Ein von Microsoft veröffentlichte Patch lässt sich umgehen. Die Malware verschafft einem Angreifer Administratorrechte unter Windows 10, Windows 11 und Windows Server 2022.

Ein von Microsoft veröffentlichte Patch lässt sich umgehen. Die Malware verschafft einem Angreifer Administratorrechte unter Windows 10, Windows 11 und Windows Server 2022.
Check Point entdeckt insgesamt vier Schwachstellen. Für drei Anfälligkeiten stellt MediaTek bereits Patches zur Verfügung. Der vierte Fix folgt im Dezember.
Die Schwachstelle erlaubt eine nicht autorisierte Ausweitung von Benutzerrechten. Betroffen sind offenbar alle unterstützten Versionen von Windows und Windows Server. Die Veröffentlichung geschieht auf Protest gegen Microsoft.
Der Sicherheitsanbieter Digital Shadows wertet Kommunikation in einschlägigen Untergrundforen aus. Dort werden Preise von bis zu 10 Millionen Dollar diskutiert. Bestimmte Zero-Day-Lücken erzielen offenbar höhere Preise als bei "offizie ...
Forscher entwickelt die neue Technik mithilfe eines Fuzzers. Damit erzielen sie zuverlässig Bit Flips bei 40 getesteten DRAM-Modulen. Ihre Erkenntnisse teilen die Forscher mit Google und Intel.
Betroffen sind zahlreiche Core-, Xeon-, Celeron- und Pentium-CPUs. Sie sind anfällig für eine nicht autorisierte Ausweitung von Nutzerrechten. Patches gibt es nur in Form von BIOS-Updates.
Das Ziel sind Besucher bestimmter Websites mit Bezug zu Aktivisten in Hongkong. Die Angreifer kombinieren einen bekannten Bug mit der Zero-Day-Lücke, um Root-Zugriff auf Macs zu erhalten. So schleusen sie eine Hintertür ein.
Für zwei Zero-Days sind bereits Exploits im Umlauf. Betroffen sind Exchange Server und Excel. Insgesamt stopft Microsoft 55 Löcher.
Betroffen sind Produkte von Western Digital, Cisco, Netgear, Canon, Lexmark und HP. Auch ein intelligenter Lautsprecher von Sonos zählt zu den "Opfern". In der Regel übernehmen die Hacker die vollständige Kontrolle über die fraglichen ...
Sie erlaubt die Installation eines Rootkits. Ein Bug hebelt die Sicherheitsfunktion System Integrity Protection aus. Apple verteilt bereits Patches an macOS Monterey, Big Sur und Catalina.
Hacker nehmen die Schwachstelle bereits ins Visier. Google entwickelt innerhalb von drei Tagen einen Patch. Betroffen sind Chrome 94 und früher für Windows, macOS und Linux.
Ein Angreifer erhält unter Umständen Zugriff auf vertrauliche Informationen. Allerdings muss ein Opfer zuvor ein Bild mit einem Filter versehen und an den Angreifer zurückschicken. Ein Patch für die Schwachstelle ist bereits erhältlich ...
Betroffen sind Produkte mit dem WLAN-Chipsatz RTL819xD. Hacker greifen über die Schwachstelle die anfälligen Geräte mit der Malware Mirai an. Realtek stellt bereits einen Patch zur Verfügung, den Hersteller allerdings noch an ihre Prod ...
Der Bug erlaubt es, bestimmte Beschränkungen des AppContainers zu umgehen. Google macht die Details öffentlich, weil Microsoft keinen Patch bereitstellen will. Nach einer Kehrtwende arbeitet der Softwarekonzern nun doch an einem Fix.
Sie stecken in der Kalay-Plattform des Anbieters ThroughTek. Sie wird auch für Babyfons und andere Geräte zur Videoaufzeichnung verwendet. Angreifer können Geräte auf sich selbst registrieren und diese anschließend aus der Ferne kontro ...
Erneut kann ein Angreifer Schadcode aus der Ferne einschleusen und Ausführen. Es handelt sich um eine weitere PrintNightmare-Lücke. Diese ist Microsoft allerdings bereits seit Dezember 2020 bekannt.
Sie ist als kritisch eingestuft. Hacker können unter Umständen Schadcode aus der Ferne einschleusen und ausführen. Mit 44 Lücken fällt der August-Patchday eher "klein" aus.
Gegenüber dem Vorjahreszeitraum bedeutet dies ein Plus von 2,8 Prozent. Das Produkt mit den meisten Schwachstellen ist Debian Linux, der Hersteller mit den meisten Schwachstellen ist Microsoft.
In die aktuelle Ausgabe fließen Daten von mehr als 32.000 Schwachstellen ein. Die Liste nutzt auch Daten des Common Vulnearability Scoring System. Den Spitzenplatz belegen Out-Of-Bounds-Schreibfehler.
Sie lässt sich nur lokal ausnutzen. Ein Angreifer kann sich möglicherweise Systemrechte zum Ausführen von Schadcode sichern. Details zu der Schwachstelle präsentiert dessen Entdecker Anfang August auf der Sicherheitskonferenz Def Con 2 ...
Bestimmte Quittungs- und Etikettendrucker führen unter Umständen keine Druckaufträge aus. Microsoft reagiert mit einem Known Issue Rollback. Das Unternehmen bestätigt zudem die Wirksamkeit seines Notfall-Patches.
Unbekannte dringen in Systeme eines Partners ein. Der hält den Vorfall rund zwei Monate geheim. Die Angreifer erbeuten persönliche Daten wie Sozialversicherungsnummern von Morgan-Stanley-Kunden.
Es steht für Windows 10 und Windows Server zur Verfügung. Laut Microsoft wird die Schwachstelle bereits aktiv für Angriffe ausgenutzt. Es handelt sich um einen vorläufigen Fix.
Die Anfälligkeit erlaubt das Umgehen von Zugangskontrollen. Unbefugte erhalten Zugriff auf Systemressourcen. Der Bug steckt in der Backup-Lösung HBS 3 Hybrid Backup Sync.
Der anfällige Code steckt in allen Windows-Versionen. Angreifbar sind nach bisherigen Erkenntnissen aber nur Domänen-Controller. Microsoft rät zur Abschaltung von Remote-Druckaufträgen per Gruppenrichtlinie.
Ein Bug in der Druckwarteschlange erlaubt das Einschleusen und Ausführen von Schadcode. Ein Angreifer kann unter Umständen die Kontrolle über einen Domänen-Server übernehmen. Forscher verwechseln die von ihnen entdeckte Schwachstelle m ...
Forscher von Trustwave ermitteln über 4000 anfällige Instanzen. Hacker können unter Umständen auf das Host-Betriebssystem eines vCenter-Servers zugreifen. Die benötigten Patches liegen bereits seit drei Wochen vor.
Ein Patch ist seit April verfügbar. Erst jetzt informiert HPE in einem aktuellen Security Advisory darüber. Unbefugte können unter Umständen Schadcode einschleusen und ausführen.
Eigentlich liegt seit fast drei Wochen ein Patch vor. Die jüngsten Updates für macOS und iOS verzichten jedoch auf diesen Fix. Ein Angreifer kann mindestens einen Absturz des Browsers auslösen.
Beide Betriebssysteme zusammen bringen es auf 116 Anfälligkeiten. Darunter ist eine Zero-Day-Lücke in macOS. Sie gibt Apps Zugriff auf vertrauliche Nutzerdaten.