- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
- Security Feed
- IT Sicherheit
- IT Blog
- Bautagebuch
- Datenschutz
- Fernwartung
Angreifer haben nach wie vor Firewalls von SonicWall im Visier. Erfolgreiche Attacken finden sogar trotz aktiver Multi-Faktor-Authentifizierung statt.
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Notepad++ ausnutzen, um beliebigen Programmcode auszuführen.
Ein lokaler Angreifer kann eine Schwachstelle in Docker Desktop ausnutzen, um seine Privilegien zu erhöhen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK Router ausnutzen, um beliebigen Programmcode auszuführen.
Ein Angreifer kann mehrere Schwachstellen in GIMP ausnutzen, um beliebigen Programmcode auszuführen.
Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Rancher ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service herbeizuführen und Informationen auszuspähen.
Ein Angreifer kann mehrere Schwachstellen in GitLab ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um seine Privilegien zu erhöhen, und um Sicherheitsvorkehrungen zu umgehen.
Der Hersteller bietet Patches an, Admins sollen betroffene Systeme außerdem vom Internet abschotten. Offenbar gibt es seit Wochen Angriffe auf die Lücke.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance), Cisco Secure Firewall Threat Defense, Cisco IOS, Cisco IOS XE und Cisco IOS XR ausnutzen, um die Authentisierung zu umgehen und beliebigen Programmcode mit Administratorrechten auszuführen.
Aufgrund von derzeit laufenden Attacken sollten Admins Cisco Firewall Adaptive Security Appliance und Secure Firewall Threat Defense aktualisieren.