HP veröffentlicht BIOS-Updates (23.02.2023) |
Für verschiedene Geräte des Herstellers HP werden neue BIOS bereitgestellt, um sog. "Time-of-Check to Time-of-Use" (TOCTOU)-Schwachstellen zu schliessen. In solchen Fällen ist es möglich, Dateien - nach der positiven Prüfung durch einen Virenscanner - im Nachhinein zu manipulieren, um Schadcode ins System einzuschleusen. Ergo sind die Lücken mit dem Bedrohungsgrad "hoch" eingestuft. Betroffen sind u.a. die Business-Modelle EliteBook, EliteDesk und ZBook. |
Microsoft-Februar-Patchday (15.02.2023) |
Microsoft veröffentlichte gestern wichtige Sicherheitsupdates für Azure-Dienste, Exchange Server und Windows. Einige der gestopften Sicherheitslecks sind als "kritisch" eingestuft. Die "kritischen" Lücken betreffen u.a Microsoft Protected Extensible Authentication Protocol (CVE-2023-21689) und MS-Office (CVE-2023-21716). Die PEAP-Schwachstelle ist nur angreifbar, wenn auf einem Windows Server NPS läuft und eine Netzwerkrichtlinie konfiguriert ist, die PEAP zulässt. Das Word-Leck ist über ein präpariertes RTF-Dokument ausnutzbar. Die verbleibenden Schwachstellen betreffen 3D Builder, Azure (App Service on Azure Stack, Data Box, DevOps Server und Machine Learning Computer Instance), Microsoft Defender und Windows Secure Channel. Hier sind DoS-Attacken gefährlich, über die sich höhere Nutzerrechte über einen Speicherüberlauf verschaffen lassen. Exchange Server sind für Schadcode-Attacken anfällig (CVE-2023-21529 "hoch"). Hier könnten authentifizierte Angreifer über einen Netzwerkaufruf versuchen, Schadcode im Kontext des Serverkontos auszuführen. Es empfiehlt sich deshalb, alle Patches zeitnah zu installieren. |
Microsoft-Januar-Patchday (11.01.2023) |
Microsoft stuft im Januar 2023 elf Sicherheitslücken als "kritisch" ein. Diese wurden mit den Updates zum gestrigen Patchday geschlossen. Da es bereits zu Angriffen kommt, welche die Schwachstellen ausnutzen, sollte man zeitnah die Windows-Systeme und MS-Office-Komponenten auf den aktuellen Stand bringen! |
Unser X.509-Zertifikat hat sich geändert (08.12.2022) |
Rechtzeitig vor Ablauf unseres S/MIME-(X.509)-Zertifikats zur öffentlichen E-Mail-Adresse <kundenservice@bauser-enterprises.com> haben wir ein neues Zertifikat über Comodo/Sectigo erstellt und eingebunden. Dieses ist von 08.12.2022 bis 08.12.2025 gültig. Alle, die uns bisher strenge Ende-zu-Ende (point-to-point)-verschlüsselte Mails geschickt haben und dies weiter beabsichtigen, mögen sich bitte den neuen öffentlichen Schlüssel von unserer Seite KONTAKT herunterladen. Danke. Nähere Details für Interessierte zur E-Mail-Verschlüsselung stellen wir auf dieser Seite zur Verfügung. |