Schwachstellen

    Microsoft veröffentlicht Defender for Business als eigenständiges Produkt

    Windows DefenderBei Defender for Business handelt es sich um eine Security-Lösung für kleinere und mittlere Unter­nehmen, die sich vor allem durch eine ein­fachere Nutzung von Defender for Endpoint (das frühere ATP) unter­scheidet. Bis dato war sie nur über ein Microsoft 365-Abo zu haben, nun gibt es sie auch als sepa­rates Produkt.

    Cyber Threat Report 2021/22: Die aktuell häufigsten Bedrohungen, Trends bei Cybercrime

    Cyber-BedrohungenDie Hornetsecurity Group wertete die zahl­reichen Angriffe aus, mit denen ihre Kunden 2021 konfron­tiert waren. Der Spezialist für E-Mail-Security doku­men­tiert, welche Techniken und Tricks die Cyber­krimi­nellen besonders ein­setzten. Der Report gibt zudem einen Ausblick auf die aktuellen Cybercrime-Ent­wicklungen.

    Wegen CVE-2021-43890: Microsoft deaktiviert Installation von MSIX via Web-Server

    MSIX-ÄnderungspaketAufgrund der kürzlich ent­deckten Schwach­stelle CVE-2021-43890 deak­tivierte Micro­soft den Proto­koll-Handler, mit dessen Hilfe sich MSIX-Pakete von einem Web-Server laden und auf dem PC instal­lieren lassen. Anwender müssen das Setup manu­ell anstoßen, bis es die ange­kündigte Lösung auf Basis einer Gruppen­richt­linie für dieses Problem gibt.

    ESXi 7 U3 wieder verfügbar, vCenter 7 Update 3c mit log4j-Fix und Rückkehr alter Schwachstellen

    VMware vSphere 7Im November 2021 entfernte VMware wegen eines Bugs ESXi 7 Update 3 von seiner Download-Seite und empfahl Kunden, mit dem Update zu warten. Der Hype­r­visor ist nun wieder als Version 7 U3c zurück. vCenter 7 U3 bringt zu­sätz­liche Update-Checks, aber auch ver­altete Ver­sionen einiger Open-Source-Kom­po­­­nenten.

    Erfolgreicher Ransomware-Angriff auf ein deutsches Unternehmen: Wie gingen die Erpresser dabei vor?

    Hacker SchmuckbildDas Ver­schlüsseln wichtiger Firmen­daten und die an­schließende Erpres­sung von Löse­geld für die Ent­schlüs­selung gehört zu den häufig­sten Cyber-Angriffen. Dafür arbeiten sich die Krimi­nellen oft durch mehrere Schwach­stellen bis zu den kritischen Sys­temen vor. Das folgende Fall­beispiel zeigt, wie dies in der Praxis aussehen kann.

    CVE-2021-36934 ("HiveNightmare"): Erhöhte Privilegien durch laxe Zugriffsrechte auf SAM-Datenbank

    SicherheitslückeMicrosoft meldet eine weitere Schwach­stelle in Windows 10 (ab 1809). Sie erlaubt es An­greifern, die Privi­legien des SYSTEM-Kontos zu er­langen. Voraus­setzung ist jedoch, dass sie berech­tigt sind, Code auf dem Rechner auszu­führen. Ursache sind zu groß­zügige Berech­tigungen für Dateien wie SAM oder SYSTEM.

    Technisches Webinar: Schwachstellen auf Endgeräten automatisiert schließen und Angriffen vorbeugen

    Patch Manager PlusNach­lässiges Patchen ist regel­mäßig die Ursache, wenn Unter­nehmen Opfer von Cyber­angriffen werden. Da Krimi­nelle immer schneller mit Exploits auf bekannte Schwach­stellen reagieren, bleibt Admins nur wenig Reaktions­zeit. Sie können daher nur mit einem automa­tisierten Patch-Management Schritt halten.*