- 25. April 2024: Google Chrome: Mehrere Schwachstellen In Google Chrome bestehen mehrere Schwachstellen. Ein entfernter, nicht authentifizierter Angreifer kann diese Schwachstellen ausnutzen, um nicht spezifizierte Auswirkungen zu verursachen. Für eine erfolgreiche Ausnutzung genügt es, wen das Opfer eine entsprechend bearbeitete, bösartige Webseite öffnet.
- 19. April 2024: Check Point Zone Alarm: Schwachstelle ermöglicht Privilegieneskalation Es besteht eine Schwachstelle in Check Point Zone Alarm, Extreme Security NextGen und Identity Agent. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern und so die Kontrolle über das System zu übernehmen.
- 19. April 2024: Microsoft Edge: Mehrere Schwachstellen Es bestehen mehrere Schwachstellen in Microsoft Edge. Ein entfernter, anonymer Angreifer kann diese Schwachstellen nutzen, um vertrauliche Informationen zu erhalten oder einen nicht spezifizierten Angriff durchzuführen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
- 18. April 2024: Dell BIOS: Schwachstelle ermöglicht Privilegieneskalation und DoS Es besteht eine Schwachstelle im BIOS einiger Dell Computer. Ein lokaler Angreifer kann diese Schwachstelle ausnutzen, um seine Privilegien zu erweitern oder einen Denial-of-Service-Zustand zu verursachen. Eine erfolgreiche Ausnutzung erfordert eine Benutzerinteraktion.
- 18. April 2024: ClamAV: Schwachstelle ermöglicht Denial of Service Es besteht eine Schwachstelle in ClamAV, die einen Denial-of-Service-Zustand verursachen kann.
- 23. April 2024: Ransomware „Marke Eigenbau” – das Ende von professioneller Ransomware-as-a-Service? Sophos veröffentlicht einen neuen Mehr dazu im Sophos Report Report mit dem Titel ‘Junk Gun‘ Ransomware: Peashooters can still pack a punch. Der Titel erinnert an eine Ära in den USA in den 60er und 70er-Jahren, als mit billigen und teils schlecht funktionieren Waffen, später „Junk Guns“ genannt, der Markt überschwemmt wurde – eine Entwicklung, […]
- 11. April 2024: Wir wirkt sich die Organisationsstruktur auf Cybersicherheit aus? Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung in der Cybercrime-Abwehr. Ein spezielles Cybersicherheitsteam als Teil der IT-Organisation erzielt die besten Ergebnisse. Ausgebildetes und erfahrenes Fachpersonal zu finden, ist eine der großen Herausforderungen in Unternehmen, um die Cybersicherheit zu gewährleisten. Vor dem Hintergrund dieser Diskussion ist es daher besonders wichtig, die […]
- 08. April 2024: Häufigster Weg von Cyberkriminellen in Netzwerke führt über Remote-Dienste Sophos hat seinen Active Adversary Report It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024 veröffentlicht. Im Rahmen dieser Untersuchung analysiert Sophos X-Ops mehr als 150 Incident Response (IR)-Fälle, die es im Jahr 2023 bearbeitet hat. Die Experten stellen fest, dass Cyberkriminelle in 90 Prozent der Angriffe das Remote Desktop Protocol […]
- 02. April 2024: Spieglein, Spieglein and der Wand, welche KI ist die beste im Cybersecurity-Land? Sophos-Experten erstellen ein neues Benchmark-System zur Einschätzung des Nutzens verschiedener Sprachmodellen aus dem Bereich Maschinelles Lernen, sogenannte Large-Language-Modelle (LLMs), für die Cybersicherheit. Ein alter Bekannter schneidet dabei am besten ab. Die Technologie des maschinellen Lernens mit großen Sprachmodellen (LLM) verbreitet sich rasant, wobei mittlerweile mehrere konkurrierende Open-Source- und proprietäre Architekturen verfügbar sind. Zusätzlich zu den […]
- 19. März 2024: Schwachstellenbewertungen und Penetrationstests sind wichtiger denn je Ein Kommentar von John Shier, Field CTO Commercial bei Sophos „Wir haben gut vorgesorgt und ich glaube, dass wir gut abgesichert sind“. Dieser oft ausgesprochene Satz täuscht eine trügerische Sicherheit vor. Denn viele Unternehmen haben zwar in die Cybersicherheit investiert, erfahren allerdings erst im Ernstfall, ob die Sicherheitsresilienz tatsächlich an allen Stellen hält, was sie […]
- 26. April 2024: [UPDATE] [hoch] PHP: Mehrere Schwachstellen Ein lokaler Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen Denial of Service Angriff durchzuführen und um Sicherheitsmechanismen zu umgehen.
