Ein Angreifer kann Schadcode per PowerShell ausführen. Hacker nutzen die Schwachstelle bereits aktiv aus. Microsoft bietet zudem einen Workaround an.

Ein Angreifer kann Schadcode per PowerShell ausführen. Hacker nutzen die Schwachstelle bereits aktiv aus. Microsoft bietet zudem einen Workaround an.
Die Entwickler verbessern die Verwaltung gespeicherter Podcasts. Außerdem beheben sie mehr als 30 Sicherheitsprobleme.
Sie erlaubt eine Remotecodeausführung. Eine vorherige Authentifizierung ist nicht erforderlich. Zyxel veröffentlicht seinen Patch stillschweigend.
Angreifbar sind Produkte der Modellreihen EliteBook, ProBook, EliteDesk und ProDesk. HP stellt für fast alle betroffenen Geräte Firmware-Updates bereit. Ein Angreifer kann unter Umständen das BIOS überschreiben.
Insgesamt bringt der Patchday Fixes für 74 Schwachstellen. Mindestens eine Sicherheitslücke wird bereits aktiv für Hackerangriffe ausgenutzt.
Die Managed Services hören auf den Namen Security Experts. Microsoft kombiniert "Technologie mit von Menschen geführten Dienstleistungen". Mit dem Angebot begegnet der Softwarekonzern dem anhaltenden Fachkräftemangel.
In Untergrundforen kostet der Remote Access Trojan nur 5 Dollar. Für den geringen Preis bietet DCRat einen großen Funktionsumfang. Hinter dem Trojaner steckt offenbar eine einzelne Person.
Sie erlauben eine nicht autorisierte Rechteausweitung. Avast entwickelt in weniger als zwei Monaten Patches, die seit Februar verfügbar sind. Dem Unternehmen sind keine Attacken auf die beiden Anfälligkeiten bekannt.
Die Schwachstelle steckt in einer Open-Source-Bibliothek. Deren Entwickler fehlen die Ressourcen zur Pflege der Bibliothek. Anfällige IoT-Geräte kommen auch in kritischen Infrastrukturen zum Einsatz.
Die Schwachstellen stecken in einer Komponente namens Networkd-Dispatcher. Sie findet sich in vielen Linux-Desktops. Ein Patch steht bereits zur Verfügung.
Betroffen sind unter anderem die Deutsche Windtechnik und der Turbinenhersteller Nordex SE. Hinter mindestens einem Angriff steckt die russlandfreundliche Ransomware-Gruppe Conti.
Das Thema des diesjährigen Wettbewerbs sind Industriekontrollsysteme. Die Teilnehmer kassieren Belohnungen in Höhe von 400.000 Dollar.
Rund 70 Bugs erhalten CVSS-Score von 9,8. Zahlreiche Lücken lassen sich ohne vorherige Authentifizierung ausnutzen. Oracle empfiehlt schnelles Patchen.
Die schlagkräftige Abwehr von Angriffen, die auf Endgeräte abzielen, ist ein entscheidendes Puzzleteil für zukunftsfähige IT-Sicherheitsstrategien
Betroffen sind Chrome für Windows, macOS und Linux. Auslöser in Speicherfehler in der JavaScript-Engine V8.
Angreifbar sind offenbar nur iOS-Versionen bis einschließlich 13.1.3. Apple schließt die Sicherheitslücke vermutlich mit iOS 13.2. Der als Homage bezeichnete Exploit kommt in den Jahren 2017 bis 2020 in Katalonien zum Einsatz.
Unternehmen sehen sich mit einer Vielzahl von Bedrohungsakteuren konfrontiert. Diese sind gut organisiert, hoch qualifiziert, motiviert und auf ein Ziel fokussiert: ins firmeninterne Netzwerk einzudringen.
Trojaner gibt sich als Banking-App aus. Berechtigungen erlauben es ihm, selbst Anrufe zu tätigen. Kriminelle verschaffen sich Zugang zum Konto ihrer Opfer.
Hacker bieten Borat RAT in Untergrundforen zum Verkauf an. Die Malware erlaubt die nahezu vollständige Kontrolle eines Systems. Der Funktionsumfang reicht vom Keylogger bis hin zu DDoS-Angriffen.
Betroffen sind auch Android 12 und 12L. Kritische Schwachstellen sind auf Komponenten von Qualcomm beschränkt.
Die Jugendlichen sind 16 und 17 Jahre alt. Sie kommen auf Kaution und unter Auflagen frei. Ihnen wird unter anderem unbefugter Zugang zu einem Computer vorgeworfen.
Eine Schwachstelle erlaubt das Ausführen von Code mit Kernel-Rechten. Angreifer erhalten unter Umständen aber auch Zugriff auf den Kernel-Speicher. Apple sind aktive Angriffe auf beide Anfälligkeiten bekannt.
Selbstfahrende Koffer, intelligente Fahrradschlösser, Pint-Ale-Kameras: technisch geht einiges - mit mehr oder weniger ernsten Nebeneffekten.
Die Cyberkriminellen legen gefälschte Notfallanfragen vor. Angeblich gelangen Sie so an Adressen und Telefonnummern von Nutzern. Möglicherweise steckt hinter der Aktion auch der 16-Jährige, der hinter den jüngsten Angriffen der Gruppe ...
Sie hat einen CVSS-Score von 9,8. Angreifer können unter Umständen die Authentifizierung für das User Portal umgehen. Sophos verteilt bereits einen Hotfix.
Kaspersky ist nun das erste russische Unternehmen auf der sogenannten Entity List. Dort finden sich jetzt auch China Telecom und China Mobile wieder. Kaspersky unterstellt der FCC politische Gründe für ihre Entscheidung.
Von der Schwachstelle geht ein hohes Risiko ein. Sie erlaubt unter Umständen eine Remotecodeausführung. Betroffen sind auch auf Chromium basierende Browser wie Edge.
Es handelt sich um sieben Personen im Alter zwischen 16 und 21- Jahren. Sie sind inzwischen wieder auf freiem Fuß. Ein 16-Jähriger wird beschuldigt, der Kopf der Gruppe zu sein.
Betroffen sind auch Drucker der Modellreihen Managed und Pro. HP stellt Firmware-Updates zur Verfügung. Die Drucker sind anfällig für eine Remotecodeausführung.
Die Gruppe LAPSU$ kompromittiert laut Microsoft ein Konto eines Mitarbeiters mit eingeschränkten Zugangsrechten. Die Hacker erbeuten nach eigenen Angaben Quellcode von Bing, Bing Maps und Cortana.