ICS-Patchday: Siemens und Schneider Electric schließen Schwachstellen

Sicherheit (Pexels, allgemeine Nutzung)Siemens und Schneider Electric haben 15 neue Advisorys veröffentlicht, die insgesamt 43 Schwachstellen (einige kritisch) in industriellen Steuerungssystemen (ICS) beheben. Bei Siemens findet sich die Übersicht über die Advisorys auf dieser Webseite. Von Schneider Electric gibt es diese Webseite mit den Sicherheitsmeldungen. Security Week hat eine Zusammenfassung der Thematik in diesem Artikel veröffentlicht.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 13 Kommentare

Frust oder Lust? Quick Assist ab 16. Mai 2022 nur noch im Microsoft Store – alte App fällt nächste Woche aus dem Support

Windows[English]Seit dem heutigen 16. Mai 2022 gibt es die Remote-Unterstützung Quick Assist für Windows 10 und Windows 11 ab heute nur noch im Microsoft-Store. Die bisherige Windows 32-Anwendung für Quick Assist, die als Standalone-Anwendung erhältlich war, ist dagegen aus dem Support gefallen. Scheint einige Windows-Administratoren doch etwas zu frustrieren, wie man so hört. Denn das Ganze ist wohl nur halbgar umgesetzt.

Weiterlesen

Veröffentlicht unter Software, Windows, Windows 10 | Verschlagwortet mit , , | 16 Kommentare

21 Million VPN User Records durchgesickert; VPN am Ende?

Sicherheit (Pexels, allgemeine Nutzung)[English]Momentan scheint es mit den SSL VPN-Verbindungen zu haken. Ich habe mal einige Themen gesammelt. Vorige Woche wurde auf Telegram ein Datenbank-Dump mit 21 Millionen Nutzerdaten /Login-Daten der VPN-Anbieter  SuperVPN, GeckoVPN und ChatVPN gepostet. Für die Cisco RV340 SSL VPN-Router gibt es einen Exploit für eine nicht authentifizierte Remote Code Execution-Schwachstelle. In Indien droht ein Rückzug eines VPN-Anbieters wegen neuer Gesetze. Und Palo Alto befasst sich mit der Frage auf, ob VPN wegen der Sicherheitsrisiken sowie verstärktem hybriden Arbeiten gegen SASE ausgetauscht werden wird.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 20 Kommentare

Sonntags-Unsinn: Das "Alien-Gate" in Fotos des Mars-Rover Curiosity

Mars-TürIst zwar kein IT-Thema, interessiert aber vielleicht den einen oder anderen Leser oder Leserin. Der Mars-Rover Curiosity hat vor einigen Tagen eine Felsformation fotografiert, die eine merkwürdige Struktur offenbart. Nebenstehender Fotoausschnitt verdeutlicht, was ich meine. Die Struktur sieht wie ein in einen Felsen gebrochener Eingang mit einer Tür zu einer Höhle (Alien-Tür) aus. Ergänzung: Inzwischen ist das Thema auch in den Medien angekommen – und die NASA musste sich zum Bild erklären.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 45 Kommentare

Microsoft fixt (PetitPotam) NTLM Relay-Schwachstelle (CVE-2022-26925) mit Windows Mai 2022-Update

Windows[English]Noch ein Nachtrag von dieser Woche: Zum Patchday hat Microsoft am 10. Mai 2022 mit seinen Sicherheitsupdate für Windows einige Schwachstellen geschlossen. Eine Schwachstelle (CVE-2022-26925, Windows LSA Spoofing) betrifft NTLM Relay-Angriffe auf Systeme. Die Updates sind ein weiterer Fix der in 2021 bekannt gewordenen PetitPotam-Schwachstelle. Inzwischen wird die Schwachstelle für Angriffe auf das Active Directory ausgenutzt. Es sollte zeitnah gepatcht werden – aber die Update-Kollateralschäden stehen dem in manchen Fällen im Weg.

Weiterlesen

Veröffentlicht unter Sicherheit, Update, Windows, Windows 10, Windows Server | Verschlagwortet mit , , , | 2 Kommentare

Info-Stealer-Kampagne zielt auf deutsche Autohäuser

Sicherheit (Pexels, allgemeine Nutzung)[English]Sicherheitspezialisten von Check Point Software Technologies sind auf eine ein Jahre lang laufende und gezielte Cyber-Angriffskampagne gestoßen, die auf deutsche Autohäuser und Autohersteller als Deckmantel abstellt. Ziel der Attacken war es, verschiedene Arten von Malware zum Diebstahl von Informationen einzusetzen. Die Akteure hinter der Aktion registrierten zunächst mehrere ähnlich aussehende Domains, die allesamt existierende deutsche Autohäuser imitierten. Die Domains wurden später zum Versenden von Phishing-E-Mails und zum Hosten der Malware-Infrastruktur verwendet. Check Point verfolgte die Malware zurück und stieß dabei auf eine iranische Website, die als Hosting-Site verwendet wurde und nicht von einer Regierung betrieben wird.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreib einen Kommentar

