Suche
Laut Mandiant über 50 Opfer
Mandiant hat neue Forschungsergebnisse über die massenhafte Ausnutzung der Zero-Day-Schwachstelle CVE-2024-47575 in FortiManager-Appliances veröffentlicht.
Neue Google-Studie
Google (TAG & Mandiant) veröffentlichen eine neue Studie, die im Jahr 2023 97 Zero-Day-Schwachstellen beobachtete, die in freier Wildbahn ausgenutzt wurden. Das sind über 50 Prozent mehr als im Jahr 2022 (62 Schwachstellen), aber weniger als die rekordverdächtigen 106 Schwachstellen, die im Jahr 2021 ausgenutzt wurden.
Anzeige
Millionen von Nutzern betroffen
Eine 6.8 Security Feature Bypass Schwachstelle ist normalerweise nichts, was Administratoren schlaflose Nächte bereitet. Diese Lücke umgeht jedoch mit dem „SmartScreen“ ein Sicherheitsfeature aller neueren Windows-Installationen, das von Microsoft mit Windows 8 eingeführt wurde.
Anzeige
Was ist zu tun?
Vor rund zwei Jahren, am 9. Dezember 2021, wurde die Welt in höchste Alarmbereitschaft versetzt, weil eine der kritischsten Zero-Day-Schwachstellen aller Zeiten bekannt wurde: Log4Shell. Veracode hat die Schwachstelle seither beobachtet. Nachfolgend stellen wir Ihnen einen Kommentar zur Veröffentlichung zu Verfügung.
Operation Triangulation:
Kaspersky veröffentlicht weitere Details zur Operation Triangulation. Demnach wurden fünf bis dahin unbekannte Zero-Days ausgenutzt, um iOS-Geräte anzugreifen. Die Angreifer hinter der Kampagne hatten sowohl die breite Öffentlichkeit als auch Mitarbeiter von Kaspersky im Visier.
Anzeige
Kommentar
Onboarding und Offboarding von Mitarbeitern ist eine perfekte Gelegenheit, um mit der Automatisierung zu beginnen. So kann sichergestellt werden, dass Konten nach dem Ausscheiden eines Mitarbeiters nicht aktiv bleiben und kompromittiert werden. Die Automatisierung kann genutzt werden, um unerwünschte oder nicht autorisierte Software zu beseitigen und häufig verwendete Software
SentinelLabs, die Forschungsabteilung von SentinelOne, hat die Ausnutzung von CVE-2023-34362, einer Schwachstelle in der MOVEit File Transfer Server-Anwendung, in freier Wildbahn beobachtet. Der Angriff liefert eine Microsoft IIS .aspx-Nutzlast, die eine begrenzte Interaktion zwischen dem betroffenen Webserver und dem angeschlossenen Azure-Blob-Speicher ermöglicht.
Anzeige

Veranstaltungen

05.11.2024
 - 06.11.2024
München
11.11.2024
 - 14.11.2024
Berlin
12.11.2024
 - 14.11.2024
Nürnberg
Stellenmarkt
  1. Hardwareentwickler Electronics (m/w/d)
    LEONI, Kitzingen
  2. Verwaltungsfachangestellte / Quereinsteiger als Softwaretester (m/w/d)
    PROSOZ Herten GmbH, Herten (Ruhrgebiet), Homeoffice
  3. Senior Technical Manager*in - Sensor Simulation für FCAS (w/m/d)
    Hensoldt, Immenstaad
  4. Constellation Planning Operator (m/w/d)
    DLR Gesellschaft für Raumfahrtanwendungen mbH, Weßling
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige