Das Senden von sicheren E-Mails ist ein wichtiger Bestandteil für eine erfolgreiche Kommunikation im Business. Finden Sie heraus, welcher der beiden Verschlüsselungsstandards, S/MIME oder OpenPGP, Ihren Sicherheitsanforderungen entspricht.
Schwachstelle: CVE-2023-27997 – Possible pre-authentication RCE on Fortigate SSL-VPN
Am Freitag, den 9. Juni, hat Fortinet Firmware-Updates für Fortigate-Geräte veröffentlicht
CYBER is the new DISASTER
CYBER is the new DISASTER
Wir analysieren Ihre Umgebung
Was sind die Gefahren, Trends, Beispiele
Ihr Weg zur Cyberresilienz
Wie kann Ihr Unternehmen geschützt werden?
Aktiv ausgenutzte Windows Schwachstelle – September ’22 Patch Tuesday: CVE-2022-37969
Wir haben folgende wichtige Sicherheitsinformation bzgl. der aktuellen kritischen Sicherheitslücke durch lokale Privilegieneskalation (LPE) Schwachstelle
Microsoft stellt wichtige Sicherheits-Informationen für Windows bereit.
Empfehlung:
Wir empfehlen Ihnen, die zeitnahe Installation der Updates. Informieren Sie Ihr Unternehmen, dass Sie außerhalb des normalen Zeitplans Sicherheitsupdates installieren.
Nachfolgend erhalten Sie weitere Informationen:
Am Dienstag, den 13. September, hat Microsoft im Rahmen des September 2022 Patch Tuesday eine neue schwerwiegende Sicherheitslücke (Local Privilege Escalation, LPE) bekannt gegeben. Die Sicherheitslücke, CVE-2022-37969, hat einen CVSS-Wert von 7.8 und wurde bereits aktiv ausgenutzt. Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat ihre Liste der bekannten Sicherheitslücken ebenfalls aktualisiert und diese Sicherheitslücke aufgenommen.
Diese Sicherheitslücke betrifft die neuesten Versionen der Windows Client- und Server-Betriebssysteme. Die Sicherheitslücke nutzt ein Problem in einem Windows Common Log File System (CLFS)-Treiber aus, das über einen manipulierten Pufferüberlauf ausgenutzt werden kann; bei erfolgreicher Ausnutzung dieser Sicherheitslücke erhält der Angreifer SYSTEM-Rechte auf den betroffenen Systemen. Der Zugriff auf den Zielhost ist eine Voraussetzung für eine erfolgreiche Ausnutzung. Für Angreifer, die sich zunächst Zugang zu den betroffenen Systemen verschaffen (z. B. über bösartiges Spearphishing), ist es jedoch trivial, die Schwachstelle auszunutzen, um ihre Berechtigungen zu erhöhen. In Anbetracht der verschiedenen Möglichkeiten, sich lokalen Zugriff zu verschaffen, der Leichtigkeit, mit der die Schwachstelle ausgenutzt werden kann, und der dem Angreifer gewährten Privilegien stellt dies eine erhebliche Bedrohung für alle Windows-Systeme in einer Umgebung dar.
Darüber hinaus erwarten die Sicherheitsexperten, dass diese Schwachstelle in den kommenden Wochen in größerem Umfang von Cyber-Kriminellen ausgenutzt wird.
Problembehandlung:
Installieren Sie die bereitgestellten Sicherheitsupdates:
Sollten Sie Fragen haben oder sich Support wünschen, unterstützen wir Sie gerne.
Sollten Sie einen Wartungsvertrag zum betroffenen System bei uns haben, kümmern wir uns natürlich um das Update und kommen ggf. nur wegen der Absprache für einen passenden Termin auf Sie zu.
Kirchner Datentechnik
– Mit Sicherheit IT, die zu Ihnen passt –
[Bild: depositphotos.com/microsoft.com]
Microsoft Office: Follina-Schwachstelle: Bösartiger Schadcode kann auf Zielsystemen ausgeführt werden
Betroffene Systeme / CVEs / Patchnummer CVE-2022-30190
Keepass-Kompendium: Keepass einrichten, Passwörter verwalten und überall nutzen
[Bild: Andrew Derr/Shutterstock.com]
Gruppenrichtlinienobjekte zur Härtung von Windows 10 mit Bordmitteln
BSI hilft beim Windows-Schutz
Wer nicht von Hackern überrascht werden möchte, muss Schutzmaßnahmen treffen. Mit den Windows-Gruppenrichtlinien des BSI ist das jetzt besonders einfach
Win10 Gruppenrichtlinienobjekte zur Härtung von Windows 10 mit Bordmitteln
Zu den erstellten Empfehlungen zur Härtung sowie zur Konfiguration der Protokollierung in Windows 10 werden die Konfigurationsempfehlungen als direkt in Windows importierbare Datenobjekte bereitgestellt. Der Anwender kann somit die herausgegebenen Empfehlungen direkt nutzen bzw. ausgehend von der BSI-Empfehlung eigene Anpassungen vornehmen.
Die bereitgestellten Gruppenrichtlinienobjekte sind separiert nach der Härtungsempfehlung und der Empfehlung zur Konfiguration der Protokollierung. Zusätzlich wurden bei den Härtungsempfehlungen drei unterschiedliche Nutzungsszenarien für Windows 10 definiert:
- Normaler Schutzbedarf Einzelrechner
- Normaler Schutzbedarf Domänenmitglied
- Hoher Schutzbedarf Domänenmitglied
- Anleitung zur Verwendung der Gruppenrichtlinienobjekte für die Härtungs- und Protokollierungskonfiguration von Windows 10
- Gruppenrichtlinienobjekte (Version 1.1)
- Gruppenrichtlinienobjekte (Version 1.0)
Mit dem Projekt SiSyPHuS Win10 (Studie zu Systemintegrität, Protokollierung, Härtung und Sicherheitsfunktionen in Windows 10) lässt das BSI Sicherheitsanalysen der sicherheitskritischen Funktionen in Windows 10 durchführen sowie darauf aufbauend passende Härtungsempfehlungen erstellen.
Aus <https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Studien/SiSyPHuS_Win10/AP12/SiSyPHuS_AP12_node.html>
Aus BSI hilft beim Windows-Schutz | heise online
[Bild: VideoFlow/Shutterstock.com]