Werbung
AVMs güstiger Mesh-Repeater mit Wi-Fi 6: FRITZ!Repeater 3000 AX


Meldungen zum Thema Sicherheit

Nachgereicht: VLC Media Player 3.0.20

Die Version 3.0.19 des VLC Media Player hatte sich um mehrere Monate verspätet und wurde im Oktober letztendlich ganz ohne Ankündigung freigegeben. Im Gegensatz dazu wurde die Version 3.0.20 mit dem Fälligkeitsdatum 27. Dezember 2023 um mehrere Wochen vorgezogen und bereits am 2. November 2023 online gestellt. Für Ende Dezember ist nun die Version 3.0.21 geplant.

 [ mehr ]

AVM: Sicherheits-Updates für vier weitere FRITZ!Powerline-Adapter

Nach sechzehn Tagen voller Hektik verebbte die Flut an Sicherheits-Updates für die FRITZ-Produkte des deutschen Netzwerkspezialisten AVM am 20. September 2023. Wir hatten bereits den Eindruck gewonnen, dass inzwischen alle angreifbaren Geräte mit Updates versorgt seien, doch damit lagen wir falsch: Heute hat AVM nämlich Updates für die FRITZ!Powerline-Adapter der Baureihen 1220E, 1220, 1210 und 1000E veröffentlicht.

 [ mehr ]

werbung: Aktuelle Angebote & Aktionen von Amazon

Alle Preise verstehen sich inklusive Mehrwertsteuer und zuzüglich Versandkosten. Kostenlose Lieferung ab einem Bestellwert von 29 Euro.

Microsoft hat im Oktober 103 Schwachstellen gestopft, darunter eine 0-Day-Lücke

Microsoft hat am gestrigen Oktober-Patchday 103 Sicherheitslücken in Windows, Office, WordPad, den Active Directory Domain Services, Azure samt DevOps, SDK und Echtzeitbetriebssystem, der C++-Vorlagenbibliothek für Windows Runtime, dem Client-Server-Runtime-Subsystem (CSRSS), dem Common Data Model SDK, Dynamics, dem Exchange Server, QUIC, dem WDAC OLE DB-Anbieter für SQL, der Grafikkomponente, Skype for Business und dem SQL Server geschlossen. Im Falle eines Datenlecks in WordPad (CVE-2023-36563) wurde eine eine Ausnutzung der Sicherheitslücke erkannt, es handelt sich somit um eine 0-Day-Lücke. Hinzu kommen zwei Fehler in Drittanbieter-Software: Eine Typenverwirrung in der V8-Javascript-Engine vom Chromium (CVE-2023-5346), dem Unterbau des Webbrowsers Edge, und eine 0-Day-Lücke im HTTP /2-Protokoll (CVE-2023-44487).

 [ mehr ]

Microsoft hat im September 59 Schwachstellen gestopft, auch zwei 0-Day-Lücken

Microsoft hat am gestrigen September-Patchday 59 Sicherheitslücken in Windows, Office, dem Exchange Server, .NET (Core und Framework), dem 3D Builder und dem 3D Viewer, Visual Studio und Visual Studio Code, Azure (DevOps, HDInsights und Kubernetes Service), Dynamics und Dynamics Finance & Operations, dem Identity Linux Broker und dem Streaming-Dienst geschlossen. In zwei Fällen wurde eine Ausnutzung von Sicherheitslücken erkannt, es handelt sich somit um 0-Day-Lücken. Hinzu kommen sechs Flicken für Drittanbieter-Software, davon vier für Chromium (CVE-2023-4761, CVE-2023-4762, CVE-2023-4763 und CVE-2023-4764), dem Unterbau des Webbrowsers Edge, und je einer für den 3D Viewer von Autodesk (CVE-2022-41303) und Visual Studio Code von Electron (CVE-2023-39956).

 [ mehr ]

AVM: Sicherheits-Updates für FRITZ!Boxen, FRITZ!Repeater und FRITZ!Powerline

AVM hat in Form von FRITZ!OS 07.57 wichtige Sicherheits-Updates für seine aktuellen Router veröffentlicht. Auch für Router-Modelle, die das aktuelle FRITZ!OS 07.5x nicht mehr erhalten werden, gibt es Updates mit den Versionsnummern 07.31 und 07.30. Da AVM diese Versionsnummern zuvor schon für andere Modelle verwendet hatte, ist der Zusammenhang mit den Korrekturen von FRITZ!OS 07.57 nicht gleich ersichtlich. Dies gilt umso mehr für FRITZ!OS 07.17, 07.14, 07.03, 06.89, 06.88, 06.56, 06.36, 06.35 und 06.34, welche richtig alte Router-Modelle absichern. UPDATE #1: Aktualisierung für FRITZ!Box 7412 verfügbar. UPDATE #2: Aktualisierung für FRITZ!Box 6430 Cable verfügbar. UPDATE #3: Berichte und Vermutungen rund um die Sicherheitslücke. UPDATE #4: Aktualisierung für FRITZ!Box 7360 v2 verfügbar. UPDATE #5: Aktualisierungen für die FRITZ!Boxen 7582, 7581 und 7520 B verfügbar. UPDATE #6: BSI-Eintrag hinzugefügt. UPDATE #7: Aktualisierung für FRITZ!Box 6850 LTE verfügbar. UPDATE #8: Aktualisierungen für FRITZ!Box 6850 5G und 6820 LTE (v3) verfügbar. UPDATE #9: Aktualisierungen für die FRITZ!Boxen 7369, 7360 v1, 7360 SL, 7312, 7272, 6842 LTE, 6840 LTE, 6820 LTE (v2), 6820 LTE (v1), 6810 LTE, 4020 und 3272 verfügbar. UPDATE #10: Aktualisierungen für die FRITZ!Repeater 3000, 1750E und 1200 verfügbar. UPDATE #11: FRITZ!OS 07.58 für die FRITZ!Box 5530 Fiber verfügbar. UPDATE #12: FRITZ!OS 07.58 für die FRITZ!Box 5590 Fiber verfügbar, Aktualisierungen für die FRITZ!Repeater 1160, 600 v2 und 600. UPDATE #13: Aktualisierungen für FRITZ!Powerline 1260E, 1260, 1240E, 546 und 540E verfügbar. UPDATE #14: Aktualisierungen für die FRITZ!Repeater 2400, 450E und 310 verfügbar. UPDATE #15: Aktualisierung für den FRITZ!Repeater 300E verfügbar. UPDATE #16: Aktualisierungen für die FRITZ!Repeater 6000, 3000 AX und 1200 AX sowie FRITZ!Powerline 1240AX verfügbar. UPDATE #17: Aktualisierung für FRITZ!Powerline 1000E v2 verfügbar. UPDATE #18: Aktualisierung für den FRITZ!WLAN Repeater DVB-C verfügbar. UPDATE #19: Aktualisierung für das FRITZ!Smart Gateway verfügbar. UPDATE #20: Aktualisierungen für FRITZ!Powerline 1220E, 1220, 1210 und 1000E verfügbar.

 [ mehr ]

Kritische 0-Day-Lücke in Chrome für Desktops

Die Nutzer des Webbrowsers Chrome sollten die Update-Suche anstoßen, denn Google hat eine kritische Sicherheitslücke (CVE-2023-4863) geschlossen. Der überlaufende Stapelpuffer kann durch manipulierte Bilder im WebP-Format angesteuert werden und wird laut Google bereits angegriffen. Üblicherweise werden solche Fehler von Angreifern missbraucht, um Schad-Code auszuführen.

 [ mehr ]

13 hochgefährliche Sicherheitslücken in 19 Routern von TP-Link

Aus Japan erreichen uns Warnungen vor 13 hochgradig gefährlichen Sicherheitslücken in 19 Routern des chinesischen Herstellers TP-Link. Mit CVSS-v3-Wertungen zwischen 8,0 und 8,8 sind diese Schwachstellen ernst zu nehmen, doch TP-Links Produktpolitik macht es den Kunden nicht gerade leicht. Zum einen gibt es von jedem Modell unterschiedliche Hardware-Revisionen, deren Support-Zeitraum oft sehr kurz zu sein scheint, zum anderen unterscheidet TP-Link seine Modelle und Untermodelle auch regional, weshalb Firmware-Updates für japanische Router nicht zwingend für europäische Modelle bereitgestellt werden.

