Microsoft identifiziert russischen Angreifer der CVE-2023-23397 in Outlook für Zugriff auf Exchange-Konten ausnutzt

Exchange Logo[English]Bei CVE-2023-23397 handelt es sich um eine Schwachstelle in Microsoft Outlook, die in Verbindung mit Microsoft Exchange Servern ausgenutzt werden konnte, die im März 2023 mit Sicherheitsupdates geschlossen wurde. Nun hat Microsoft einen in Russland ansässigen Angreifer identifiziert, der aktiv CVE-2023-23397 ausnutzt, um einen nicht autorisierten Zugriff auf E-Mail-Konten in Exchange-Servern zu erhalten. Das kann dann für NTLM-Relay-Angriffe gegen andere Dienste verwendet werden. Der russische Angreifer wird von Microsoft als Forest Blizzard (STRONTIUM, APT28, FANCYBEAR) bezeichnet.

Weiterlesen

Veröffentlicht unter Office, Sicherheit, Software | Verschlagwortet mit , , | 5 Kommentare

Recordings der Nullcon Sicherheitskonferenz (Goa 2023)

Sicherheit (Pexels, allgemeine Nutzung)Im September 2023 gab es die "Nullcon Security Conference" auf Goa. Ich war zwar dieses Jahr eingeladen, aber leider konnte ich (wie bei so vielen anderen Konferenzen) nicht teilnehmen (ist umweltpolitisch auch besser). Aber die Veranstalter haben Wort gehalten und mich im Nachgang Ende November 2023 informiert, dass die "Recordings", also die Aufzeichnungen der Vorträge inzwischen online seien. Interessierte Leser finden die Folien der Vorträge auf dieser Webseite.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreib einen Kommentar

Strato und das Outlook-Problem "Diese Nachricht hat keinen Inhalt"

Jemand Kunde von Strato, und betreibt dort ein E-Mail-Postfach? Ein Leser hat mich die Tage auf ein Problem hingewiesen, dass Benutzer der Outlook-App unter Android und iOS extrem nervt. Die bekommen plötzlich bei zugestellten Mails die Meldung "Diese Nachricht hat keinen Inhalt" angezeigt. Eine Universallösung scheint es irgendwie keine zugeben. Wäre interessant, ob es unter den Lesern weitere Betroffene gibt und ob jemand Abhilfe weiß.

Weiterlesen

Veröffentlicht unter Android, iOS, Mail | Verschlagwortet mit , , , , , | 15 Kommentare

Merkwürdige "Kunden"-Angebotsanfragen – es "ist Warenkreditbetrug"

Stop - PixabayIch nehme als ein Thema hier im Blog mit auf, das vielleicht den einen oder anderen Dienstleister bzw. Gerätelieferanten erreichen könnte. Ein Leser hat mir zwei "auffällig" Angebotsanfragen für Hardware zukommen lassen, die extrem nach Betrugsversuch "riechen" (bzw. es sind Betrugsversuche). Ziel könnte es sein, in teure Hardware abzugreifen. Möglicherweise steckt noch mehr dahinter. Nachfolgend habe ich das Thema aufbereitet  – vielleicht verhindert es, dass jemand aus der Leserschaft auf so etwas hereinfällt.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 51 Kommentare

Cyberangriffe: 75 Prozent sehen Cloud-Infrastruktur als größte Risikoquelle

Sicherheit (Pexels, allgemeine Nutzung)[English]Spannende Sache: Was hindert Unternehmen eigentlich daran, Cyberangriffe auf die eigene Infrastruktur zu verhindern? Personalmangel in der IT? Schlechter Patchstand? Tenable wollte es genauer wissen und hat eine Studie in Form einer Umfrage unter 825 globalen Cybersicherheits- und IT-Führungskräfte durchführen lassen. Das Ergebnis: Die Unternehmen waren in nur 57 Prozent der Fälle in der Lage, die Cyberangriffe zu stoppen. Und 75 Prozent der Befragten nennen die Cloud-Infrastruktur als größte Risikoquelle.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 10 Kommentare

20.000 ungepatchte Exchange Server per Internet erreichbar (Dez. 2023)

Exchange Logo[English]Sieht so aus, als ob wir in die nächste Katastrophe in Sachen Cyberangriffe zusteuern. Sicherheitsforscher haben bei Netzwerk-Scans um die 20.000 Microsoft Exchange Server gefunden, die per Internet erreichbar und anfällig für Remote Code-Angriffe sind. Die Exchange Server stehen in Asien, Europa und in den USA und können nicht mehr gepatcht werden, da sie das Ende ihres Lebenszyklus erreicht haben und aus dem Support gefallen sind. Ein lohnendes Ziel für Cyberangreifer, die gar nicht mehr so schnell nachkommen, wie Sicherheitslücken im Internet erwachsen.

