WeBLOG
Einträge pro Seite anzeigen | Anzahl: 223 vorhanden 
    1 ... 3  4  5  6  7  8  9 ... 56    
MS-März-Patchday (15.03.2023)
Gestern Abend (MEZ) wurden von Microsoft Sicherheitsupdates für Windows-Server und -Clients sowie Office und weitere Produkte veröffentlicht. Es wurden 76 Sicherheitslecks beseitigt, davon 9 kritische. Zwei der Schwachstellen sind Zero-Days (besonders heikel ist eine Zero-Day-Schwachstelle in Outlook), d.h. werden bereits ausgenutzt (siehe MSRC). Eine zeitnahe Installation ist deshalb dringend angeraten.

Nachstehend eine Liste der gepatchten Produkte:


Weiterlesen...

HP veröffentlicht BIOS-Updates (23.02.2023)
Für verschiedene Geräte des Herstellers HP werden neue BIOS bereitgestellt, um sog. "Time-of-Check to Time-of-Use" (TOCTOU)-Schwachstellen zu schliessen. In solchen Fällen ist es möglich, Dateien - nach der positiven Prüfung durch einen Virenscanner - im Nachhinein zu manipulieren, um Schadcode ins System einzuschleusen. Ergo sind die Lücken mit dem Bedrohungsgrad "hoch" eingestuft. 

Betroffen sind u.a. die Business-Modelle EliteBook, EliteDesk und ZBook.

Microsoft-Februar-Patchday (15.02.2023)
Microsoft veröffentlichte gestern wichtige Sicherheitsupdates für Azure-Dienste, Exchange Server und Windows. Einige der gestopften Sicherheitslecks sind als "kritisch" eingestuft.

Die "kritischen" Lücken betreffen u.a  Microsoft Protected Extensible Authentication Protocol (CVE-2023-21689) und MS-Office (CVE-2023-21716). Die PEAP-Schwachstelle ist nur angreifbar, wenn auf einem Windows Server NPS läuft und eine Netzwerkrichtlinie konfiguriert ist, die PEAP zulässt. Das Word-Leck ist über ein präpariertes RTF-Dokument ausnutzbar.

Die verbleibenden Schwachstellen betreffen 3D Builder, Azure (App Service on Azure Stack, Data Box, DevOps Server und Machine Learning Computer Instance), Microsoft Defender und Windows Secure Channel. Hier sind DoS-Attacken gefährlich, über die sich höhere Nutzerrechte über einen Speicherüberlauf verschaffen lassen. Exchange Server sind für Schadcode-Attacken anfällig (CVE-2023-21529 "hoch"). Hier könnten authentifizierte Angreifer über einen Netzwerkaufruf versuchen, Schadcode im Kontext des Serverkontos auszuführen.

Es empfiehlt sich deshalb, alle Patches zeitnah zu installieren.

Microsoft-Januar-Patchday (11.01.2023)
Microsoft stuft im Januar 2023 elf Sicherheitslücken als "kritisch" ein. Diese wurden mit den Updates zum gestrigen Patchday geschlossen. Da es bereits zu Angriffen kommt, welche die Schwachstellen ausnutzen, sollte man zeitnah die Windows-Systeme und MS-Office-Komponenten auf den aktuellen Stand bringen!

    1 ... 3  4  5  6  7  8  9 ... 56