bearbeitete Tickets

146


bei einer durchschnittlichen Reaktionszeit von

0.28 h

Kundenbewertung

Bewertung von 0 (schlechteste) bis 5 (beste)

Created with Raphaël 2.1.4Reaktionszeit4.8905
Created with Raphaël 2.1.4Lieferzeit5.0005
Created with Raphaël 2.1.4Kundenservice4.9505
"Sind erst vor Kurzem Kunde von Chvaco."

Laufende Sicherheitsinformationen

2024-03-27

Webbrowser: 7 Sicherheitslücken in Google Chrome

Sieben gemeldete Schwachstellen haben Entwickler im Webbrowser Chrome behoben. Eine davon wird als höchst kritisch eingestuft. Wer Chrome einsetzt, sollte den Browser auf den aktuellen Softwarestand bringen.

Weiterführende Informationen finden Sie unter dem angeführten Link.

Quelle: PC-WELT


2024-01-31

Cisco: Lücke erlaubt komplette Übernahme von Unified Communication-Produkten

Cisco-Administratorinnen und -Administratoren müssen ihre Unified Communications-Produkte zügig aktualisieren, warnt der Hersteller. Eine kritische Sicherheitslücke darin ermöglichen Angreifern am Ende, höchste Zugriffsrechte im Betriebssystem verwundbarer Geräte zu erlangen und so die vollständige Kontrolle darüber zu übernehmen.

Weiterführende Informationen finden Sie unter dem angeführten Link.

Quelle: Heise.de


2023-12-18

Mehrere Schwachstellen für Intel Prozessoren entdeckt

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 18.12.2023 ein Update zu einer am 15.11.2023 bekanntgewordenen Sicherheitslücke mit mehreren Schwachstellen für Intel Prozessoren herausgegeben. Betroffen von der Sicherheitslücke sind das Betriebssystem BIOS/Firmware sowie die Produkte Debian Linux, Amazon Linux 2, Fedora Linux, Ubuntu Linux, SUSE Linux, Citrix Systems XenServer, Oracle Linux, Lenovo BIOS, Intel Prozessor, Citrix Systems Hypervisor, HP Computer und Lenovo Computer.

Weiterführende Informationen finden Sie unter dem angeführten Link.

Quelle: News.de


2023-11-25

OwnCloud: Kritische Schwachstelle bedroht zahlreiche Cloud-Server

In der freien Cloud-Software ownCloud wurden schwerwiegende Lücken gefunden. Angreifer haben durch die Schwachstellen die Option, Daten abzugreifen und gespeicherte Dateien zu löschen.

Bei der gefährlichsten Sicherheitslücke handelt es sich um einen Bug in den Versionen 0.2.0 bis 0.3.0 der Graph-API-Erweiterung. Sollte die Software in einem Container ausgeführt werden, können Hacker mithilfe der Schwachstelle an Admin-Zugangsdaten gelangen. Ein Update auf Build 0.3.1 soll das Problem beheben. Das Deaktivieren der API reicht nicht aus, um die Lücke zu schließen.
Nähere Details finden Sie unter dem angeführten Link.

Quelle: WinFuture


2023-11-14

Wichtige Sicherheitsupdates: Exchange Server

Microsoft hat das November Security Update für Exchange Server 2016 und Exchange Server 2019 veröffentlicht. Das Update schließt kritische Sicherheitslücken..

Vor der Installation des Sicherheitsupdates ist sicherzustellen, dass das Exchange-Auth-Zertifikat gültig ist. Microsoft stellt das Skript MonitorExchangeAuthCertificate.ps1 bereit, um eine schnelle Überprüfung durchzuführen.
Eine zeitnahe Installation wird empfohlen.

Quelle: Borns IT- und Windows-Blog


2023-10-11

Wichtige Sicherheitsupdates: Exchange Server

Microsoft hat neue Sicherheitsupdates für Exchange Server 2016 und Exchange Server 2019 veröffentlicht. Das Update schließt die Remote Execution Schwachstelle CVE-2023-36778 und bietet eine bessere Lösung für die Schwachstelle CVE-2023-21709 aus dem August.

Eine umgehende Installation wird empfohlen.

Quelle: Frankys Web


2023-08-01

Sicherheitsupdate: WordPress-Websites mit Plug-in Ninja Forms attackierbar

Mit dem Plug-in können Admins von WordPress-Seiten Formulare für Besucher der Website anlegen. Derzeit weist es über 800.000 aktive Installationen auf.

Setzen Angreifer erfolgreich an einer Schwachstelle (CVE-2023-37979 "hoch") an, können sie über eine XSS-Attacke auf eigentlich abgeschottete Informationen zugreifen. Aufgrund von unzureichenden Überprüfungen können Angreifer Website-Anfragen manipulieren, um eine Payload mit Schadcode zu platzieren. Die XSS-Lücke ist nicht persistent. Aufgrund einer kaputten Zugangskontrolle können Unbefugte auf Formularübermittlungen zugreifen. Der Bedrohungsgrad der beiden Lücken (CVE-2023-38393, CVE-2023-38386) wurde offensichtlich bislang nicht eingestuft.

Quelle: Heise


2023-07-10

Gefährliche Sicherheitslücken in Switch-Betriebssystem ArubaOS

Die HPE-Tochter Aruba hat Aktualisierungen für die ArubaOS-Firmware veröffentlicht. Sie schließen hochriskante Sicherheitslücken, die Codeschmuggel erlauben.

Sicherheitsupdates für die ArubaOS-Firmware der Geräte der HPE-Tochter bessern Schwachstellen aus, durch die Angreifer aus dem Netz etwa Schadcode einschmuggeln können. IT-Verantwortliche sollten die Aktualisierungen zügig herunterladen und anwenden. Insgesamt neun Sicherheitslücken dichtet Aruba ab, davon schrammt eine knapp an der Risikoeinstufung "kritisch" vorbei. Vier der Lücken gelten dem Hersteller als hohes Risiko, fünf als mittleres.
Die Softwarestände sind bis einschließlich ArubaOS 10.4.0.1, 8.11.1.0, 8.10.0.6 sowie 8.6.0.20 verwundbar. Einige der Schwachstellen betreffen ArubaOS 8.9.x.x, 8.8.x.x, 8.7.x.x, 6.5.4.x, SD-WAN 8.7.0.0-2.3.0.x und 8.6.0.4-2.2.x.x – diese sind am Support-Ende angelangt und erhalten daher keine Aktualisierungen mehr, die die Sicherheitslücken abdichten würden. Lediglich die Software-Stände ArubaOS 10.4.0.2, 8.11.1.1, 8.10.0.7 sowie 8.6.0.21 und neuere stehen zum Schließen der Lecks bereit.

Quelle: Heise


2023-05-15

Wordpress-Plug-in mit Sicherheitslücke

Auf mehr als einer Million Wordpress-Instanzen läuft Essential Addons for Elementor. Angreifer solcher Webseiten können durch eine kritische Lücke die Kontrolle übernehmen, ein Update für das Plug-in steht bereit und sollte zügig installiert werden.

Die Sicherheitslücke erlaubt die Ausweitung der Rechte am System, ohne vorherige Authentifizierung (CVE-2023-32243, CVSS 9.8, Risiko "kritisch"). Sie findet sich in den Plug-in-Versionen ab 5.4.0 bis einschließlich 5.7.1.

Quelle: Heise
Essential Addons for Elementor


2023-05-12

Kritische Lücken in Canon-Druckern ermöglichen Codeschmuggel

Drucker mehrerer Baureihen von Canon haben kritische Sicherheitslücken. Angreifer könnten dadurch Code auf die Geräte schleusen und dort ausführen.

Der Hersteller listet in einer Sicherheitswarnung eine Reihe an Schwachstellen ohne detaillierte Erläuterungen auf. Sieben Schwachstellen sind vom Typ Pufferüberlauf (CVE-2023-0851, CVE-2023-0852, CVE-2023-0853, CVE-2023-0854, CVE-2023-0855, CVE-2023-0856, CVE-2022-43974; alle CVSS 9.8, Ri Canon-Netzwerkdrucker: weitere Schwachstellen Eine Lücke betrifft Probleme bei der Erstregistrierung von Systemadministratoren in Kontrollprotokollen (CVE-2023-0857, CVSS 5.9, mittel). Zudem könnten Angreifer aus dem Netzwerksegment der Drucker aufgrund unzureichender Authentifizierung im RemoteUI unbefugten Zugriff erlangen (CVE-2023-0858, CVSS 3.1, niedrig). Beim Konfigurationsdaten-Import könnten bösartige Akteure beliebige Dateien auf den Druckern installieren (CVE-2023-0859, CVSS 2.2, niedrig).

Die in Europa vertriebenen Druckermodelle i-Sensys LBP621Cw, LBP623Cdw, LBP633Cdw, LBP664Cx, MF641Cw, MF643CDW, MF645Cx, MF742CDW, MF744CDW, MF746Cx, X C1127i, C1127iF und X C1127P sind von dem Großteil der Lücken betroffen. Lediglich durch die kritische Schwachstelle CVE-2022-43974 verwundbar sind imagePrograf TC-20, TC-20M, Maxify GX3040, GX3050, GX4040, GX4050 sowie Pixma G3430, G3470 BK, G3470 Red, G3470 WH, G3570, G3571, G3572, G4470 und G4570.

Auf der Support-Seite von Canon finden Administratoren aktualisierte Firmware für die angreifbaren Drucker.

Quelle: Heise
Canon Support


2023-03-13

GitHub: Umstellung auf Zwei-Faktor-Authentifizierung bis Ende 2023.

Bis Ende des Jahres müssen alle GitHub-Accounts auf Zwei-Faktor-Authentifizierung (2FA) umgestellt sein. Nun hat GitHub angekündigt, ab März für erste Accounts die Anmeldung über Username und Passwort abzuschaffen. Die allgemeine 2FA-Pflicht ab Ende 2023 hatte GitHub im Mai 2022 angekündigt. Die Maßnahme soll die Übernahme von nur passwortgeschützten Repositories durch Phishing und Co verhindern. Die Plattformbetreiber empfehlen 2FA bereits seit Längerem.

Erste Entwickler werden ab dem 13. März zur Zwei-Faktor-Authentifizierung verpflichtet. Die schrittweise Einführung von 2FA soll für eine reibungslose Umstellung sorgen. Das Team will auf die Weise rechtzeitig auf Schwierigkeiten reagieren und eventuell den Prozess bis zum Ende des Jahres anpassen. Wer zur ausgewählten Gruppe gehört, erhält eine E-Mail und bekommt zusätzlich auf GitHub.com einen Banner mit dem Hinweis auf die anstehende 2FA-Pflicht angezeigt. Ab der ersten Benachrichtigung gilt eine Frist von 45 Tagen für die Umstellung.