 [ mehr ]

3 kritische und 5 hochgefährliche Sicherheitslücken in Routern von ASUS

Drei Router des taiwanischen Herstellers ASUS weisen kritische Sicherheitslücken auf, welche eine Übernahme der Router aus der Ferne ermöglichen. Betroffen sind die Modelle ASUS RT-AX55, RT-AX56U V2 und RT-AC86U. Im ASUS RT-AC86U stecken zudem fünf hochgefährliche Schwachstellen, mit deren Hilfe man dem Router eigenen Code unterschieben kann. Frische Firmware-Updates, welche alle acht Lücken schließen, sind bereits verfügbar.

 [ mehr ]

UNSUPPORTED_PROCESSOR: Windows 11 mit KB5029351 startet nicht auf MSI Mainboards

Ein blauer Bildschirm mit der Fehlermeldung UNSUPPORTED_PROCESSOR verhindert der Start von Windows 11 22H2 auf einigen Systemen, in denen eine Hauptplatine des Herstellers MSI steckt. Der Fehler tritt nur auf, wenn man das nicht-sicherheitsrelevante Update KB5029351 eingespielt hat. Mit der Vorschauversion (Release Preview) dieses Updates erhielt Windows 11 22H2 die Build-Nummer 22621.2213. Seit dem 22. August 2023 gibt es das Update in überarbeiteter Version als optionale Aktualisierung im Windows Update. Wird letzteres installiert, steigt die Build-Nummer auf 22621.2215.

 [ mehr ]

Totalverlust durch Ransomware: CloudNordic und seine Kunden verlieren alle Daten

Bei einem Ransomware-Angriff am vergangenen Freitag wurde der dänische Cloud-Anbieter CloudNordic komplett lahmgelegt. Die Angreifer hatten einfach alle Daten verschlüsselt, also sowohl die Webseite und Systeme des Anbieters als auch die Nameserver, E-Mail-Server, die Kundensysteme und die Webseiten der Kunden. Da keine Wiederherstellung möglich ist und die Lösegeldforderungen zu hoch sind, gibt CloudNordic seine Rettungsversuche nach einer Woche auf und meldet den Totalverlust.

 [ mehr ]

Deye Mikrowechselrichter für Solaranlagen: Stilllegen oder Stillschweigen?

UPDATE 2: Anfang Juli 2023 machte ein fehlendes Relais in Modulwechselrichtern des Typs Deye SUN600G3 für Balkonkraftwerke eine große Welle. Die Bundesnetzagentur (BNetzA) stellte fest, dass Geräte dieser Bauart die Norm VDE-AR-N 4105 nicht erfüllen und somit auch nicht für den Betrieb von Solaranlagen in Deutschland oder Österreich geeignet sind. Der Hersteller wurde seitens der BNetzA aufgefordert, seine Kunden über die nicht konforme Hardware zu informieren, ein Rückruf oder ein Betriebsverbot wurde bisher aber nicht verhängt. Dennoch veröffentlichte Deye einen Aufruf, die betroffenen Wechselrichter außer Betrieb zu nehmen, der kurz darauf aber wieder entfernt wurde. Stattdessen wurden die Modellnamen geändert und die Verfügbarkeit eines Hardware-Upgrades bekannt gegeben, welches bei näherem Hinsehen allerdings weitere Fragen aufwirft.