- 26. April 2024: [UPDATE] [mittel] IBM WebSphere Application Server: Schwachstelle ermöglicht Denial of Service Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM WebSphere Application Server ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 26. April 2024: [UPDATE] [hoch] PHP: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um beliebigen Programmcode auszuführen, Sicherheitsmaßnahmen zu umgehen oder einen Denial-of-Service-Zustand zu verursachen.
- 26. April 2024: [UPDATE] [mittel] IBM WebSphere Application Server: Mehrere Schwachstellen Ein Angreifer aus dem angrenzenden Netzwerk oder ein entfernter anonymer Angreifer kann mehrere Schwachstellen in IBM WebSphere Application Server ausnutzen, um Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand zu verursachen und vertrauliche Informationen offenzulegen.
- 26. April 2024: [UPDATE] [kritisch] CrushFTP: Schwachstelle ermöglicht Codeausführung mit administrativen Rechten Ein entfernter Angreifer kann eine Schwachstelle in CrushFTP ausnutzen, um Code mit administrativen Rechten auszuführen
- 26. April 2024: [UPDATE] [hoch] CODESYS: Mehrere Schwachstellen Ein Angreifer kann mehrere Schwachstellen in CODESYS ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, Dateien zu manipulieren oder einen Brute-Force-Angriff durchzuführen.
- 26. April 2024: [UPDATE] [niedrig] QEMU: Schwachstelle ermöglicht Denial of Service Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 26. April 2024: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 26. April 2024: [UPDATE] [mittel] QEMU: Schwachstelle ermöglicht Denial of Service Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 26. April 2024: [UPDATE] [hoch] QEMU: Schwachstelle ermöglicht Codeausführung und DoS Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial-of-Service-Zustand zu verursachen.
- 26. April 2024: [UPDATE] [hoch] HCL Domino Blog Template: Schwachstelle ermöglicht Codeausführung und Denial of Service Ein entfernter anonymer Angreifer kann eine Schwachstelle im HCL Domino Blog Template ausnutzen, um beliebigen Code auszuführen oder einen Denial of Service zu verursachen.
- 26. April 2024: [UPDATE] [hoch] Mehrere DNS Server: Schwachstelle ermöglicht Denial of Service Ein entfernter, anonymer Angreifer kann eine Schwachstelle in mehreren DNS Server Produkten ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 26. April 2024: [NEU] [UNGEPATCHT] [hoch] Red Hat Quay: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Quay ausnutzen, um Informationen offenzulegen.
- 26. April 2024: [UPDATE] [mittel] PuTTY: Mehrere Schwachstellen Ein lokaler Angreifer kann mehrere Schwachstellen in PuTTY ausnutzen, um Informationen offenzulegen oder Sicherheitsmechanismen zu umgehen.
- 26. April 2024: [UPDATE] [mittel] PuTTY: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PuTTY ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
- 26. April 2024: [UPDATE] [mittel] PuTTY: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen Ein entfernter, anonymer Angreifer kann eine Schwachstelle in PuTTY ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
- 26. April 2024: [UPDATE] [niedrig] Zabbix: Mehrere Schwachstellen ermöglichen Cross-Site Scripting Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Zabbix ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen.
- 26. April 2024: [UPDATE] [mittel] Golang Go: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen Denial of Service Angriff durchzuführen oder einen Cross-Site-Scripting-Angriff durchzuführen.
- 26. April 2024: [UPDATE] [hoch] http/2 Implementierungen: Schwachstelle ermöglicht Denial of Service Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen http/2 Implementierungen ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 26. April 2024: [UPDATE] [hoch] Red Hat Enterprise Linux: Mehrere Schwachstellen Ein Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, seine Privilegien zu erweitern, vertrauliche Informationen offenzulegen oder beliebigen Code auszuführen.
- 26. April 2024: [UPDATE] [mittel] Golang Go: Mehrere Schwachstellen ermöglichen nicht spezifizierten Angriff Ein Angreifer kann mehrere Schwachstellen in Golang Go ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
- 26. April 2024: [UPDATE] [mittel] SSH Protokoll: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen Ein entfernter, anonymer Angreifer kann eine Schwachstelle im SSH Protokoll ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
- 26. April 2024: [UPDATE] [mittel] Red Hat OpenShift Container Platform: Mehrere Schwachstellen ermöglichen Denial of Service Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen.
- 26. April 2024: [UPDATE] [hoch] Red Hat Advanced Cluster Management for Kubernetes: Mehrere Schwachstellen Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Red Hat Advanced Cluster Management for Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Code auszuführen.
- 26. April 2024: [UPDATE] [hoch] Mozilla Firefox, Firefox ESR und Thunderbird: Mehrere Schwachstellen Ein entfernter anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um beliebigen Code auszuführen, Sicherheitsmaßnahmen zu umgehen, einen Denial-of-Service-Zustand herbeizuführen, vertrauliche Informationen offenzulegen, seine Privilegien zu erweitern oder einen nicht spezifizierten Angriff durchzuführen.