Quelle: Heise


2023-03-13

Microsoft Windows: Mehrere Schwachstellen gemeldet

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 10.03.2023 ein Update zu einer am 15.06.2022 bekanntgewordenen Sicherheitslücke mit mehreren Schwachstellen für Microsoft Windows veröffentlicht. Betroffen von der Sicherheitslücke sind das Betriebssystem Windows sowie die Produkte Microsoft Windows 7, Microsoft Windows RT 8.1, Microsoft Windows 8.1, Microsoft Windows 10, Microsoft Windows Server 2012, Microsoft Windows Server 2016, Hitachi Storage, Microsoft Windows Server 2008, Microsoft Windows Server 2019, Microsoft Windows Server 2008 R2, Microsoft Windows Server 2012 R2, Microsoft Windows Server, Microsoft Windows Server 2022 und Microsoft Windows 11.

Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Versionen von Microsoft Windows und Microsoft Windows Server ausnutzen, um Dateien zu manipulieren, Sicherheitsvorkehrungen zu umgehen, einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, seine Privilegien zu erweitern oder beliebigen Programmcode auszuführen.

Es wird empfohlen, Patches und Updates, die per Windows Update und Microsoft Update Catalog zur Verfügung stehen, einzuspielen. Details und Links zu den Knowledge Base Artikeln finden Sie unter dem Quell-Link.

Quelle: News.de


2023-02-20

Zero-Day Lücken in Windows 11 geschlossen. Updates stehen bereit.

Microsoft behebt mit dem Februar-Patch KB5022845 für Windows 11 diverse Zero-Day-Sicherheitslücken und andere Probleme. Laut Hersteller wurden die drei Lücken zudem aktiv ausgenutzt. Sie tragen die CVE-Nummern CVE-2023-31823, CVE-2023-21715 und CVE 2023-23376. Dabei kann über die Windows Graphics Component Code aus der Ferne ausgeführt werden. In einem weiteren Angriff ist es möglich, die Sicherheitsfunktionen von Microsoft Publisher zu umgehen. Außerdem können über einen Lücke im Log File System Driver erhöhte Rechte erreicht werden.

Quelle: Golem


2022-11-11

Sicherheitslücken in Exchange. Microsoft bessert Workaround nach.

Sicherheitsforscher warnen, dass Angreifer derzeit zwei Zero-Day-Lücken in Microsoft Exchange Server ausnutzen. Vor eineinhalb Wochen wurden Angriffe auf bis dahin unbekannte Sicherheitslücken im Mailsystem Microsoft Exchange bekannt. IT-Experten aus dem Hause arbeiten derzeit an den Sicherheitsupdates. Es wird den IT-Administratoren empfohlen, die erforderlichen Schritte durchzuführen und ggf. Updates einzuspielen.

Quelle: Heise


2022-09-19

Fehlerhafte Verknüpfungen: GPO-Probleme nach Windows 10 Patchday

Der jüngste Patch-Day für Windows 10 bringt laut Nutzerberichten ein Problem mit Gruppenrichtlinienobjekten mit sich. Andere Nutzer können das Update nicht installieren. Microsoft hat die GPO-Probleme bisher noch nicht bestätigt, aber das dürfte nur eine Frage der Zeit sein.

Fehler bei Gruppenrichtlinienobjekten

Das kumulative Update KB5017308, das vor einigen Tagen für Windows 10 veröffentlicht wurde, verursacht den Berichten zufolge Probleme mit den sogenannten Gruppenrichtlinienobjekten, kurz GPO. Demnach funktionieren die GPO-Dateioperationen nicht mehr, da sie nach der Installation von KB5017308 keine korrekten Verknüpfungen erstellen oder kopieren können.

Empfohlene Maßnahmen: Update KB5017308 deinstallieren, falls erforderlich.

Quelle: WinFuture


2022-09-09

Sicherheitslücke in vorinstalliertem Tool HP Support Assistant

HP Support Assistant ist standardmäßig auf HP-Computern installiert. Eine Schwachstelle gefährdet nun Systeme.

Sicherheitsupdate verfügbar

Angreifer könnten an der Sicherheitslücke (CVE-2022-38395 "hoch") ansetzen, um sich höhere Nutzerrechte zu verschaffen, schreiben die Verantwortlichen in einer Warnmeldung. Im Kern handelt es sich um eine DLL-Hijacking-Attacke. Das setzt voraus, dass ein Angreifer auf Zugriff auf einen PC haben muss, um eine mit Schadcode präparierte DLL-Bibliothek im System platzieren zu können. In diesem Fall wird die Bibliothek geladen, wenn ein Opfer HP Performance Tune-up aus dem HP Support Assistant startet.

Empfohlene Maßnahmen: Der Computer-Hersteller rät Nutzern zu einem zügigen Update.

Quelle: Heise


2022-09-05

Synology veröffentlicht neue Version des DiskStation Manager

Der taiwanische Hersteller Synology hat jetzt seinen DiskStation Manager in der Version 7.1.1-42962 veröffentlicht. Unter anderem wurden mit der neuen Aktualisierung zahlreiche Sicherheitsprobleme behoben. Dazu zählt unter anderem eine Schwachstelle bei OpenLDAP (CVE-2022-29155) sowie bei cURL (CVE-2022-22576) und Zlib (CVE-2018-25032). Aber auch bei Freetype (CVE-2022-27406) gab es Sicherheitslücken. In der GNU-C-Library behebt das Update gleich drei Probleme (CVE-2021-43396, CVE-2022-23218, CVE-2022-23219).

Empfohlene Maßnahmen: Die Aktualisierungen werden etappenweise verteilt.

Quelle: hardwareLUXX


2022-08-08

Microsoft Edge 104.0.1293.47 mit Bugfixes

Microsoft aktualisiert seinen hauseigenen Webbrowser auf die Version 104.0.1293.47. Es beinhaltet wichtige Sicherheitsupdates wird allen Anwendern empfohlen.