 [ mehr ]

Microsoft hat im Juli 130 Schwachstellen gestopft, darunter fünf 0-Day-Lücken

Microsoft hat am Juli-Patchday 130 Sicherheitslücken in Windows, Office, .NET, Visual Studio und Visual Studio Code, ASP.NET, Azure Active Directory, Dynamics, den hauseigenen Media-Wiki-Erweiterungen, den Power Apps, dem Druckertreiber, der Grafikkomponente, Mono Authenticode, Paint 3D, der Rolle DNS-Server und Service Fabric geschlossen. Hinzu kommen eine Sicherheitsempfehlung zur böswilligen Nutzung signierter Treiber und ein Leitfaden zur Behebung der Umgehung von Sicherheitsfunktionen in den EFI-Modulen von Trend Micro. In fünf Fällen wurde eine Ausnutzung von Sicherheitslücken erkannt, es handelt sich somit um 0-Day-Lücken.

 [ mehr ]

Microsoft hat 78 Schwachstellen gestopft

Microsoft hat am Juni-Patchday 73 Sicherheitslücken in Windows, Office, Edge (Chromium-basiert), Druckertreiber, Dynamics, Exchange Server, den Power Apps, .NET (Core, Framework) und Visual Studio (Code), ASP .NET, Azure DevOps, dem NuGet-Client, dem Remotedesktopclient, den Rollen für DNS-Server, SysInternals und dem WDAC OLE DB-Anbieter für SQL geschlossen. Dazu kommen 14 Flicken für Edge (Chromium-basiert), die streng genommen in Chromium stecken. Einer dieser Fehler, eine Typenverwirrung in der JavaScript-Engine V8, wurde bereits im Vorfeld angegriffen. Acht weitere Fehler betreffen Visual Studio, sie befinden sich in Komponenten von AutoDesk, MinGit sowie Git. Insgesamt geht es somit um 95 Korrekturen, von denen Microsoft einige schon im Vorfeld des Patch-Days verteilt hatte.

 [ mehr ]

UPDATE: Gigabytes Hintertür - Sicherheitslücke im UEFI (BIOS) vieler Mainboards

Der Hardware-Hersteller Gigabyte hatte die UEFI-Versionen zahlreicher Motherboards mit einer Hintertüre versehen, um Windows-Nutzer mit seinem Gigabyte App Center zu beglücken. Nach der Veröffentlichung einer Untersuchung seitens Eclypsium Research hatte Gigabyte die beschriebenen Probleme in einer Stellungnahme bestätigt und damit begonnen, UEFI-Updates bereitzustellen.

 [ mehr ]

Gigabytes Hintertür - Sicherheitslücke im UEFI (BIOS) vieler Mainboards

Die aktuellen UEFI-Versionen zahlreicher Gigabyte-Motherboards enthalten eine Hintertüre, welche der Hersteller dort platziert hat, um Windows-Nutzer mit dem "Gigabyte App Center" zu beglücken. Wie eine Analyse von Eclypsium zeigt, wurde diese lästige Funktion derart schlampig umgesetzt, dass eine ernstzunehmende Sicherheitslücke entstanden ist. Aber man kann seinen PC schützen, ohne dafür auf Linux umsteigen zu müssen.

 [ mehr ]

Firefox 113.0 und ESR 102.11.0 verfügbar

Am Dienstag wurden der Firefox 113.0 und die ESR-Version 102.11.0 mit Langzeitunterstützung freigegeben. Während die Version 113.0 auch neue Funktionen bringt, konzentriert sich der Firefox ESR 102.11.0 auf die Korrektur sicherheitsrelevanter Fehler. Und davon gab es wieder so einige!

 [ mehr ]

Microsoft hat 38 (bzw. 40) Schwachstellen, darunter zwei 0-Day-Lücken, gestopft

Microsoft hat am gestrigen Mai-Patchday 38 Sicherheitslücken in Windows, Office, der Graphics-Komponente, dem Bluetooth-Treiber, SysInternals, Teams und Visual Studio Code geschlossen. Zwei weitere Flicken, die den Webbrowser Edge (Chromium-basiert) betreffen, hatte Microsoft bereits am 5. Mai 2023 veröffentlicht. Sechs Schwachstellen wurden als kritisch eingestuft, von 33 geht eine hohe Gefahr aus und eine ist von mittlerer Schwere. Bei den beiden hochgefährlichen Fehlern CVE-2023-29336 und CVE-2023-24932 handelt es sich um 0-Day-Lücken, die bereits im Vorfeld ausgenutzt wurden.

