Archiv der Kategorie: Sicherheitslücke

Der Security-RückKlick 2019 KW 24

von Trend Micro

Quelle: CartoonStock

Gefährliche Sicherheitslücken bei Mailservern und in WordPress-Plugin, TLS 1.3 nun offiziell eine Schwachstelle und Spam-Kampagne zielt auf europäische Nutzer.
Weiterlesen

Der Security-RückKlick 2019 KW 23

von Trend Micro

Quelle: CartoonStock

Vor allem Warnungen bestimmten die News — Microsoft warnt vor einer Sicherheitslücke in RDP, öffentliches Tool zum Hijacken von Mailkonten und neue Kubernetes-Schwachstelle.
Weiterlesen

Neue Mirai Variante zielt mit mehreren Exploits auf vernetzte Geräte

Originalartikel von Augusto Remillano II und Jakub Urbanec


Eine neue Mirai-Variante (Backdoor.Linux.MIRAI.VWIPT) nutzt derzeit 13 verschiedene Exploits, von denen die meisten bereits in früheren Mirai-bezogenen Angriffen zum Einsatz kamen. Doch die aktuelle Kampagne verwendet zum ersten Mal alle 13 Exploits zusammen. Sie nutzen Lücken in Routern, Überwachungskameras und anderen Geräten aus. Dieser Angriff erfolgt nur einige Wochen, nachdem Trend Micro zuletzt über Mirai-Aktivitäten berichtete, als der Schädling unterschiedliche Router im Visier hatte. Einige der dort eingesetzten Exploits sind auch in dieser Variante vorhanden.
Weiterlesen

Der Security-RückKlick 2019 KW 21

von Trend Micro

Quelle: CartoonStock

Gefahr über neuen Zero-Day Exploit in Windows Task Scheduler, auch digitale Signaturen sind keine Garantie mehr und IT-Entscheider im Finanzsektor sehen Sicherheit als Herausforderung. Lesenswert: ENISA-Empfehlungen für Security in Industrie 4.0.
Weiterlesen

Sechs Schritte zu stabiler Sicherheit für Container (Teil 2)

von Trend Micro

Neben den vielen Vorteilen, die Container Entwicklern bieten, beinhaltet das Konzept auch hohe Sicherheitsrisiken. Das liegt vor allem an der Komplexität der Infrastruktur bei diesem Ansatz. Der Prozess der Sicherung von Containern sollte – ebenso wie andere Tests und Qualitätskontrollen auch – in den Entwicklungsprozess integriert und automatisiert werden. So lässt sich die Anzahl der manuellen Berührungspunkte minimieren und den Sicherungsprozess in die Wartung und den Betrieb der zugrunde liegenden Infrastruktur mit einbeziehen. Trend Micro zeigte im ersten Teil Schritte auf, um den Container-Host selbst sowie den Verkehr zwischen den Containern mit stabiler Security zu versorgen. In diesem zweiten Teil geht es um Sicherheit für die Anwendung, den Container-Management-Stack und die Build-Pipeline.
Weiterlesen