8. September 2021 Update: 13. September 2021 Update: 15. September 2021 Beschreibung Microsoft hat außerhalb des üblichen Patch-Zyklus eine Warnung über eine Sicherheitslücke in der MSHTML Komponente veröffentlicht. Diese kann von Angreifer:innen durch entsprechend präparierte Microsoft Office-Dokumente ausgenutzt werden - laut Microsoft sind solche Dokumente bereits im Umlauf. CVE-Nummer: CVE-2021-40444 CVSS:3.0 8.8 / 7.9 Update: 13. September 2021 Der Sicherheit mehr
1. Juli 2021 Update: 2. Juli 2021 Update: 7. Juli 2021 Update: 12. Juli 2021 Update: 13. August 2021 Update: 17. September 2021 Beschreibung Vorab: Es handelt sich bei dieser Schwachstelle mit dem Namen "PrintNightmare", nicht um die bereits unter CVE-2021-1675 bekannte Anfälligkeit. Im Zuge der Veröffentlichung eines Patches für CVE-2021-1675 durch Microsoft am 8. Juni wurde ein Report durch die Entdecker dieser Schwachstelle publiziert, welcher die genauen technischen Details b mehr
14. Juni 2021 Beschreibung Seit einigen Wochen versucht eine Gruppe, die sich " Fancy Lazarus " nennt, mittels DDoS-Angriffen und der Androhung von Folgeangriffen, Schutzgelder zu erpressen. Vergleichbare Angriffe gab es global auch schon ab August 2020 unter ähnlichen Namen. Nachdem wir Meldungen von Partner-CERTs an uns über Angriffe auf Ziele in anderen EU Staaten bekommen haben, sind jetzt auch in Österreich einige Fälle aufgetreten. Modus Operandi: Erpressungs-E-Mail an mehr
26. Mai 2021 Beschreibung VMware vCenter Server weist eine kritische Sicherheitslücke auf, die es AngreiferInnen ermöglicht, über das Netzwerk und ohne Authentifizierung beliebige Befehle als root auszuführen. Die einzige Voraussetzung dafür ist, dass das Management-Interface (per Default via Port 443/TCP) ohne weitere Absicherungen (z.B. Basic HTTP Authentication) erreichbar ist. CVE-Nummern: CVE-2021-21985 CVSS Base Score: 9.8 (lt. VMware) Auswirkungen AngreiferInnen mehr
12. Mai 2021 Beschreibung Microsoft hat im Zuge des monatlichen Patchdays eine Lücke in Microsoft Windows 10 und Microsoft Windows Server geschlossen, welche als potentiell wurmfähig eingestuft wird - d.h. es besteht die Möglichkeit, dass sich Schadsoftware von einem kompromittierten Server ohne weitere Benutzerinteraktion verbreitet. CVE-Nummer: CVE-2021-31166 CVSS Base Score: 9.8 Auswirkungen Die Sicherheitslücke erlaubt entfernten, unauthentisierten AngreiferInnen potenti mehr
5. Mai 2021 Beschreibung Die Firma Qualys hat 21 Schwachstellen in Exim, einem verbreiteten E-Mail-Server, gefunden. Davon sind zehn über das Netzwerk ausnutzbar und bei vier davon gelang es den ResearcherInnen, beliebigen Code auf dem Server auszuführen (Remote Code Execution, "RCE"). In drei Fällen geschah dies ohne Authentifizierung unter dem Account exim ("Unauthenticated RCE"), in einem Fall mit Authentifizierung als root ("Authenticated RCE"). Zu den elf lokalen Schwachstel mehr
21. April 2021 Beschreibung SonicWall hat Updates für drei kritische Schwachstellen in SonicWall Email Security veröffentlicht, die es AngreiferInnen ermöglichen, einen Account mit Administrationsrechten zu erstellen und anschließend beliebige Dateien auf dem System zu lesen und zu schreiben. Dadurch ist es auch möglich, ausführbare Dateien hochzuladen und auf diesem Weg beliebigen Code auszuführen. Die Lücken werden bereits aktiv ausgenützt, d.h. a mehr
21. April 2021 Update: 4. Mai 2021 Beschreibung Pulse Secure hat ein Out-Of-Cycle Advisory zu einer kritischen Sicherheitslücke in Pulse Connect Secure veröffentlicht, die das Ausführen von beliebigem Code ermöglicht. CVE-Nummer: CVE-2021-22893 CVSS Base Score: 10 Auswirkungen Die Sicherheitslücke ermöglicht entfernten AngreiferInnen potentiell das Ausführen von Schadcode über derzeit nicht näher spezifizierte Angriffsvektoren und wird aktuell aktiv mehr
3. März 2021 Update: 4. März 2021 Update: 5. März 2021 Beschreibung Microsoft hat außerhalb des üblichen Update-Zyklus' mehrere Patches für Microsoft Exchange zur Verfügung gestellt. Einige der darin behobenen Sicherheitslücken werden nach Angaben von Microsoft und der IT-Sicherheits-Firma Volexity bereits aktiv ausgenutzt. Es gibt bereits öffentlich verfügbare Skripte, mit denen aus dem öffentlichen Internet erreichbare Exchange Server vo mehr
04. November 2020 Beschreibung Mehrere Versionen des Oracle WebLogic Servers weisen eine via HTTP(S) ausnutzbare Remote Code Execution (RCE) auf. Für einen Angriff ist keinerlei Authentifikation nötig. Weitere Details gehen aus dem öffentlichen Oracle Advisory nicht hervor. Laut Oracle steht die Lücke jedoch mit der im Oktober geschlossenen Lücke CVE-2020-14882 in Verbindung, bei der es sich ebenfalls um eine RCE via HTTP(S) handelt und für die bereits (mindestens) mehr