– CVE-2022-33636 | Microsoft Edge (Chromium-based) Remote Code Execution Vulnerability
– CVE-2022-33649 | Microsoft Edge (Chromium-based) Security Feature Bypass
– CVE-2022-35796 | Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability

Empfohlene Maßnahmen: Microsoft Edge wird in der Regel im Rahmen der Windows Updates automatisch aktualisiert. Sollte das System einer Domäne bzw. einem Firmennetzwerk angehören und die Updaterichtlinien erlauben keine automatische Aktualisierung, bitten Sie Ihren Systemadministrator um Freigabe bzw. Ausführung.

Quelle: Born City


2022-08-08

Kritische Lücken in Ciscos Routern

Es wurden in Ciscos Routern der RV-Serie kritische Sicherheitslücken gefunden, die unauthorisierten Zugriff erlauben. Es erlaubt dem Angreifer, eigenen Code in das Gerät einzuschleusen und als root auszuführen.

Die Schwachstellen betreffen konkret die Cisco Small Business Router der Serien RV160, RV260, RV340 und RV345.

Empfohlene Maßnahmen: Cisco stellt Updates für die betroffenen System bereit und empfiehlt Administratoren dringend, diese zügig einzuspielen.

Quelle: Heise


2022-07-08

Ransomware "Checkmate": Qnap im Visier

Qnap warnt, dass der Hersteller Fälle von Ransomware-Befall seiner NAS-Geräte untersuche. Diese seien mit der Ransomware Checkmate infiziert. Die Angreifer verschlüsselten nach einem Einbruch die Daten auf den Netzwerkspeichern. Das Unternehmen erläutert, dass vorläufige Ergebnisse darauf hindeuteten, dass Checkmate SMB-Dienste attackiere, die im Internet zugreifbar seien. Die Angreifer versuchten, mit Wörterbuchattacken in die Konten einzubrechen. Nach erfolgreicher Anmeldung an ein Gerät verschlüsselten sie die Daten in freigegebenen Ordnern und hinterließen eine Datei mit Lösegeldforderung namens !CHECKMATE_DECRYPTION_README in jedem Verzeichnis.

Empfohlene Maßnahmen: Bieten Sie keine Freigabe-Zugriffe von extern an, richten Sie stattdessen eine sichere Verbindung über VPN ein, die Ihnen den Zugriff ermöglicht. Zusätzlich wird empfohlen das Protokoll SMB v1 zu deaktivieren, welches noch aus Windows 98 Zeiten stammt. Diese Handlungstipps passen allgemein auch für den Einsatz von NAS-Systemen anderer Hersteller.

Quelle: Heise


2022-07-05

Google schließt Zero-Day-Lücke in Chrome

Dieses Update enthält 4 Sicherheitsfixes. Folgende Korrekturen wurden vorgenommen:
[$TBD][ 1341043 ] Hoch CVE-2022-2294: Heap-Pufferüberlauf in WebRTC. Gemeldet von Jan Vojtesek vom Avast Threat Intelligence-Team am 1.7.2022
[$7500][ 1336869 ] Hoher CVE-2022-2295: Type Confusion in V8. Gemeldet von avaue und Buff3tts bei SSL am 16.06.2022
[$3000][ 1327087 ] Hoher CVE-2022-2296: Use after free in Chrome OS Shell. Gemeldet von Khalil Zhani am 19.05.2022

Google ist sich bewusst, dass ein Exploit für CVE-2022-2294 in freier Wildbahn existiert. Wir raten allen Chrome-Benutzer zum Update auf die neueste Version.

Quelle: Google Stable Channel-Update für Desktop


2022-06-20 11:30

Patchday Juni 2022: Probleme mit Windows-Updates, Intel-Schwachstelle, Dokumentation

Mit den zum 14. Juni 2022 veröffentlichten Sicherheitsupdates wurden durch Microsoft zahlreiche Sicherheitslücken geschlossen.

Beseitigte Schwachstellen

Die Sicherheitsupdates vom Juni 2022 beheben 55 Schwachstellen, davon "Follina" (CVE-2022-30190). Eine Liste aller abgedeckten CVEs finden Sie auf dieser Microsoft-Seite. Die Probleme, welche auf Grund der Sicherheitsupdates gemeldet wurden, halten sich derzeit in Grenzen. Die Meldungen umfassen derzeit unter anderem Probleme mit virtualisierten Maschinen, mit Sicherheitslösungen wie jene von ESET und mit den Windows Backups.

Quelle: Borncity


2022-06-13 15:00

Sicherheitslücke: Browser speichern Passwörter im Klartext im Arbeitsspeicher

Sicherheitsforscher haben eine Schwachstelle in Google Chrome gefunden, welche das Auslesen von Passwörtern im Klartext aus dem RAM ermöglicht. Mittlerweile gilt als gesichert, dass neben Googles Browser auch Microsoft Edge und Firefox betroffen ist und sehr sensible Daten unverschlüsselt im RAM ablegt.

Der Arbeitsspeicher verrät Passwörter im Klartext

Die als ethische Hacker („white hat hackers“) bekannten Sicherheitsforscher von CyberArk Labs rund um den Sicherheitsexperten Zeev Ben Porat hatten die Schwachstelle erstmals am 8. Juni in Chrome demonstrieren können. Der Browser speichert sensible Daten wie Passwörter und Cookies, wie beispielsweise Account- und Zugangsdaten, unverschlüsselt im Klartext im Arbeitsspeicher. Um diese auszulesen ist bei entsprechendem Zugriff auf das System lediglich das kleine Tool ProcessHacker respektive die ProcessHacker.exe notwendig.

