Homepage C-Security Cyberspace CSpionage CTerror  Gefährdung Kriminalität  Computer Kommunikation  Systeme Mensch Information Mobiltelephon Ramson Emission Schwachstellen
 Quanten Forschung Fachberichte Wirtschafte Technik Netzee Kryptologiee Geheimdienste kyb.Waffen Bildung Supercomp. Standorte I-Satelliten Diverses C-Politik  Verschlüsselung
Schwachstellen Hardware Programme Software History Kommunikation IoT / Geräte Militär Netzwerke Handys Mensch Spionagetools Tools Industrie
MS Exchange Solar Winds RamsonFlicken
Schwach-stellen
Flicken oder Patches

 
Microsoft  Exchange-Software
Zero-Days: Sicherheitsforscher sehen
rasanten Anstieg bei besonders gefährlichen Lücken<

Solar Winds

September 2023
Apple iOS und iPad OS
Microsoft
VMWare
CISCO
Fortinet
SAP
Google Android
Google Chrome
Oktober 2023
Google Chrome Google Android
WMWARE
Citrix
SAP
Microsoft
Apple iOS und iPad OS
W I R E D


CISCO


Plus: Microsoft behebt 78 Schwachstellen, VMWare stopft eine Schwachstelle, die bereits bei Angriffen verwendet wurde, und weitere wichtige Updates vom Juni.
Illustration mit Fenstern mit Fehlern und Patches und dem Zahnradsymbol.
ABBILDUNG: WIRED STAFF

SOFTWARE-UPDATES IM SOMMER Apple, Google und Microsoft haben im Juni mehrere Patches für schwerwiegende Sicherheitslücken veröffentlicht. Unternehmen für Unternehmenssoftware waren ebenfalls fleißig und haben Korrekturen für beängstigende Lücken in den MOVEit-Produkten von VMWare, Cisco, Fortinet und Progress Software veröffentlicht.

Eine beträchtliche Anzahl von Sicherheitslücken, die im Laufe des Monats beseitigt wurden, werden bei realen Angriffen verwendet, also lesen Sie weiter, nehmen Sie es zur Kenntnis und patchen Sie Ihre betroffenen Systeme so schnell wie möglich.


CISCO
Cisco hat eine Schwachstelle im Client-Update-Prozess seiner AnyConnect Secure Mobility Client Software für Windows und Cisco Secure Client Software für Windows gepatcht. Der als CVE-2023-20178 verfolgte Fehler könnte es einem lokalen, authentifizierten Angreifer mit geringen Rechten ermöglichen, Code mit Systemrechten auszuführen. Der Fix ist besonders dringend, da der Sicherheitsforscher Filip Dragović kürzlich einen Proof-of-Concept-Exploit für die Schwachstelle veröffentlicht hat.

Ein weiterer bemerkenswerter Patch ists CVE-2023-20105, der einen CVSS-Score von 9,6 hat und als kritisch eingestuft wird. Der Fehler in der Cisco Expressway-Serie und dem Cisco TelePresence Video Communication Server kann es einem Angreifer ermöglichen, die Kennwörter eines beliebigen Benutzers auf dem System zu ändern, einschließlich eines administrativen Benutzers mit Lese- und Schreibzugriff, und sich dann als dieser auszugeben.