Microsoft Edge 100.0.1185.60/ 101.0.1210.47

EdgeMicrosoft hat zum 13. Mai 2022 den Chromium-Edge Browser im Stable-Channel auf die Version 101.0.1210.47 aktualisiert. Es handelt sich um ein Wartungsupdate, das gemäß den Release Notes die im Chromium-Browser gefixten Schwachstellen schließt. Zudem wurden im Extended Stable verschiedene Bugs und Leistungsprobleme durch das Update auf die Version 100.0.1185.60 behoben. Der Browser sollte automatisch aktualisiert werden.

Veröffentlicht unter Edge | Verschlagwortet mit | 4 Kommentare

Chrome 101.0.4951.67, Updates unter Android scheitern in Russland

[English]Google hat zum 12. Mai 2022 das Update des Google Chrome 101.0.4951.67 für Windows und Mac auf dem Desktop im Stable Channel freigegeben. Weiterhin wurde im Long Term Support Channel das Update auf die Version 96.0.4664.208 für Windows und Mac freigegeben. Chrome für Android wurde im Developer-Channel bereits am 12. Mai 2022 auf 103.0.5055.0 aktualisiert. Und in Russland klappen die Updates für Chrome unter Android nicht mehr.

Weiterlesen

Veröffentlicht unter Google Chrome, Sicherheit, Update | Verschlagwortet mit | 7 Kommentare

Gebrauchte VMware-Lizenzen im Fokus: Interview mit Software ReUse über Einsatzbereiche und Vorteile von Perpetual-Lizenzen

[Sponsored Post]Über die Wirrungen bei VMware durch die Broadcom Übernahme und die steigenden Preise für Abos hatte ich ja mehrfach geschrieben. Für Kunden, denen Kauflizenzen fehlen oder ablaufen, bietet sich eine Erweiterung bzw. Verlängerung über den Kauf von Gebrauchtlizenzen an. In einem Interview spricht Herr Stefan Tauchhammer von Software ReUse über Einsatzbereiche und Vorteile von (gebrauchten) Perpetual-Lizenzen. Weiterlesen ... [

Starke Passwörter nach BSI IT-Grundschutz in Active Directory? So geht's!

[Sponsored Post]Wie kann ich sicherstellen, dass starke Passwörter im Active Directory verwendet werden? Das BSI hat mit seinem "IT-Grundschutz" quasi ein Kochrezept für IT-Administratoren geliefert, um Ressourcen einer Institution zu schützen. Specops Software hat sich des Themas angenommen und nachfolgend einige Hinweise zusammengestellt. Weiterlesen ...

Load Balancing im Wandel – welche Alternativen gibt es?

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Anbieter Kemp bietet dazu zum 26. September 2025 um 11 Uhr ein kostenloses Webinar an. Weiterlesen ...

Bericht: Apple testet iPhones mit USB-C-Port

[English]"Und sie bewegt sich doch" – der Spruch fiel mir bei dieser Meldung ein. Es gibt Berichte, dass Apple künftige iPhone-Modelle, die den aktuellen Lightning-Ladeanschluss durch den weiter verbreiteten USB-C-Anschluss ersetzen, testet. Das wäre ein absoluter Paradigmenwechsel für Apple und seine Kundschaft.

Weiterlesen

Veröffentlicht unter iPhone | Verschlagwortet mit | 6 Kommentare

Statistisches Bundesamt hostet seinen Zensus 2022 über Cloudflare

Sicherheit (Pexels, allgemeine Nutzung)Ab Sonntag, den 15. Mai 2022, läuft eine neue "Volkszählung" in Deutschland, der Zensus 2022, bei dem eine Bevölkerungs-, Gebäude- und Wohnungszählung erfolgt. Ich habe die Tage bereits einen entsprechenden Fragebogen per Post erhalten und soll die notwendigen Daten in einer Webseite Zensus 2022 eintragen. Das Statistische Bundesamt (Destatis), welches diesen Zensus 2022 durchführt, erklärt zwar, dass man den Datenschutz ernst nehme. Aber die Formulare und Webseiten werden über die US-Dienst Cloudflare gehostet bzw. es ist ein entsprechender Redirekt eingerichtet.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 27 Kommentare