 [ mehr ]

MSI: Supply-Chain-Attacke legt brisante Schlüssel offen

Der Hardware-Hersteller MSI hatte am 7. April 2023 eine Cyberattacke auf seine Systeme gemeldet und in diesem Zusammenhang vor dem Download von Firmware- und BIOS-Updates über Drittanbieter gewarnt. Dies ließ die Alarmglocken schrillen, denn eine solche Warnung macht nur Sinn, wenn die Angreifer private Schlüssel zum Signieren der Firmware erbeuten konnten. Inzwischen sind 31 Schlüssel von MSI und Intel im Internet aufgetaucht.

 [ mehr ]

Western Digital: Neue Informationen zum Sicherheitsvorfall

Am 26. März 2023 hatte Western Digital (WD), einer der weltgrößten Hersteller von Festplatten, SSDs und Netzwerkspeicher, einen Sicherheitsvorfall bemerkt und daraufhin etliche Dienste und Systeme abgeschaltet. Eine erste Stellungnahme des Unternehmens folgte am 2. April 2023 in Form einer Pressemitteilung. Nun liegen eine weitere Pressemitteilung sowie eine Börsenmeldung vor.

 [ mehr ]

TP-Link behebt steinalte Sicherheitslücke im Router Archer MR500

Der Netzwerkspezialist TP-Link warnt vor einer steinalten Sicherheitslücke in der WLAN-Verschlüsselung seines WiFi-LTE-Routers Archer MR500. Wie der Hersteller berichtet, wurde der Fehler im Rahmen eines Tests der Stiftung Warentest entdeckt und basiert auf mangelhaften Zufallszahlen bei Verwendung des Wireless Protected Setup (WPS). Eine korrigierte Firmware ist bereits verfügbar.

 [ mehr ]

Firefox 112.0 und ESR 102.10.0 verfügbar

Am Dienstag wurden der Firefox 112.0 und die ESR-Version 102.10.0 mit Langzeitunterstützung freigegeben. Während die Version 112.0 auch neue Funktionen bringt, konzentriert sich der Firefox ESR 102.10.0 auf die Korrektur sicherheitsrelevanter Fehler. Und davon gab es diesmal reichlich!

 [ mehr ]

Microsoft stopft 96 Schwachstellen inklusive einer 0-Day-Lücke

Microsoft hat im April 96 Sicherheitslücken in Windows, Office, Edge (Chromium-basiert), der Graphics-Komponente, dem Bluetooth-Treiber, den Drucker- und PostScript-Treibern, Azure Machine Learning und Service Connector, Defender für Endpoint, Dynamics und Dynamics 365 Customer Voice, Visual Studio nebst Visual Studio Code und .NET Core, dem Message Queuing und dem WDAC OLE DB-Anbieter für SQL geschlossen. Sieben Schwachstellen wurden als kritisch eingestuft, von den übrigen 89 geht eine hohe Gefahr aus. Bei CVE-2023-28252, einem hochgefährlichen Fehler, handelt es sich um eine 0-Day-Lücke, die bereits im Vorfeld ausgenutzt wurde.

 [ mehr ]

Microsoft stopft 81 Schwachstellen inklusive zweier 0-Day-Lücken

Microsoft hat im März 81 Sicherheitslücken in Windows, Office, Edge (Chromium-basiert), der Graphics-Komponente, dem Bluetooth-Treiber, OneDrive, dem Client-Server-Runtime-Subsystem (CSRSS), dem Druckertreiber und dem PostScript-Druckertreiber, dem Internet Control Message Protocol (ICMP), dem RAS-Dienst Point-to-Point-Tunneling-Protokoll, Visual Studio, Azure, Dynamics und Service Fabric geschlossen. Neun Schwachstellen wurden als kritisch eingestuft, von 71 geht eine hohe Gefahr aus und eine Umgehung von Sicherheitsmaßnahmen wurde als moderat bewertet. Bei zwei Schwachstellen handelt es sich um 0-Day-Lücken, die bereits im Vorfeld ausgenutzt wurden. Insbesondere die kritische 0-Day-Lücke in Outlook (CVE-2023-23397; CVSS v3.1: 9,8) hat es in sich, doch auch die beiden kritischen Fehler in der Referenzumsetzung für TPM 2.0 (CVE-2023-1017 und CVE-2023-1018; CVSS v3.1: 8,8) sind nicht ohne!