Weiterlesen

Veröffentlicht unter Sicherheit, Windows Server | Verschlagwortet mit , | 45 Kommentare

Word und Outlook mit Typografie-Änderung und Aptos-Font

[English]Microsoft schraubt momentan an Microsoft Office und korrigiert die Typografie-Funktionen. Das soll aktuell für Microsoft 365-Insider gelten – aber ich habe gerade eine Meldung erhalten, wo sich jemand über kaputte Typografie und die Aptos-Schriftart beschwert. Kleiner Sammelbeitrag zu diesem Thema.

Weiterlesen

Veröffentlicht unter Office | Verschlagwortet mit | 13 Kommentare

Malware-Analysen mit ChatGPT: Wissen, aber kein Verständnis

Sicherheit (Pexels, allgemeine Nutzung)Man hört ja immer wieder, dass KI den "Durchbruch" bei der Überwachung auf Sicherheitsvorfälle bringen soll. Aber wie schaut es bei der Analyse von Malware durch AI-Modelle aus? Sicherheitsforscher von Check Point Research wollten es genauer wissen. Um herauszufinden, wie gut ChatGPT zwischen rohem Wissen und dem tiefergreifenden Verständnis von Inhalten und Bedeutungen unterscheiden kann, haben die Sicherheitsforscher von Check Point den KI-Chatbot einem Test unterzogen: Sie haben ChatGPT Malware-Analysen durchführen lassen. Die Ergebnisse sind ernüchternd.

Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 10 Kommentare

Gebrauchte VMware-Lizenzen im Fokus: Interview mit Software ReUse über Einsatzbereiche und Vorteile von Perpetual-Lizenzen

[Sponsored Post]Über die Wirrungen bei VMware durch die Broadcom Übernahme und die steigenden Preise für Abos hatte ich ja mehrfach geschrieben. Für Kunden, denen Kauflizenzen fehlen oder ablaufen, bietet sich eine Erweiterung bzw. Verlängerung über den Kauf von Gebrauchtlizenzen an. In einem Interview spricht Herr Stefan Tauchhammer von Software ReUse über Einsatzbereiche und Vorteile von (gebrauchten) Perpetual-Lizenzen. Weiterlesen ... [

Starke Passwörter nach BSI IT-Grundschutz in Active Directory? So geht's!

[Sponsored Post]Wie kann ich sicherstellen, dass starke Passwörter im Active Directory verwendet werden? Das BSI hat mit seinem "IT-Grundschutz" quasi ein Kochrezept für IT-Administratoren geliefert, um Ressourcen einer Institution zu schützen. Specops Software hat sich des Themas angenommen und nachfolgend einige Hinweise zusammengestellt. Weiterlesen ...

Load Balancing im Wandel – welche Alternativen gibt es?

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Anbieter Kemp bietet dazu zum 26. September 2025 um 11 Uhr ein kostenloses Webinar an. Weiterlesen ...

40 Jahre Turbo Pascal

[English]Ich habe die Tage festgestellt, dass vor 40 Jahren die Entwicklungsumgebung Turbo Pascal von Borland vorgestellt wurde. Ist aber komplett an mir vorbei gegangen. Ich selbst bin erst so um 1987/1988 mit Turbo Pascal in Berührung gekommen. Heute noch ein kurzer Rückblick für die etwas älteren Blog-Leser.

Weiterlesen

Veröffentlicht unter Software | Verschlagwortet mit | 25 Kommentare

Vergleichende Studie zu Ransomware-Angriffen auf Linux und Windows

Sicherheit (Pexels, allgemeine Nutzung)Hier im Blog geht die Diskussion ja häufiger um die Frage, ob Windows oder Linux sicherer im Bezug auf Cyberangriffe sei. Check Point Research (CPR) hat eine umfassende Studie veröffentlicht, in der die Sicherheitsforscher Ransomware-Angriffe auf Linux- und Windows-Systemen analysieren, miteinander vergleichen und die sich entwickelnden Trends bei Cyber-Bedrohungen beleuchten.Die Ergebnisse sind mir kürzlich von CheckPoint zugegangen, so dass ich sie hier im Blog vorstellen kann.

Weiterlesen

Veröffentlicht unter Linux, Sicherheit, Windows | Verschlagwortet mit | 10 Kommentare