Neue Google-Studie
Google (TAG & Mandiant) veröffentlichen eine neue Studie, die im Jahr 2023 97 Zero-Day-Schwachstellen beobachtete, die in freier Wildbahn ausgenutzt wurden. Das sind über 50 Prozent mehr als im Jahr 2022 (62 Schwachstellen), aber weniger als die rekordverdächtigen 106 Schwachstellen, die im Jahr 2021 ausgenutzt wurden.
Millionen von Nutzern betroffen
Eine 6.8 Security Feature Bypass Schwachstelle ist normalerweise nichts, was Administratoren schlaflose Nächte bereitet. Diese Lücke umgeht jedoch mit dem „SmartScreen“ ein Sicherheitsfeature aller neueren Windows-Installationen, das von Microsoft mit Windows 8 eingeführt wurde.
Anzeige
Was ist zu tun?
Vor rund zwei Jahren, am 9. Dezember 2021, wurde die Welt in höchste Alarmbereitschaft versetzt, weil eine der kritischsten Zero-Day-Schwachstellen aller Zeiten bekannt wurde: Log4Shell. Veracode hat die Schwachstelle seither beobachtet. Nachfolgend stellen wir Ihnen einen Kommentar zur Veröffentlichung zu Verfügung.
Anzeige
Operation Triangulation:
Kaspersky veröffentlicht weitere Details zur Operation Triangulation. Demnach wurden fünf bis dahin unbekannte Zero-Days ausgenutzt, um iOS-Geräte anzugreifen. Die Angreifer hinter der Kampagne hatten sowohl die breite Öffentlichkeit als auch Mitarbeiter von Kaspersky im Visier.
Regierungsstellen und ein Think Tank in Europa wurden von der APT-Gruppe Winter Vivern attackiert.
Anzeige
Kommentar
Onboarding und Offboarding von Mitarbeitern ist eine perfekte Gelegenheit, um mit der Automatisierung zu beginnen. So kann sichergestellt werden, dass Konten nach dem Ausscheiden eines Mitarbeiters nicht aktiv bleiben und kompromittiert werden. Die Automatisierung kann genutzt werden, um unerwünschte oder nicht autorisierte Software zu beseitigen und häufig verwendete Software
SentinelLabs, die Forschungsabteilung von SentinelOne, hat die Ausnutzung von CVE-2023-34362, einer Schwachstelle in der MOVEit File Transfer Server-Anwendung, in freier Wildbahn beobachtet. Der Angriff liefert eine Microsoft IIS .aspx-Nutzlast, die eine begrenzte Interaktion zwischen dem betroffenen Webserver und dem angeschlossenen Azure-Blob-Speicher ermöglicht.
Kommentar
Das Unternehmen Progress Software (früher Ipswitch) veröffentlichte am 31. Mai einen Hinweis auf eine Schwachstelle in MOVEit Transfer, die, wenn sie ausgenutzt wird, unautorisierten Zugriff auf das System ermöglicht. Diese Zero Day-Schwachstelle begünstigt die Ausweitung von Privilegien. Die als SQL-Injection (CVE-2023-34362) bekannte Schwachstelle befindet sich in der MOVEit Transfer-Webanwendung und ermöglicht
Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
08.10.2024
 - 09.10.2024
Darmstadt
Stellenmarkt
  1. Fachlehrerin/Fachlehrer (m/w/d) Informatik (Berufliche Schule Bergedorf)
    Freie und Hansestadt Hamburg Hamburger Institut für Berufliche Bildung, Hamburg-Bergedorf
  2. IT-Systemadministrator Schwerpunkt Datenbanken (m/w/d)
    C. H. Erbslöh GmbH & Co. KG, Krefeld
  3. Softwareentwickler (m/w/d) Java/Backend
    Mecklenburgische Versicherungs-Gesellschaft a.G., Hannover
  4. Java-Entwickler/in (m/w/d) im Bereich Shared Service EDA
    BG ETEM, Köln (mobiles Arbeiten)
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige