CB-K21/0694 Update 3
CB-K21/0694 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Artikel lesen
CB-K21/0694 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Artikel lesen
CB-K21/0648 Update 10 libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen
CB-K21/0727 Update 15 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Systemrechte zu erlangen und einen Denial of Service Zustand herzustellen. Artikel lesen
CB-K21/0696 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Virtualization ist eine Virtualisierungslösung von Red Hat, die die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System ermöglicht. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel, Red Hat Enterprise Linux und Red Hat…
Read more
CB-K18/0873 Update 19 OpenSSH ist eine Open Source Implementierung des Secure Shell Protokolls. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSH ausnutzen, um Informationen offenzulegen. Artikel lesen
CB-K21/0750 Update 2 Microsoft Exchange Server ist das Serverprodukt für das Client-Server Groupware- und Nachrichtensystem der Firma Microsoft. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Exchange Server 2013, Microsoft Exchange Server 2016 und Microsoft Exchange Server 2019 ausnutzen, um beliebigen Programmcode auszuführen, um seine Privilegien zu erhöhen und um Informationen offenzulegen. Artikel lesen
Ransomware-Attacken: Die Trutzburg ist keine Lösung Viele Unternehmen setzen auf die Cloud und Managed Services. Nach den jüngsten Angriffen stellt sich die Frage, wie man Schaden abwenden kann, welche Vorsorgemaßnahmen sinnvoll sind und warum der Gedanke, sich wieder ganz in die eigenen Wände zurückzuziehen, vielleicht keine ganz so gute Idee ist. Artikel lesen
Wenn OT und IT nicht miteinander reden Die Auflösung der Grenzen zwischen OT (Operational Technology) und IT schafft neue Herausforderungen in der Abwehr von Bedrohungen, etwa durch Cyberangriffe. Artikel lesen
Rückblick und Lehren aus dem Sunburst-Angriff Der SUNBURST-Angriff war einer der raffiniertesten und komplexesten Cyberangriffe der Geschichte. Die fortlaufenden weltweiten Untersuchungen durch Regierungen, Geheimdienste, Strafverfolgungsbehörden und Branchenexperten aus dem privaten Sektor deckten auf, dass es sich um einen Supply-Chain-Angriff handelte. SolarWinds war nicht das einzige Ziel, sondern lediglich ein Mittel, über das die Angreifer in…
Read more
Cloud-Security-Bundle speziell für Microsoft 365 Microsoft 365 ist zwar für Millionen Business-Kunden elementare Kommunikationsplattform, über die sensible Dateien und Daten ausgetauscht werden. Bei Datenverlust durch Systemausfälle oder Cyberangriffe bietet Microsoft aber keine nativen Optionen zur Sicherung und Wiederherstellung dieser. Hier springt Hornetsecurity in die Bresche. Artikel lesen