Forscher decken Sicherheitslücken in TPM-2.0-Chips auf
Fehler in den Spezifikationen führen unter Umständen zu einem Pufferüberlauf. Unbefugte erhalten möglicherweise Zugriff auf vertrauliche Daten. weiter
Fehler in den Spezifikationen führen unter Umständen zu einem Pufferüberlauf. Unbefugte erhalten möglicherweise Zugriff auf vertrauliche Daten. weiter
Es soll insgesamt vier Lücken stopfen. Die Schwachstellen sind allerdings schon seit Juni 2022 bekannt. Betroffen sind Windows 10, Windows 11 und Windows Server. weiter
Sie sollen unter anderem Angriffe mit Ransomware aufhalten. Die künstliche Intelligenz von Microsoft 365 Defender schreitet aber auch bei Business E-Mail Compromise ein. weiter
Google will bekannte Lehren aus der Softwaresicherheit auf die Firmware anwenden. Ziel ist unter anderem eine Verbesserung der Speichersicherheit. weiter
Sie erlauben das Umgehen von Sicherheitsfunktionen und das Einschleusen von Schadcode. Außerdem stopft Microsoft neun kritische Löcher. Eine Schwachstelle in Word lässt sich sogar ohne Interaktion mit einem Nutzer missbrauchen. weiter
Unbekannte verschlüsseln Systeme der Schulen mit einer Ransomware. Sie fordern rund 41.000 Euro Lösegeld pro Schule. Laut Stadt Karlsruhe kann sich die Zahl der attackierten Schulen noch erhöhen. weiter
Sie erlaubt das Einschleusen und Ausführen von Schadcode aus der Ferne. Die Browserengine WebKit lässt sich mit speziell gestalteten Websites kompromittieren. Ein weiterer Bug ermöglicht das Ausführen von Schadcode mit Kernel-Rechten. weiter
Sie versuchen, die regionalen Beschränkungen für den Chatbot zu umgehen. Auf Reddit ist zudem ein Exploit für ChatGPT verfügbar. Er lässt den Chatbot Hassreden erzeugen. weiter
Hacker schleusen die Ransomware Nevada ein. Die Malware-Kampagne betrifft auch Deutschland. Das BSI ruft wegen einer geschäftskritischen Bedrohungslage die Warnstufe 3/Orange aus. weiter
Patches für vier Schwachstellen liegen seit fast einer Woche vor. Sicherheitsforscher verknüpfen drei Anfälligkeiten zu einer Exploit-Kette. Angreifer erhalten unter Umständen Root-Rechte. weiter
Patches liegen bereits seit August 2022 vor. Forscher von Akamai finden immer noch zahlreiche angreifbare Ziele. Dazu gehören alte Versionen von Google Chrome. weiter
Sie sind nun im Dark Web verfügbar. Die Universität prüft die Daten und informiert Betroffene. Die Wiederherstellung der verschlüsselten Systeme ist noch nicht abgeschlossen. weiter
Die Anfälligkeit ist im zehnstufigen CVSS mit 9,8 Punkten bewertet. Hacker nutzen den Beispielcode nun für Angriffe auf Control Web Panel. Sie sind in der Lage, Schadcode aus der Ferne auszuführen. weiter
Der Wettbewerb findet Ende März in Vancouver statt. Das höchste Einzelpreisgeld beträgt 600.000 Dollar. Als Ziele stehen auch Teams und Zoom sowie Desktop-Betriebssystem und Server zur Verfügung. weiter
Das jüngste Update stopft insgesamt 15 Löcher. Davon sind acht als kritisch eingestuft. Ein Angreifer kann Schadcode einschleusen und ausführen. weiter
Von zwei Anfälligkeiten geht ein hohes Risiko aus. Ein Angreifer kann unter Umständen Schadcode innerhalb der Sandbox ausführen. Mit Chrome 110 führt Google eine vorgezogene Early-Stable-Version ein. weiter
Sie betrifft alle unterstützten Versionen von Windows. Die Anfälligkeit ermöglicht einen Sandbox-Escape und das Ausführen von Schadcode mit System-Rechten. weiter
Eine Studie deckt ähnliche Angriffsmethoden wie unter Windows auf. Microsoft dokumentiert auch die Weiterentwicklung von Ransomware für macOS. Neue Varianten verfügen sogar über Keylogger. weiter
Kkritische Schwachstelle erlaubt unter Umständen eine Remotecodeausführung. Nutzer sollten auf die fehlerbereinigte Version 9.0.0 von JsonWebToken umsteigen. weiter
Das Tool ist eine gemeinsame Entwicklung von Bitdefender und No More Ransom. Es funktioniert mit allen Varianten von MegaCortex. weiter
Der dreijährige Zeitraum für Extended Security Updates endet am 10. Januar 2023. Die Frist gilt auch für Windows Server 2008 R2. Außerdem stellt Microsoft an diesem Tag den Support für Windows 8.1 ein. weiter
Die Verbreitung erfolgt über Phishing-E-Mails. Seit Oktober 2022 ist der Quellcode von SpyNote frei verfügbar. Seitdem nehmen die Aktivitäten von SpyNote deutlich zu. weiter
Ein Forscher entdeckt Anfang 2021 eine kritische Sicherheitslücke. Ein Angreifer kann ein eigenes Konto zu einem beliebigen Home-Lautsprecher von Google hinzufügen weiter
Der SAP-Sicherheits-Spezialist integriert seine Security-Plattform mit Sentinel und wird Mitglied der Microsoft Intelligent Security Association (MISA) weiter
Im Rahmen des International Friendship Day warnen die Sicherheitsforscher von Check Point, dass sich Fehler in den eigenen Benutzerkonten und Profilen direkt auf die IT-Sicherheit der engsten Kontakte auswirken können. weiter
Eine neue Roadmap-Funktion innerhalb der SecurityBridge SAP-Security-Plattform hilft, die richtigen Prioritäten bei der SAP-Sicherheit zu setzen. weiter
Kleine und mittlere Unternehmen sind zunehmend Supply-Chain-Attacken ausgesetzt. Diese Situation beleuchtet Jörg von der Heydt, Regional Director DACH bei Bitdefender, in einem Gastbeitrag. weiter
VMware warnt vor kritischem Fehler bei der Remotecodeausführung in Workspace ONE Access. Andere schwerwiegende Sicherheitslücken wurden behoben. weiter
Cyberkriminelle haben es auch auf Finanzdaten abgesehen. Sie machen sich den Umstand zunutze, dass QR-Codes in der Corona-Pandemie immer häufiger für einen kontaktlosen Informationsaustausch benutzt werden. weiter
Das neue Gemeinschaftsunternehmen entwickelt "lebendige Sicherheit". Seine Technologien sollen lernen und sich an fortschrittliche Bedrohungen anpassen. Trellix verfügt über rund 5000 Mitarbeiter und einen Jahresumsatz von fast 2 Milliarden Dollar. weiter