Security Appliance (ASA) und Firepower Threat Defence (FTD) ausgelesen werden.
Das Fernverwaltungstool iLO-5 von Hewlett Packard Enterprises bekommt ein wichtiges Sicherheitsupdate und schließt mehrere Sicherheitslücken.
Durch kritische Sicherheitslücken können Unbefugte Schadcode einschleusen und ausführen, weiterhin können die Geräte mittels DoS lahmgelegt oder Dateien korrumpiert werden.
Von MS Office bis hin zum Exchange Server, Microsoft veröffentlicht 128 Updates, um wichtige und kritische Sicherheitslücken zu schließen. Mindestens zwei Lücken werden bereits aktiv angegriffen.
Seite 24 von 652