 [ mehr ]

XXS-Lücke auf Au-Ja.de behoben

Am vergangenen Freitag meldete sich der Sicherheitsforscher Chirag Prajapati von Cybertix bei Au-Ja.de mit dem Hinweis, auf unserer Webseite eine XXS-Lücke (Cross Site Scripting) gefunden zu haben. Wir konnten das Problem verifizieren und haben es noch am selben Tag behoben. Betroffen war nur das Portal, das Forum war nicht betroffen.

 [ mehr ]

Microsoft stopft 78 Schwachstellen inklusive dreier 0-Day-Lücken

Microsoft hat im Februar 78 Sicherheitslücken in Windows, Office, Edge (Chromium-basiert), .NET und Visual Studio, 3D Builder, HoloLens, Azure, dem Defender für Endpoint und IoT, Dynamics, dem Exchange Server, der Graphics-Komponente, dem Internet Storage Name Service, dem PostScript-Druckertreiber, Power BI, den SQL-Servern und dem WDAC OLE DB-Anbieter für SQL geschlossen. Neun Schwachstellen wurden als kritisch eingestuft, von 68 geht eine hohe Gefahr aus und für ein Datenleck in HoloLens 1 wurde kein Schweregrad vergeben. Bei drei hochgefährlichen Schwachstellen handelt es sich um 0-Day-Lücken, die bereits im Vorfeld ausgenutzt wurden.

 [ mehr ]

Apple stopft kritische 0-Day-Lücke in macOS, iOS, iPadOS und Safari

In Form eines anonymen Hinweises wurde Apple über eine kritische 0-Day-Lücke im WebKit (CVE-2023-23529) informiert, die bereits aktiv für Angriffe genutzt wird. Inzwischen gibt es Updates für macOS, iOS, iPadOS und den Webbrowser Safari, welche die Schwachstelle abdichten. Zudem hat Apple tvOS und watchOS aktualisiert, für diese Updates liegen zur Stunde aber noch keine Informationen vor. Das sofortige Einspielen der Updates scheint empfehlenswert.

 [ mehr ]

Ein letztes Nicht-Update für Microsoft Office 2010 und 2007

Für Office 2010 endete der Mainstream-Support am 13. Oktober 2015 und der erweiterte Support-Zeitraum am 13. Oktober 2020. Der Mainstream-Support für Office 2007 mit dem finalen Service Pack 3 war schon am 9. Oktober 2012 ausgelaufen und am 10. Oktober 2017 hatte auch der erweiterte Support-Zeitraum sein Ende gefunden. Dennoch tauchte vor einer Woche für diese beiden Uralt-Versionen sowie für Office 2013, das in Kürze aus dem Support fallen wird, ein neues Update auf, das aber keines ist.

 [ mehr ]

Microsoft stopft 98 Schwachstellen inklusive einer 0-Day-Lücke

Microsoft hat im Januar stolze 98 Sicherheitslücken in Windows, Office, .NET Core, dem 3D Builder, dem Azure Service Fabric Container, dem Bluetooth-Treiber, dem Exchange Server, der Graphics-Komponente, dem Local Security Authority Server (lsasrv), dem Message Queuing, dem WDAC OLE DB-Anbieter für SQL und Visual Studio Code geschlossen. Elf Schwachstellen wurden als kritisch eingestuft und von den übrigen geht eine hohe Gefahr aus. Auch die 0-Day-Lücke (CVE-2023-21674) stellt eine hohe Gefahr dar, es handelt sich um eine Rechteerweiterung im ALPC (Advanced Local Procedure Call).

 [ mehr ]
Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]