Quelle: ComputerBase


2022-06-01 08:00

Zero-Day-Lücke „Follina“ in MS Office

Eine neuer Zero-Day-Bug bei der Remote-Code-Ausführung in Microsoft Office sorgt zurzeit für Wirbel. Genauer gesagt handelt es sich wahrscheinlich um eine Sicherheitslücke bei der Codeausführung, die über Office-Dateien ausgenutzt werden kann. Nach allem, was bislang bekannt ist, gibt es eventuell aber auch andere Möglichkeiten, diese Schwachstelle auszulösen oder zu missbrauchen. Der Sicherheitsforscher Kevin Beaumont hat der Lücke den Namen „Follina“ gegeben, der sich als nützlicher Suchbegriff zu dem Thema erweist, bis eine offizielle CVE-Nummer vergeben ist.

Wie funktioniert die aktuelle Lücke?

Anwender öffnen eine mit versteckter Malware versehene DOC-Datei, die sie z.B. per E-Mail erhalten haben. Das Dokument verweist auf eine normal aussehende https:-URL, die heruntergeladen wird. Diese https:-URL verweist auf eine HTML-Datei, die einen JavaScript-Code enthält. Das JavaScript wiederum verweist auf eine URL mit der ungewöhnlichen Kennung ms-msdt: anstelle von https:. Unter Windows ist ms-msdt: ein proprietärer URL-Typ, der das MSDT-Software-Toolkit startet. MSDT ist die Abkürzung für Microsoft Support Diagnostic Tool. Die zum MSDT via URL übermittelte Befehlszeile führt dazu, dass nicht vertrauenswürdiger Code ausgeführt wird.

Quelle: Sophos


2022-05-10 20:00

Sicherheitslücke in Anti-Rootkit-Treiber von Avast und AVG

Durch Lücken im Anti-Rootkit-Treiber von Avast und AVG hätten Angreifer ihre Rechte ausweiten können. Ransomware nutzt den Treiber zum Beenden von Virenschutz.

Die IT-Sicherheitsforscher von SentinalLabs haben jahrelang unentdeckte Schwachstellen im Anti-Rootkit-Treiber von Avast und AVG gefunden. Angreifer hätten durch Ausnutzen der Lücken ihre Rechte im System ausweiten und so etwa Virenschutz deaktivieren, Systemdateien überschreiben, das Dateisystem zerstören oder die Kontrolle über das System übernehmen können. Während diese konkreten Lücken offenbar noch nicht in freier Wildbahn missbraucht wurden, berichtet Trend Micro von einer Ransomware, die den Anti-Rootkit-Treiber mitbringt, um damit andere Antivirenlösungen auszuschalten.

Die beiden Sicherheitslücken im Anti-Rootkit-Treiber stufen die Forscher als hohen Schweregrad ein (CVE-2022-26522, CVE-2022-26523; derzeit noch nicht öffentlich verfügbar). Unprivilegierte Nutzer könnten dadurch Code im Kernel ausführen. Die Lücken bestanden seit der Avast-Version 12.1.

Quelle: https://heise.de/-7080694


2022-03-09 08:12

Linux-Kernel-Lücke erlaubt Schreibzugriff mit Root-Rechten

Ein Fehler bei der Verarbeitung von Pipes im Linux-Kernel lässt sich ausnutzen, um Root-Rechte zu erlangen.

Eine Sicherheitslücke, die den Namen Dirty Pipe erhalten hat, ermöglicht unter Linux das unberechtigte Schreiben in Dateien des Root-Nutzers. Damit kann sich ein einfacher Nutzer Root-Rechte verschaffen. Ein Exploit-Code steht zur Verfügung.

Entdeckt wurde die Lücke von Max Kellermann von der Firma CM4all. Der Name der Lücke wurde gewählt, da sie technisch der Dirty-Cow-Lücke ähnelt, die 2016 entdeckt worden war. Betroffen sind alle Kernel seit Version 5.8.

Die Sicherheitslücke führt dazu, dass ein einfacher Nutzer in beliebige Dateien schreiben kann, solange er Lesezugriff auf diese Dateien hat. Damit gibt es eine Vielzahl von Möglichkeiten, sich Root-Rechte zu verschaffen: So kann man etwa Boot-Konfigurationsdateien oder Cronjobs, die dem Root-Nutzer gehören, manipulieren und damit weiteren Code ausführen.

Auch Android-Telefone sind potentiell betroffen. Android-Apps laufen mit Nutzerrechten, eine böswillige oder kompromittierte App könnte somit das Telefon übernehmen.

Es wird dringend empfohlen, die neuesten Updates zu installieren. (Quelle: Golem)


2022-02-15 13:00

Sicherheitslücke bei Google Chrome

Eine Sicherheitslücke fällt bei dem Update besonders auf: CVE-2022-0609 wurde intern bei Google entdeckt. Für sie soll es schon einen Exploit geben, der "in freier Wildbahn existiert", wie es in der Google-Mitteilung heißt.

Ein Exploit zeigt Sicherheitslücken einer Software auf. Sie können ausgenutzt werden, um damit in den Computer einzudringen. Über diese entdeckte Sicherheitslücke könnte ein Angriff zeitnah passieren. Wenn Angreifer die Lücke nutzten, könnten sie Schadsoftware einspielen.

Installiert werden kann das Update über das Chrome-Menü. Darüber kann auch der aktuelle Software-Status eingesehen und das Update manuell angestoßen werden. (Quelle: t3n.de)


2021-12-14 13:23

Log4j Sicherheitslücke

Vor kurzem ist bekannt geworden, dass in der Java Bibliothek Log4j eine große Sicherheitslücke besteht. Die Lücke erlaubt es externen Angreifen ausführbaren Code in das System einzuschleusen und auszuführen. Vom Öffnen des Systems bis hin zur Kontrollübernahme ist somit alles möglich. Es wird empfohlen umgehend auf die neuste Version der Bibliothek, 2.15.0 upzudaten.

Dienste wie Apache, Unify, VMware und Apple sind nur einige wenige die davon betroffen sind. Informieren Sie sich direkt bei den Herstellern über notwendige Schritte, um das Problem zu beheben.


2021-10-01 13:23

Sicherheitslücken in Google Chrome Browser

Vor ein paar Tagen ist ein Notfall-Sicherheitsupdate für Google Chrome erschienen.

In der Regel sollte euer Chrome-Browser das Update automatisch herunterladen. Falls dies nicht der Fall ist, solltet ihr das Chrome Menü über die drei Punkte rechts oben aufrufen. Dort klickt ihr auf "Hilfe" und dann auf "Über Google Chrome".

Falls dort steht, dass ihr die Chrome Version 94.0.4606.61 habt, seid ihr auf der sicheren Seite. Ansonsten wird euch dort das neue Update zum Installieren angeboten. Die Aktualisierung ist sowohl für die Windows- als auch für die Mac- und Linux-Variante des Browsers verfügbar. Ob auch die mobilen Apps von Google Chrome betroffen sind. (Quelle: netzwerk.de)

Attacken auf Googles Chrome reißen jedoch nicht ab

In einer gegen derzeit stattfindende Attacken abgesicherten Version haben die Chrome-Entwickler drei Lücken geschlossen.

Der Webbrowser Chrome kommt seit Monaten nicht aus den Negativ-Schlagzeilen raus: Angreifer haben es nun erneut auf den Browser abgesehen und nutzen zwei Sicherheitslücken aus. Wer mit Chrome surft, sollte daher zeitnah die aktuelle Version installieren.

Wie aus einer Warnmeldung hervorgeht, hat Google die gegen die Attacken abgesicherte Version 94.0.4606.71 für Linux, macOS und Windows veröffentlicht. Welche Systeme im Fokus der Angreifer stehen, ist zurzeit nicht bekannt. (Quelle: heise.de)


2021-04-21 15:35

Kritische Sicherheitslücke in Pulse Connect Secure - Workaround verfügbar

Pulse Secure hat ein Out-Of-Cycle Advisory zu einer kritischen Sicherheitslücke in Pulse Connect Secure veröffentlicht, die das Ausführen von beliebigem Code ermöglicht. Die Sicherheitslücke ermöglicht entfernten AngreiferInnen potentiell das Ausführen von Schadcode über derzeit nicht näher spezifizierte Angriffsvektoren und wird aktuell aktiv ausgenützt.

Betroffen sind laut Pulse Secure die folgenden Versionen:

  * Pulse Connect Secure 9.0R3 und höher

Abhilfe:

Deaktivieren von Windows File Share Browser und Pulse Secure Collaboration mittels Importieren der von Pulse Secure bereitgestellten XML-Datei (siehe Advisory). Für die Versionen 9.0R1 - 9.0R4.1 bzw. 9.1R1-9.1R2 ist zuvor ein Update auf eine höhere Version notwendig.

Ein Update (Version 9.1R.11.4), welches die Lücke schließen soll, wird für Anfang Mai erwartet. Ein genaues Datum ist derzeit nicht bekannt.

cert.at

2021-04-21 14:21

Kritische Sicherheitslücken in SonicWall Email Security

SonicWall hat Updates für drei kritische Schwachstellen in SonicWall Email Security veröffentlicht, die es AngreiferInnen ermöglichen, einen Account mit Administrationsrechten zu erstellen und anschließend beliebige Dateien auf dem System zu lesen und zu schreiben. Dadurch ist es auch möglich, ausführbare Dateien hochzuladen und auf diesem Weg beliebigen Code auszuführen.

Die Lücken werden bereits aktiv ausgenützt, d.h. auch nach Einspielen der Updates empfiehlt es sich, nach Spuren erfolgter Angriffe zu suchen.

CVE-Nummern:

   * CVE-2021-20021 (CVSS Base Score: 9.8): Unauthentifizierte Erstellung eines Accounts mit Administrationsrechten über das Netzwerk

   * CVE-2021-20022 (CVSS Base Score: 7.2): Hochladen beliebiger Dateien nach erfolgreicher Authentifizierung

   * CVE-2021-20023 (CVSS Base Score: N/A): Auslesen beliebiger Dateien nach erfolgreicher Authentifizierung

sonicwall.com

2021-03-03 12:25

Kritische Sicherheitslücken in Microsoft Exchange Server

Microsoft hat außerhalb des üblichen Update-Zyklus' mehrere Patches für Microsoft Exchange zur Verfügung gestellt. Einige der darin behobenen Sicherheitslücken werden nach Angaben von Microsoft und der IT-Sicherheits-Firma Volexity bereits aktiv ausgenutzt. Es gibt bereits öffentlich verfügbare Skripte, mit denen aus dem öffentlichen Internet erreichbare Exchange Server von außen auf Verwundbarkeit geprüft werden können. Öffentlich verfügbare Exploits zum Ausnutzen der Schwachstellen sind noch nicht bekannt.

