Neue Google-Studie
Google (TAG & Mandiant) veröffentlichen eine neue Studie, die im Jahr 2023 97 Zero-Day-Schwachstellen beobachtete, die in freier Wildbahn ausgenutzt wurden. Das sind über 50 Prozent mehr als im Jahr 2022 (62 Schwachstellen), aber weniger als die rekordverdächtigen 106 Schwachstellen, die im Jahr 2021 ausgenutzt wurden.
Millionen von Nutzern betroffen
Eine 6.8 Security Feature Bypass Schwachstelle ist normalerweise nichts, was Administratoren schlaflose Nächte bereitet. Diese Lücke umgeht jedoch mit dem „SmartScreen“ ein Sicherheitsfeature aller neueren Windows-Installationen, das von Microsoft mit Windows 8 eingeführt wurde.
Was ist zu tun?
Vor rund zwei Jahren, am 9. Dezember 2021, wurde die Welt in höchste Alarmbereitschaft versetzt, weil eine der kritischsten Zero-Day-Schwachstellen aller Zeiten bekannt wurde: Log4Shell. Veracode hat die Schwachstelle seither beobachtet. Nachfolgend stellen wir Ihnen einen Kommentar zur Veröffentlichung zu Verfügung.
Mit einem neuen Sicherheitsupdate schließt Apple zwei Sicherheitslücken, die derzeit aktiv von Hackern ausgenutzt werden. Nutzer:innen sollten also schnell handeln, um ihre Geräte abzusichern.
Operation Triangulation:
Kaspersky veröffentlicht weitere Details zur Operation Triangulation. Demnach wurden fünf bis dahin unbekannte Zero-Days ausgenutzt, um iOS-Geräte anzugreifen. Die Angreifer hinter der Kampagne hatten sowohl die breite Öffentlichkeit als auch Mitarbeiter von Kaspersky im Visier.
Eine kritische Sicherheitslücke in der Software Exim Mail Transfer Agent bedroht Millionen von Servern weltweit, denn sie erlaubt Angreifern die Ausführung von Code auf den betroffenen Systemen.
Kommentar
Onboarding und Offboarding von Mitarbeitern ist eine perfekte Gelegenheit, um mit der Automatisierung zu beginnen. So kann sichergestellt werden, dass Konten nach dem Ausscheiden eines Mitarbeiters nicht aktiv bleiben und kompromittiert werden. Die Automatisierung kann genutzt werden, um unerwünschte oder nicht autorisierte Software zu beseitigen und häufig verwendete Software
SentinelLabs, die Forschungsabteilung von SentinelOne, hat die Ausnutzung von CVE-2023-34362, einer Schwachstelle in der MOVEit File Transfer Server-Anwendung, in freier Wildbahn beobachtet. Der Angriff liefert eine Microsoft IIS .aspx-Nutzlast, die eine begrenzte Interaktion zwischen dem betroffenen Webserver und dem angeschlossenen Azure-Blob-Speicher ermöglicht.
Veranstaltungen
Stellenmarkt
- Produktmanager (m/w/d) Energie - Schwerpunkt Data Analytics
EWR GmbH, Remscheid - IT-Business Analyst - Operations Engineering (w/m/d)
ING Deutschland, Frankfurt am Main - Payment Operations Specialist (m/w/d)
PM-International AG, Speyer - Senior Referent Geo-basiertes Data- und Business Development (w|m|d)
ADAC e.V., München
Meistgelesene Artikel
18. Dezember 2024
18. Dezember 2024
16. Dezember 2024
27. November 2024