Hackers never sleep, so why should enterprise defenses? Threat actors prefer to target businesses during off-hours. That’s when they can count on fewer security personnel monitoring systems, delaying response and remediation. When retail giant Marks & Spencer experienced a security…
Author: wordpress
IT Security News Hourly Summary 2025-06-20 12h : 11 posts
11 posts were published in the last hour 10:5 : Qilin Offers “Call a lawyer” Button For Affiliates Attempting To Extort Ransoms From Victims Who Won’t Pay 10:5 : A Token of Appreciation for Sustaining Donors 💞 9:35 : Dover…
Ubiquiti UniFi Network Application: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Es gibt eine Schwachstelle in der Ubiquiti UniFi Network Application aufgrund einer fehlerhaft konfigurierten Abfrage. Dadurch, können sich fremde Geräte allein mit ihrer Gerätekennung (MAC-Adresse) per RADIUS anmelden. Ein Angreifer kann das ausnutzen, um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde…
ClamAV: Mehrere Schwachstellen ermöglichen Denial of Service
In ClamAV wurden mehrere Sicherheitslücken entdeckt. Die Probleme treten auf, wenn bestimmte Arten von Dateien wie UDF-Dateien, komprimierte Dateien oder PDF-Dateien geprüft werden. Dabei kann es passieren, dass der Virenscanner abstürzt. Ein Angreifer kann dies ausnutzen, um den Scanner gezielt…
RPS und FPRPC: Microsoft blockt Legacy-Protokolle für Microsoft 365
Durch die Änderung werden einige Apps und Dienste, welche die beiden Protokolle nutzen, nicht mehr richtig funktionieren. (Microsoft 365, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: RPS und FPRPC: Microsoft blockt Legacy-Protokolle für…
[NEU] [niedrig] IBM Security Guardium: Schwachstelle ermöglicht Offenlegung oder Manipulation von Informationen
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in IBM Security Guardium ausnutzen, um Informationen offenzulegen oder zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] IBM Security…
[NEU] [mittel] Ubiquiti UniFi Network Application: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in der Ubiquiti UniFi Network Application ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [mittel] Ubiquiti UniFi…
[NEU] [hoch] Cisco Meraki MX: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Meraki MX ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [hoch] Cisco…
Nach Krypto-Scam: US-Polizei knackt Bitcoin-Automaten mit Trennschleifer
Eine Familie aus dem US-Bundesstaat Texas hat Bitcoin im Wert von 25.000 US-Dollar an Betrüger übermittelt. Die Reaktion der Polizei wirft Fragen auf. (Cybercrime, Security) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Nach Krypto-Scam:…
[NEU] [niedrig] Kubernetes: Schwachstelle ermöglicht umgehen von Sicherheitsmechanismen.
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Sicheheritmechnismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Kubernetes: Schwachstelle ermöglicht umgehen von Sicherheitsmechanismen.
[NEU] [niedrig] Grafana: Schwachstelle ermöglicht Denial of Service
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Grafana ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [NEU] [niedrig] Grafana: Schwachstelle ermöglicht…
[UPDATE] [mittel] Apache Tomcat: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen, um Code auszuführen und um Sicherheitsmechanismen zu umgehen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…
[UPDATE] [mittel] Apache Commons FileUpload: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Commons FileUpload ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Apache…
[UPDATE] [hoch] Roundcube: Schwachstelle ermöglicht Codeausführung
Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Roundcube ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Roundcube: Schwachstelle ermöglicht Codeausführung
Microsoft Introduces Enhanced Security Defaults for Windows 365 Cloud PCs
Microsoft has announced a significant update to the security posture of its Windows 365 Cloud PCs, introducing new secure-by-default capabilities designed to fortify virtual desktop environments against modern cyber threats. These changes, set to roll out in the second half…
Qilin Offers “Call a lawyer” Button For Affiliates Attempting To Extort Ransoms From Victims Who Won’t Pay
Imagine for one moment that you are a cybercriminal. You have compromised an organisation’s network, you have stolen their data, you have encrypted their network, and you are now knee-deep in the ransomware negotiation. However, there’s a problem. Your target…
A Token of Appreciation for Sustaining Donors 💞
< div class=”field field–name-body field–type-text-with-summary field–label-hidden”> < div class=”field__items”> < div class=”field__item even”> You’ll get a custom EFF35 Challenge Coin when you become a monthly or annual Sustaining Donor by July 10. It’s that simple. Give Once a Month Give Once…
Dover Fueling Solutions Flaw Lets Attackers Control Fueling Operations
A newly disclosed critical vulnerability in Dover Fueling Solutions’ ProGauge MagLink LX consoles has sent shockwaves through the global fuel infrastructure sector. The flaw, tracked as CVE-2025-5310, allows remote attackers to seize control of fueling operations, manipulate tank monitoring, and…
200+ Trojanized GitHub Repositories Found in Campaign Targeting Gamers and Developers
Cybersecurity researchers have uncovered a new campaign in which the threat actors have published more than 67 GitHub repositories that claim to offer Python-based hacking tools, but deliver trojanized payloads instead. The activity, codenamed Banana Squad by ReversingLabs, is assessed…
PowerShell Loaders With In-Memory Execution Techniques To Evade Disk-Based Detection
Cybersecurity researchers have uncovered a sophisticated PowerShell-based attack campaign that leverages advanced in-memory execution techniques to bypass traditional disk-based security controls. The malicious infrastructure spans across Chinese, Russian, and global hosting providers, demonstrating the international scope of modern cyber threats.…