Was dies genau bedeutet und wie man es verhindert mit Updates oder Alternative #API's gibt muss ich mir noch ansehen.
»Fluent Bit – Schwere Sicherheitslücke bei vielen #Cloud-Anbietern entdeckt:
Das #OpenSource-Programm #FluentBit wird unter anderem von allen großen Cloud-Anbietern wie #AWS und #Google genutzt. Bei der #Protokoll-#Software wurde jetzt eine kritische #Schwachstelle entdeckt, die mehrere Angriffe (#DoS) erlaubt. Ein #Update wird dringend empfohlen.«
Der Messenger #Telegram ist für eine sichere Kommunikation nicht geeignet - standardmäßig sind die Nachrichten nicht einmal Ende-zu-Ende verschlüsselt. Besser geeignet sind #Signal oder #Threema. Übrigens: Elon Musk ist das Paradebeispiel eines Trolls. Einfach ignorieren. 😉
Wie immer wieder von @dumbpasswordrules aufgezeigt, sind selten die Anwenderinnen schuldig aber ihnen wird gerne ein schlechtes Gewissen eingeredet um als Unternehmen sich sauber zu reden. Überlast die Login- und Passwort-Sicherheit Entwicklung und Handhabung den Spezialistinnen.
❗📢 Aktive Ausnutzung einer #Schwachstelle in Atlassian Confluence Data Center und Server. Die Schwachstelle ermöglicht es entfernten unautorisierten Angreifenden Confluence zurückzusetzen und ein Confluence-Instanzadministratorkonto zu erstellen. Mit diesem Konto können Angreifende alle administrativen Aktionen durchführen, die dem Confluence-Instanzadministrator zur Verfügung stehen.
Achtung vor Phishing-E-Mails, die WordPress-Nutzer adressieren. Nicht drauf reinfallen und die integrierten Buttons anklicken, die führen zu Phishing- bzw. Schadcode-Seiten. Zwei Beispiele habe ich beigefügt. 👇
❗📢 Eine #Schwachstelle in #Citrix NetScaler ADC und Gateway (CVE-2023-4966) wird aktiv ausgenutzt. Entfernte Angreifende können ohne Authentifizierung an sensible Informationen wie Zugangsdaten gelangen.
❗📢 Gestern veröffentlichte #Cisco ein Advisory zu einer ungepatchten und aktiv ausgenutzten #Schwachstelle in der Web UI von IOS XE. Die Schwachstelle mit der Kennung CVE-2023-20198 ermöglicht es entfernten, nicht-authentifizierten Angreifenden, neue Accounts (mit Level 15 Zugriffsrechten) auf dem betroffenen System anzulegen.
Important #ITsec Announcement - #PleaseBoost!
:boost_requested: :boost_animated: :boost_ok:
Please #Update your #FritzBox#CPE's - espechally at your "#TechIlliterate" parents' and friends' houses.
There's a #remote-exploitable issue and it's really a big problem - and it also applies to those that don't have any #RemoteAccess or #VPN configured.
Noch ist die Informationslage dünn, aber alle die können, sollten auf ihrer Fritz!Box das aktuell veröffentlichte Update FRITZ.OS 7.57 (7.31) einspielen. Offenbar hat AVM eine (schwerwiegende) Sicherheitslücke gefixt.