+43 699 / 18199463
office@itexperst.at

Sicherheitslücke in Fortinet FortiOS: FBI und CISA Warnung

Sowohl das FBI und die Cybersecurity and Infrastructure Security Agency haben eine gemeinsame Warnung herausgegeben. Demnach scannen Hacker nach bekannten Schwachstellen auf den Ports 4443, 8443 und 10443 in Fortinet FortiOS SSL-VPNs. Die Hacker, so hieß es in der Warnung, „könnten die Schwachstellen ausnutzen, um sich Zugang zu Netzwerken von Behörden, Handelsunternehmen und Technologiedienstleistern zu verschaffen“. FBI und CISA baten […]

mehr erfahren
Kritische Schwachstelle in Zoom entdeckt

Kritische Schwachstelle in Zoom entdeckt

Zwei niederländische Sicherheitsforscher konnten eine Kette von Schwachstellen im Zoom-Desktop-Client finden. Angreifer könnten damit Kontrolle über den Computer eines Benutzers zu übernehmen. Damit könnte Remote-Code ausgeführt werden ohne Benutzerinteraktion. Windows und Mac sind gleichermaßen betroffen. Die zwei niederländer Daan Keuper and Thijs Alkemade von der IT-Firma Computest gewannen mit ihrer Entdeckung einen ersten Platz im Pwn2Own Wettbewerb. Die Zero Day […]

mehr erfahren
Hörmann BiSecur Funksystem mit Schwachstellen

Hörmann BiSecur Funksystem mit Schwachstellen

Gleich eine ganze Reihe von Schwachstellen wurden im drahtlosen Zugangskontrollsystem BiSecur von Hörmann Garagentore, Eingangstore und anderen intelligenten Systemen gefunden. Die von SEC Consult gefundenen Fehler könnten auf vielfältige Weise ausgenutzt werden. Dies wäre über einen lokalen Netzwerkzugriff oder ferngesteuert möglich. Laut den Forschern der österreichischen Firma SEC Consult gibt es eine ganze Reihe von ausnutzbaren Schwachstellen in dem BiSecure […]

mehr erfahren
NSA warnt mit Liste der Top 25 Cyber-Bedrohungen

NSA warnt mit Liste der Top 25 Cyber-Bedrohungen – häufig ausgenutzte Sicherheitslücken

Cyberkriminelle nutzen schon seit vielen Jahr mit großem Erfolg Sicherheitslücken aus. Ihre Ziele sind Unternehmen, Organisationen und Verwaltung in aller Welt. Die NSA veröffentlichte im November eine interessante Liste dazu. Darin werden die am meisten genutzten Angriffsmethoden, Exploits und Malware durch chinesische Hacker-Gruppen aufgelistet. Jährlich steigt die Anzahl der Berichte über Cyber-Angriffe in aller Welt. Die Medien berichten über Ransomware-Attacken, […]

mehr erfahren
Windows Systeme mit offenen kritischen Schwachstellen

Windows Systeme mit offenen kritischen Schwachstellen – Warten auf den langsamen Tod

Ein IT-Forscher des SANS Internet Storm Center veröffentlichte einen Bericht zu historischen Windows-Schwachstellen. Es stellte sich heraus, dass Hunderttausende Windows Rechner weiterhin anfällig sind gegen diese Schwachstellen. Selbst nach etlichen Warnungen von Microsoft, Sicherheitsforschern und der amerikanischen NSA sind viele Rechner noch nicht gepatched worden. Zwar gehen Forscher davon aus, dass die meisten Unternehmen ihre Software zügig patchen, doch die […]

mehr erfahren
Hotelbranche: Prestige Software mit falsch konfiguriertem AWS S3 Bucket

Hotelbranche: Prestige Software mit falsch konfiguriertem AWS S3 Bucket

IT-Experte Mark Holden von Website Planet entdeckte ein falsch konfiguriertes und unsicheres S3 Bucket. Die ungeschützte Cloud-Datenbank gehört dem spanischen Entwickler Prestige Software. Dieser stellt eine automatisierte Buchungsplattform für Hotels zur Verfügung. 10 Millionen einzelne Log-Dateien aus den letzten sieben Jahren waren dort abgelegt. Insgesamt handelte es sich um 24,4 GB an personenbezogenen Daten. Mark Holden warnte, dass die Kriminelle […]

mehr erfahren
Nicht eingeladene Teilnehmer können bei Webex mithören

Nicht eingeladene Teilnehmer können bei Webex mithören

Cisco Webex ist seit dem Beginn der COVID-19-Pandemie eine der meistgenutzten Apps für geschäftliche Meetings. Webex Meetings verzeichneten seither einen Anstieg um 45 Prozent. Täglich werden bis zu 4 Millionen Meetings mit etwa 324 Millionen Nutzern veranstaltet. IBM, das sehr viele Webex Meetings abhält, untersuchte die Sicherheit der App. Ihre Analyse brachte drei kritische Schwachstellen zutage. In Zusammenarbeit mit Cisco […]

mehr erfahren
Tesla Model X mit Bluetooth Schwachstelle gahackt

Tesla Model X mit Bluetooth Schwachstelle gahackt

Ein belgischer Sicherheitsforscher konnte im August dieses Jahres eine Schwachstelle im Funk-Schlüssel des Tesla Model X ausnutzen und mit dem Fahrzeug wegfahren. Sein Angriff erfolgte über die Bluetooth-Schnittstelle. Tesla hat dafür bereits das Patch 2020.48 bereitgestellt. Das schlüssellose Zugangssystem von Teslas Model X ließ sich mit günstiger Hardware und gezielter Forschung in wenigen Minuten überwinden. Lennert Wouters ist Mitglied der […]

mehr erfahren
Netgear: Keine Sicherheits-Patches für 45 ältere Geräte

Netgear: Keine Sicherheits-Patches für 45 ältere Geräte

Trend Micro musste notgedrungen eine Zero Day Schwachstelle im Juni dieses Jahres veröffentlichen. Hintergrund dazu war, dass Netgear sich sechs Monate Zeit mit einer Reaktion Zeit gelassen hatte und nur neuere Geräte mit Sicherheitslücken versorgt. Zu den nicht-gepatchten Geräten gehören 45 Home-Router. Wie alle anderen Netgear Geräte, haben sie eine Schwachstelle, bei der per Remote beliebige Programme ausgeführt werden können. […]

mehr erfahren
Ripple20 – Millionen IoT-Geräte mit Schwachstellen

IoT Threat Report: Alle Jahre wieder – (Un-)Sicherheit des Internets der Dinge

Palo Alto Networks untersuchte 1,2 Millionen IoT-Geräte in den USA und fand heraus, dass ungewöhnlich viele medizinische Geräte mit veralteten Betriebssystemen arbeiten. Außerdem erfolgt der Datenverkehr mit derartigen Geräten in fast allen Fällen unverschlüsselt. Laut dem Bericht hat sich die Situation in den letzten Jahren dramatisch verschlechtert. Palo Alto Networks ist die größte US-amerikanische Firma für Cybersicherheit mit Sitz in […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen