Das böse Erwachen aus dem Cloud-Traum (09.04.2023) |
Das machen sich die wenigsten Kunden bewusst:
Die Auslagerung von Prozessen u.s.w. in die Cloud bedeutet den Verlust der eigenen Datenhoheit und führt zu einem nicht zu unterschätzenden Lock-in-Effekt, d.h. es entsteht ein erhebliches Abhängigkeitsverhältnis zum Cloud-Anbieter. |
Nvidia Sicherheitslücken in Grafikkartentreiber (03.04.2023) |
Zügig sollten Nutzer von Nvidia-Grafikkarten die Treiber aktualisieren. Denn es wurden 17 Sicherheitslecks gestopft, die teilweise als hochriskant eingestuft wurden. Durch die schwerste Lücke ist es Angreifern möglich, eingeschleusten Code zur Ausführung zu bringen, um ihre Rechte auszuweiten. Das führt dann zu Datenmanipulationen und/oder zur Ausführung eines Denial-of-Service. Unter Windows sind demnach die Treiber-Versionen 531.41, 528.89, 518.03, 474.30 sowie 454.14 aktuell und beseitigen die Lücken. Für Linux stehen die fehlerbereinigten Versionen 530.41.03, 525.105.17, 515.105.01, 470.182.03 sowie 450.236.01 auf der Treiber-Download-Seite von Nvidia bereit. Betroffen ist auch die GPU-Manager-Software für den Server-Einsatz. Administratoren sollten auch hier zeitnah reagieren. Die aktualisierte DCGM-Software erhält man bei Nvidia auf dieser Seite. |
Zero-Day-Exploits, das BKA und Zitis (20.03.2023) |
"Overlock": Eine sehr finsteres, düsteres und gruseliges EU-gefördertes Projekt (siehe Projektbeschreibung), der Nachfolger von "Cerberus"! Es handelt sich dabei um den Versuch einer "lesbaren Datenextraktion" aus abgesicherten (verschlüsselten) Geräten auf höchster Ebene. Dies kann nur gelingen, indem technische Schwachstellen gefunden werden, die der Allgemeinheit noch nicht bekannt sind, und auf Basis derer entsprechende Angriffsprogramme entwickelt werden. Man spricht dabei von "Zero-Day-Exploits" oder noch schlimmer "Less-than-Zero-Day-Exploits". ![]() |
MS-März-Patchday (15.03.2023) |
Gestern Abend (MEZ) wurden von Microsoft Sicherheitsupdates für Windows-Server und -Clients sowie Office und weitere Produkte veröffentlicht. Es wurden 76 Sicherheitslecks beseitigt, davon 9 kritische. Zwei der Schwachstellen sind Zero-Days (besonders heikel ist eine Zero-Day-Schwachstelle in Outlook), d.h. werden bereits ausgenutzt (siehe MSRC). Eine zeitnahe Installation ist deshalb dringend angeraten. Nachstehend eine Liste der gepatchten Produkte: ![]() |