Homepage C-Security Cyberspace CSpionage CTerror  Gefährdung Kriminalität  Computer Kommunikation  Systeme Mensch Information Mobiltelephon Ramson Emission Schwachstellen
 Quanten Forschung Fachberichte Wirtschafte Technik Netzee Kryptologiee Geheimdienste kyb.Waffen Bildung Supercomp. Standorte I-Satelliten Diverses C-Politik  Verschlüsselung
Schwachstellen Hardware Programme Software History Kommunikation IoT / Geräte Militär Netzwerke Handys Mensch Spionagetools Tools Industrie
MS Exchange Solar Winds RamsonFlicken
Schwach-stellen
Flicken oder Patches

 
Microsoft  Exchange-Software
Zero-Days: Sicherheitsforscher sehen
rasanten Anstieg bei besonders gefährlichen Lücken<

Solar Winds

September 2023
Apple iOS und iPad OS
Microsoft
VMWare
CISCO
Fortinet
SAP
Google Android
Google Chrome
Oktober 2023
Google Chrome Google Android
WMWARE
Citrix
SAP
Microsoft
Apple iOS und iPad OS
W I R E D
Page  2
Page  1
Microsoft

Der Oktober war ein Fest der Sicherheitslücken, da Apple, Microsoft und Google Patches für Schwachstellen veröffentlicht haben, die bei realen Angriffen ausgenutzt werden. Im Laufe des Monats gab es auch mehrere Korrekturen für Unternehmen, wobei Cisco, VMWare und Citrix schwerwiegende Sicherheitslücken behoben haben.
Einige der Patches sind dringender als andere, also lest weiter, um herauszufinden, was ihr über die im Oktober veröffentlichten Updates wissen müsst.

Microsoft

Mit dem Patch Tuesday von Microsoft hat der Tech-Riese über 100 Schwachstellen behoben, darunter zwei Zero-Day-Schwachstellen in Microsoft WordPad und Skype for Business.
CVE-2023-36563 ist ein Fehler bei der Offenlegung von Informationen im Textverarbeitungsprogramm WordPad, der NTLM-Hashes offenlegen und zu NTLM-Relay-Angriffen führen kann. Es erfordert jedoch eine Benutzerinteraktion: Der Angreifer muss jemandem eine bösartige Datei senden und ihn davon überzeugen, sie zu öffnen, so Microsoft.
CVE-2023-41763 ist eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen in Skype for Business. "Ein Angreifer könnte einen speziell gestalteten Netzwerkaufruf an den Skype for Business-Zielserver senden, der die Analyse einer HTTP-Anforderung an eine beliebige Adresse verursachen könnte", wodurch möglicherweise IP-Adressen oder Portnummern offengelegt werden, so Microsoft.
Microsoft hat auch eine Schwachstelle in Message Queuing gepatcht, die als CVE-2023-35349 mit einer kritischen CVSS-Bewertung von 9,8 verfolgt wird und es einem nicht authentifizierten Angreifer ermöglichen könnte, Code aus der Ferne auszuführen.
Der Patch-Dienstag im Oktober ist besonders dringend, daher ist es wichtig, so schnell wie möglich zu aktualisieren.