Anteil des Windows-Downloader stieg um fünf Prozentpunkte. Check Point zeigt zudem die schwerwiegenden Konsequenzen der neuartigen Meow Ransomware auf.

Anteil des Windows-Downloader stieg um fünf Prozentpunkte. Check Point zeigt zudem die schwerwiegenden Konsequenzen der neuartigen Meow Ransomware auf.
Hersteller dürfen zukünftig keine smarten Produkte mehr mit bekannten Sicherheitslücken in der EU in den Verkehr bringen – es drohen empfindliche Strafen.
Sie steckt in einem Netzwerktreiber von Intel. Darüber lässt sich ein schädlicher Kernelmodus-Treiber einschleusen.
Ein manipulierte Signatur schaltet die Mark-of-the-Web-Prüfung ab. Aus unsicheren Quellen stammende Dateien lösen somit keine Sicherheitswarnung aus. Betroffen ist vor allem Windows 10.
Es liegt bereits ein Patch vor. Ein Angreifer kann die Authentifizierung umgehen und auf die Verwaltungsschnittstelle bestimmte Security Appliances von Fortinet zugreifen.
Eine Zero-Day-Lücke wird bereits aktiv ausgenutzt. Insgesamt bringt der Oktober-Patchday Fixes für 84 Anfälligkeiten. Betroffen sind zahlreiche Anwendungen wie Office und SharePoint sowie alle unterstützten Windows-Versionen.
Unbefugte erhalten unter Umständen Zugriff auf Dienste wie Active Directory. Sie können auch ins Netzwerk eindringen, Daten stehlen und Schadcode ausführen. Ein Update ist in Arbeit.
Die Schwachstelle erlaubt eine Remotecodeausführung. Angreifbar sind das User Portal und der Webadmin. Kunden mit aktivierter Updatefunktion erhalten den Patch für die Anfälligkeit automatisch.
Sie erlaubt eine Rechteausweitung. Der September-Patchday beseitigt aber auch fünf kritische Anfälligkeiten. Insgesamt stopft Microsoft 64 Sicherheitslöcher.
Betroffen sind die Versionen macOS 12 Monterey und macOS 11 Big Sur. Schädliche Apps können unter Umständen Schadcode einschleusen und mit Kernel-Rechten ausführen.
Drei Anfälligkeiten sind als kritisch eingestuft. Sie stecken in einer Qualcomm-Komponente sowie den hauseigenen Pixel-Geräten. Samsung verteilt die September-Patches bereits an die Galaxy-S21-Serie.
Betroffen ist Chrome 105 und früher für Windows, macOS und Linux. Das von der Schwachstelle ausgehende Risiko stuft Google als hoch ein. Auch Microsoft Edge und andere Chromium-basierte Browser sind angreifbar.
Schadcode lässt sich unter Umständen außerhalb der Sandbox von Chrome ausführen. Insgesamt beseitigt Google 24 Schwachstellen in seinem Browser.
Betroffen sind iOS und iPadOS 15.6 sowie macOS Monterey 12.5. Unbefugte können unter Umständen Schadcode einschleusen und mit Kernelrechten ausführen. Für beide Zero-Day-Lücken liegen bereits Exploits vor.
Sie schrumpfen unter Umständen von 120 auf 30 Tage. Die neuen Fristen gelten aber nur für unvollständige Patches. ZDI kritisiert eine Abnahme der Qualität von Sicherheitsupdates.
Der Juli-Patchday beinhaltet 30 Fixes. Drei Schwachstellen stuft Google als kritische ein. Auch Samsung bietet das Juli-Update bereits für erste Geräte an.
Sie ist seit Mai bekannt und wird bereits aktiv ausgenutzt. Ein besonders hohes Risiko geht auch von Bugs in SharePoint Server, Hyper-V und Windows Kerberos aus. Insgesamt stopft Microsoft 55 Löcher in seinen Produkten.
Sie erlaubt eine Remotecodeausführung. Eine vorherige Authentifizierung ist nicht erforderlich. Zyxel veröffentlicht seinen Patch stillschweigend.
Angreifbar sind Produkte der Modellreihen EliteBook, ProBook, EliteDesk und ProDesk. HP stellt für fast alle betroffenen Geräte Firmware-Updates bereit. Ein Angreifer kann unter Umständen das BIOS überschreiben.
Sie benötigen für einen Patch durchschnittlich 25 Tage. Google selbst schafft es nicht unter 44 Tagen. Generell bescheinigt Google den Softwareanbietern, dass sie die Bearbeitungszeit für Patches seit 2019 kontinuierlich verkürzen.
Insgesamt stehen Updates für fünf Schwachstellen zur Verfügung. Angreifbar sind VMware ESXi, Workstation, Fusion und Cloud Foundation.
Sie erlaubt das Einschleusen und Ausführen von Schadcode innerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux. Google stopft insgesamt elf Löcher in Chrome.
Betroffen sind nicht nur alle unterstützten Apple-Smartphones ab iPhone 6s. Updates verteilt Apple auch für iOS und macOS. Ein Speicherfehler erlaubt unter Umständen das Einschleusen und Ausführen von Schadcode.
Wahrscheinlich sind auch Systeme von anderen Herstellern wie Dell, Siemens, HP, HPE und Microsoft angreifbar. Die Schwachstellen erlauben das Ausführen von Schadcode – unter Umständen unsichtbar für Sicherheitsanwendungen wie Virenscan ...
Laut NHS geht eine bisher unbekannte Gruppe gegen Organisationen im britischen Gesundheitssystem vor. Betroffene sollen zeitnah verfügbare Update für Horizon Server von VMware einspielen.
Chrome 97 bringt insgesamt 37 Sicherheitspatches. Von den meisten Anfälligkeiten geht ein hohes Risiko aus. Die Entwicklern implementieren zudem eine umstrittene Programmierschnittstelle.
Unter bestimmten Umständen ist der Patch für die erste Log4j-Lücke unvollständig. Apache verteilt bereits ein Update für die neue Anfälligkeit.
Sie vergleichen Log4Shell mit "namhaften" Anfälligkeiten wie Shellshock und Heartbleed. Sicherheitsforscher verweisen auch darauf, dass die Lücke sehr einfach ausgenutzt werden kann, während es unter Umständen sehr schwierig ist, sie z ...
Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und ausführen. Betroffen ist die Bibliothek log4j, die viele Java-Anwendungen nutzen. Das BSI vergibt die höchste Warnstufe.
Ein Angreifer kann unter Umständen Schadcode aus der Ferne einschleusen und ausführen. Auch eine Ausweitung einer Attacke auf andere Geräte im Netzwerk ist möglich. HP veröffentlicht Firmwareupdates.