Cert.at

2021-02-10 12:25

Sieben kritische Sicherheitslücken in Acrobat Reader

Die Angriffe können meist über eine manipulierte PDF-Datei ausgeführt werden, die den Opfern etwa per E-Mail zu geschickt wird. Um sich gegen solche Angriffe abzusichern, sollten Nutzer deshalb das gerade veröffentlichte Update installieren. Endverbraucher können das Update über die Updatefunktion des Acrobat Readers selbst anstoßen unter dem Menüpunkt "Hilfe" -> "Nach Updates suchen".
Adobe Security Bulletin

2021-02-05 09:55

Kritische Sicherheitslücke in Microsoft Exchange Server!

Microsoft hat zum Patch Tuesday ein Advisory zu einer kritischen Sicherheitslücke in Microsoft Exchange Server veröffentlicht, bei der unter bestimmten Voraussetzungen das Ausführen von beliebigem Code ermöglicht wird. Proof-of-Concept-Code wurde bereits veröffentlicht. Eine unzureichende Validierung im New-DlpPolicy cmdlet von MS Exchange Server erlaubt aktiven User-Accounts mit der Rolle "Data Loss Prevention" das Erstellen von potentiell bösartigen Policy-Templates. Diese ermöglichen entfernten, authentifizierten AngreiferInnen potentiell das Ausführen von beliebigem Code mit System-Rechten und dadurch die vollständige Übernahme des Systems.
Microsoft Advisory cert.at

​2020-09-11 13:02

Wichtiges Chrome-Update fixt Sicherheitslücke

Der Hersteller hat ein wichtiges Update für die beliebte Browser-Software Google Chrome bereit gestellt. Es soll eine Sicherheitslücke schließen, die von Google als "kritisch" eingestuft wird. Laut heise.de können Angreifer die Schwachstelle im Browser ausnutzen, um beliebigen Code auf dem Gerät auszuführen. Sowohl die Windows-Betriebssysteme als auch MacOS und Linux sind von dem Problem betroffen. Daher empfiehlt sich allen Nutzern eine baldige Aktualisierung. Die neue Chrome-Version trägt die Nummer 88.0.4324.150 und steht seit Donnerstag zum Download bereit.
heise.de

2020-07-15 11:33 ​

Kritische Sicherheitslücke in Microsoft Windows DNS Server!

Microsoft hat zum Patch Tuesday zeitgleich mit den zugehörigen Patches ein Advisory zu einer kritischen Sicherheitslücke in Microsoft Windows DNS Server veröffentlicht, bei der DNS-Anfragen fehlerhaft verarbeitet werden. Ein erfolgreicher Angriff ermöglicht AngreiferInnen potentiell das Ausführen von beliebigem Code mit System-Rechten und kann möglicherweise zu einer vollständigen Kompromittierung des betroffenen Systems führen. Die Sicherheitslücke wird als wurmfähig eingestuft und es besteht die Möglichkeit, dass sich Schadsoftware von einem kompromittierten Server ohne weitere Benutzerinteraktion verbreitet.
cert.at | Microsoft Advisory

2020-07-14 16:07

Kritische Sicherheitslücke bedroht SAP-Kunden!

Eine schwerwiegende Sicherheitslücke in SAP NetWeaver Application Server bedroht verschiedene SAP-Produkte. Diese Sicherheitslücke betrifft potentiell alle SAP-Anwendungen die auf SAP NetWeaver Java AS Version 7.3 bis einschließlich Version 7.5 laufen. Einspielen der entsprechenden Updates/Patches, auch Systeme welche nicht aus öffentlichen Netzwerken erreichbar sind sollten gepatcht werden.
CISA Alert AA20-195A | heise.de | SAP Security Patch Day Notes

2020-07-01 11:18

Kritische Sicherheitslücke - BigIP

Der Hersteller F5 hat ein Security Advisory zu einer kritischen Lücke im Traffic Management User Interface (TMUI/Configuration Utility) seines Produkts BIG-IP veröffentlicht. Durch Ausnützen der Lücke kann laut F5 ein Angreifer mit Zugriff auf das TMUI beliebige Systembefehle sowie Java-Code ausführen, Dateien erstellen oder löschen und Services deaktivieren. Ein erfolgreicher Angriff kann zu einer vollständigen Kompromittierung des Systems führen.
Es wird das Anwenden der Workarounds und das Einspielen der entsprechenden Updates/Patches empfohlen.
F5 Security Advisory K5214525

2020-01-15 12:48

Der Support für Windows 7 endete am 14. Januar 2020

Microsoft hat sich verpflichtet, 10 Jahre Produktsupport für Windows 7 bereitzustellen, das am 22. Oktober 2009 veröffentlicht wurde. Diese 10-Jahres-Periode ist nun beendet, und Microsoft hat die Unterstützung von Windows 7 eingestellt, so dass wir unsere Investitionen auf die Unterstützung neuerer Technologien und Anwendungen konzentrieren können. Das Datum für den Ablauf des Supports für Windows 7 war der 14. Januar 2020. Technische Unterstützung und Software-Updates von Windows Update, die zum Schutz Ihres PCs beitragen, sind für das Produkt nicht mehr verfügbar. Microsoft empfiehlt, auf Windows 10 umzusteigen, um zu vermeiden, dass Sie einen Service oder Support benötigen, der nicht mehr verfügbar ist.
Support Microsoft

2019-10-15 19:30

Adobe hat ein neues Update veröffentlicht um kritische Sicherheitslücken zu schließen. Durch Ausnützen mancher dieser Lücken kann ein Angreifer laut Adobe beliebigen Code mit den Rechten des angemeldeten Benutzers ausführen. Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet.
Adobe Security Bulletin

