Aktuelle sicherheitslücken
Im Falle schwerwiegender Sicherheitslücken veröffentlicht CERT. Grundsätzlich müssen für eine Warnung folgende Kriterien erfüllt sein:. Im Einzelfall können auch nur einzelne dieser Voraussetzungen erfüllt sein, wenn dies sinnvoll erscheint. E-Mail-Abo bezogen werden. In Palo Altos PAN-OS GlobalProtect-Funktion wurde eine kritische Sicherheitslücke identifiziert, welche das Einschleusen von Kommandos erlaubt. Die Schwachstelle wird inzwischen aktiv ausgenützt, Updates werden nach und nach bereitgestellt und sind bereits für einige verwundbare Versionen verfügbar. In den Versionen 5. Die Lücke ermöglicht es nicht authentifizierten Angreifer:innen, die sshd-Authentifizierung auf verwundbaren Systemen zu umgehen und unauthorisierten Zugriff auf das gesamte System zu erlangen. Aktuell liegen uns keine Informationen über eine aktive Ausnutzung vor. Kritische Sicherheitslücken in FortiOS erlauben unauthentifizierten Angreifer:innen beliebigen Code auf betroffenen Geräten auszuführen. Sicherheitsforscher:innen haben in Produkten der Firma Ivanti zwei schwere Sicherheitslücken entdeckt, deren kombinierte Ausnutzung entfernte, unauthentifizierte Ausführung von Code ermöglichen.
Aktuelle Sicherheitslücken in der IT-Branche
Das zeigt ein Sicherheitsforscher nun erneut auf. Erhalten Sie einen Überblick über Methoden und Best Practices für eine effiziente Cybersicherheitsstrategie. Last Call. Während die Zahlungsbereitschaft weiter sinkt, erhöhen Ransomware-Banden das Angriffsvolumen. Ein Thesenpapier warnt derweil vor gesetzlichen Zahlungsverboten. Change Healthcare hat nach einem Cyberangriff zugegeben, Lösegeld gezahlt zu haben. Dieser soll das Unternehmen bereits 1 Milliarde US-Dollar gekostet haben. Per Whatsapp und mit Telefonanrufen soll eine Betrügerbande Das CERT der Ukraine hat offenbar Angriffe auf kritische Infrastrukur verhindert. Die Behörde beschreibt nun ihre Funde. Can it run Doom? Neuerdings klappt das auch mit einer Ciscos Email Security Appliance. Cyberattacken auf Städte in Texas haben zum Überlaufen eines Wasserversorgungssystems geführt. Ransomware-Angriffe nahmen in Q1 zu. Lernen Sie, wie Sie Sicherheitslücken in der eigenen Unternehmens-IT mit Hacker-Tools aufdecken und beseitigen. In den USA treiben es Kriminelle auf die Spitze und versuchen sehr überzeugend, Lastpass-Nutzern das Masterpasswort abzuluchsen.
| Neue Schwachstellen in Betriebssystemen entdeckt | Das BSI warnt vor kritischen Sicherheitslücken in Firewalls von Palo Alto Networks. Cyberkriminelle greifen aktuell die Firewalls an, um Root-Zugriff zu erhalten. |
| Cyberangriffe: Wie Sie sich schützen können | Eine geschickt gestaltete Hintertüren auf Geräten mit Ciscos ASA- und FTD-System überleben Reboots. Viele Details sind noch unklar. |
Neue Schwachstellen in Betriebssystemen entdeckt
Das BSI warnt vor kritischen Sicherheitslücken in Firewalls von Palo Alto Networks. Cyberkriminelle greifen aktuell die Firewalls an, um Root-Zugriff zu erhalten. Firewalls von Palo Alto Networks sind aktuell Opfer von Cyberattacken. Derzeit gibt es verschiedene Angriffswellen auf die Firewalls des Unternehmens. Im Internet sind dazu auch Proof-of-Concepts- Exploits verfügbar, wie das Betriebssystem PAN-OS erfolgreich angegriffen werden kann. Das BSI hat eine PDF-Datei zusammengestellt , in der Besitzer der Firewalls darüber informiert werden, wie die Angriffe ablaufen und wie sie sich schützen können. Das BSI empfiehlt die Firewalls so schnell wie möglich zu aktualisieren, sobald ein Patch vorliegt. Solange es keine Aktualisierung gibt, können Angreifer das GlobalProtect-Gateway angreifen und Code übertragen CVE Für den Angriff ist keine Authentifizierung notwendig. Eine genaue Übersicht der betroffenen bzw. Daher sollten Besitzer der Firewalls so schnell wie möglich überprüfen, ob es einen Patch gibt und diesen installieren.
Cyberangriffe: Wie Sie sich schützen können
Nun will der Dienstleister auch noch Geld sehen. Moderne Authentifizierungstechnologien wie PKI, FIDO und WebAuthn sind entscheidend, um sensible Daten bei digitalen Transaktionen zu sichern. Die Golem Karrierewelt stellt diese Techniken in speziellen Workshops vor. Forscher haben festgestellt, dass GPT-4 allein anhand der zugehörigen Schwachstellenbeschreibungen 13 von 15 Sicherheitslücken erfolgreich ausnutzen kann. Weitere IT-Trainings. Es genügt nicht, wenn Abus bei einer bekannten Sicherheitslücke für ein Türschloss nur auf einer Webseite eine Warnung platziert. Nach Angaben der Universität hatten die Angreifer Zugriff auf Klausurdaten von rund Angreifer können mit Putty verwendete Nist-Pbasierte Private Keys rekonstruieren. Auch andere Tools wie Filezilla, WinSCP und Tortoisegit sind anfällig. Für einen erfolgreichen Seitenkanalangriff muss eine Zielperson angeblich nur eine speziell präparierte Webseite aufrufen. Weitere Interaktionen sind nicht erforderlich. Erste Angriffe über die Schwachstelle hat es schon Ende März gegeben.