2019-09-24 08:52 ​

Durch eine kürzlich entdeckte Sicherheitslücke im Internet Explorer kann ein Angreifer laut Microsoft beliebigen Code auf betroffenen Systemen ausführen (mit den Rechten des angemeldeten Benutzers). Damit sind alle Daten auf diesen Systemen, sowie alle durch diese erreichbaren (etwa durch Login, VPN etc.) Daten und Systeme gefährdet. Betroffen sind Systeme mit der Internet Explorer Version 9,10 und 11. Abhilfe schafft ein Update des Internet Explorers.
Support-Artikel zum Sicherheitsupdate

2019-09-20 13:42

Derzeit sind schädliche Emails (Spoofing) unter Ihnen bekannte Absenderadressen mit einer Anlage (Worddokument: "Dok.doc") im Umlauf. Überprüfen Sie bitte die Emailadresse, ob diese mit dem Absendernamen zusammen passt. Falls nicht, empfehlen wir diese Emails ungeöffnet sofort zu löschen.

2019-09-03 13:19

Der Support für Windows 7 endet am 14. Januar 2020. Anschließend sind weder technische Unterstützung noch Softwareupdates über Windows Update zum Schutz des PCs verfügbar. Microsoft empfiehlt dringend, vor Januar 2020 zu Windows 10 zu wechseln, um Situationen zu vermeiden, in denen Sie Service oder Support benötigen, der nicht mehr verfügbar ist. Was bedeutet der Ablauf des Supports für Sie?! Nach dem 14. Januar 2020 werden PCs unter Windows 7 keine Sicherheitsupdates mehr erhalten. Daher ist es wichtig, auf das letzt aktuelle Betriebssystem zu wechseln, für das die neuesten Sicherheitsupdates bereitgestellt werden, die Sie und Ihre Daten schützen. Zudem wird der Microsoft-Kundendienst nicht mehr zur Verfügung stehen, um technischen Support für Windows 7 bereitzustellen.


DSGVO 2016/679

Wir haben über 10 Jahre Erfahrung mit der Nachvollziehbarkeit unserer Tätigkeiten durch Nutzung eines Incident und Ticketsystems.

ISO 27001

ISMS-Manager & Auditor nach ISO 27001 TÜV

ISO 9001

Unsere Qualitätspolitik 

ARGE proEthik

Mitglied der ARGE  proEthik

Swyx

Zukunftssichere Telefonanlage gesucht? Mit Swyx setzen Unternehmen auf IP-basierte Unified Communications-Software – aus der Cloud oder als Inhouse-Lösung.

WOG

Unsere Produktreihe WOG biete Ihnen diverse Softwarelösungen: Backup, Dokumentenmanagement,...

Netzwerkbetreuung

Netzwerkbetreuung ist eine Frage von Kompetenz und Vertrauen. Vertrauen Sie den Netzwerkprofis der Chvatlinsky & Co GmbH!

Projektmanagement

Sie haben das Projekt - Wir sorgen für die Umsetzung

Softwareentwicklung

Wir legen bei der Entwicklung Wert auf Stabilität, Sicherheit und Usability.

Cluster

Leistbare, hochverfügbare, flexible und schlüsselfertige Lösung.

Dienstleistung

Unser Motto: "RELAX. Wir kümmern uns um Ihre IT"

Datenübermittlung

Inventarisierung

Hard- u. Softwareinventarisierung mit Garantiezeiten, Lizenzlaufzeiten und vielen gerätespezifischen Informationen bietet Ihnen eine RELAX-Zone um sich Ihren Aufgaben widmen zu können.

Affiliate

Partnerschaft für kleine IT Unternehmer

Unternehmens- und

Organisationsberatung

Die Informationstechnologie nimmt immer Einfluss auf die Organisation und Ihre Ablaufprozesse.

Verträge

Nach unserem Motto: „RELAX. Wir kümmern uns um Ihre IT“ bieten wir Ihnen zugeschnittene Servicepakete an

Easy Portal

Als Kunde erhalten Sie Zugang zu unserem Easyportal. Hier sehen Sie alles transparent und zu jeder Zeit – was wir wann mit welchem Aufwand für Sie erledigen durften. Tickets, RMA-Abwicklungen, Lieferscheine, Dokumentationen, Datensicherungsprotokolle etc.

Distribution

Wir haben mit vielen Markenproduzenten Verträge abgeschlossen. Dadurch ist es uns möglich, die besten Produkte für Ihre optimale Lösung zu einem unschlagbaren Preis bereitstellen zu können.

Stellenangebote

Chvatlinsky und Co. liefert seit über 20 Jahren seinen Kunden innovative und qualitativ hochwertige IT-Lösungen, die es ihnen erlauben, wettbewerbsfähig am Markt aufzutreten. Im Rahmen einer Expansion suchen wir für unser engagiertes und dynamisches Team ab sofort eine/n

Referenzen

Ja, wir könnten Ihnen das “Blaue vom Himmel” versprechen und ja, wir versprechen Ihnen, immer bestrebt zu sein, Sie nach bestem Wissen und Gewissen zu betreuen, zu informieren und auch auf eventuelle Verbesserungen bzw. Risiken im IT-Bereich wertfrei hinzuweisen.

VM/BM Shop

Transparenz ist der erste Schritt zum Vertrauen. Wir bieten Ihnen 2 Shops für 2 Bereiche.


Wien
Wipplingerstraße 4/2.OG
A-1010 Wien
Österreich

Obersiebenbrunn
Prinz-Eugen-Strasse 26
A-2283 Obersiebenbrunn
Österreich

Voriges Bild (prev. image)Nächstes Bild (next image)