Es existieren mehrere Schwachstellen in Google Chrome und Microsoft Edge, die zum aktuellen Zeitpunkt nicht im Detail beschrieben und veröffentlicht wurden. Ein entfernter, anonymer Angreifer kann diese Schwachstellen ausnutzen, um nicht näher spezifizierte Auswirkungen zu verursachen. Bei einigen Schwachstellen ist…
[UPDATE] [kritisch] Erlang/OTP SSH: Schwachstelle ermöglicht Codeausführung
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Erlang/OTP ausnutzen, um beliebigen Programmcode auszuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [kritisch] Erlang/OTP SSH: Schwachstelle ermöglicht Codeausführung
[UPDATE] [hoch] Google Chrome und Microsoft Edge: Mehrere Schwachstellen
Ein Angreifer kann eine Schwachstelle in Google Chrome und Microsoft Edge ausnutzen, um einen nicht näher spezifizierten Angriff zu starten. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch]…
[UPDATE] [hoch] Ivanti Endpoint Manager: Mehrere Schwachstellen
Ein Angreifer kann mehrere Schwachstellen in Ivanti Endpoint Manager ausnutzen, um seine Privilegien zu erhöhen, Cross-Site-Scripting-Angriffe durchzuführen, beliebigen Code auszuführen, Daten zu manipulieren und einen Denial-of-Service-Zustand zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security…
[UPDATE] [hoch] Linux Kernel: Mehrere Schwachstellen
Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen und um seine Privilegien zu erhöhen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen…
[UPDATE] [mittel] Linux Kernel: Schwachstelle ermöglicht Denial of Service
Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel: Schwachstelle…
Critical Flaw in Windows Update Stack Enables Code Execution and Privilege Escalation
A newly discovered vulnerability in the Windows Update Stack, tracked as CVE-2025-21204, has sent shockwaves through the cybersecurity community after researchers revealed it could enable attackers to execute arbitrary code and escalate privileges to SYSTEM level on targeted machines. The…
PoC Released for Critical Unauthenticated Erlang/OTP RCE Vulnerability
A critical remote code execution (RCE) vulnerability in Erlang/OTP’s SSH implementation (CVE-2025-32433) has now entered active exploit risk after researchers published a proof-of-concept (PoC) this week. The flaw, discovered by Fabian Bäumer, Marcus Brinkmann, Marcel Maehren, and Jörg Schwenk of…
Japan ’s FSA warns of unauthorized trades via stolen credentials from fake security firms’ sites
Japan ’s Financial Services Agency (FSA) warns of hundreds of millions in unauthorized trades linked to hacked brokerage accounts. Japan ’s Financial Services Agency (FSA) reported that the damage caused by unauthorized access to and transactions on internet trading services…
Microsoft Secures MSA Signing with Azure Confidential VMs Following Storm-0558 Breach
Microsoft on Monday announced that it has moved the Microsoft Account (MSA) signing service to Azure confidential virtual machines (VMs) and that it’s also in the process of migrating the Entra ID signing service as well. The disclosure comes about…
IT Security News Hourly Summary 2025-04-22 09h : 3 posts
3 posts were published in the last hour 7:3 : Angriffe auf Microsoft-NTLM-Authentifizierung beobachtet 6:32 : Introducing SaaS Breach Center | Grip 6:32 : CSI announces two AI-powered AML compliance and fraud detection solutions
WordPress: Angreifer können über Greenshift-Plug-in Schadcode hochladen
Potenziell sind 50.000 WordPress-Websites mit dem Greenshift-Plug-in für Schadcode-Attacken anfällig. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: WordPress: Angreifer können über Greenshift-Plug-in Schadcode hochladen
Detecting Multi-Stage Infection Chains Madness
During our daily tracking and analysis routine at Sekoia TDR team (Threat Detection & Research), we have been monitoring an attacker infrastructure internally called “Cloudflare tunnel infrastructure to deliver multiple RATs”. This infrastructure is used by several actors to host…
Fake Certificate Issued for Alibaba Cloud After SSL.com Validation Trick
A critical vulnerability in SSL.com’s domain validation process allowed unauthorized parties to fraudulently obtain TLS certificates for high-profile domains, including Alibaba Cloud’s aliyun.com, researchers revealed this week. The certificate authority (CA) has since revoked 11 improperly issued certificates, raising concerns about…
WordPress Ad-Fraud Plugins Trigger Massive 1.4 Billion Daily Ad Requests
Cybersecurity researchers have uncovered a sprawling ad-fraud operation exploiting WordPress plugins to trigger over 1.4 billion fraudulent ad requests every day. Dubbed “Scallywag,” this scheme leverages customizable extensions to monetize digital piracy through a complex web of cashout domains, URL…
The Complete Guide to PAM Tools, Features, and Techniques
The post The Complete Guide to PAM Tools, Features, and Techniques appeared first on Heimdal Security Blog. This article has been indexed from Heimdal Security Blog Read the original article: The Complete Guide to PAM Tools, Features, and Techniques
Privileged Accounts 101: Everything You Need to Know
The post Privileged Accounts 101: Everything You Need to Know appeared first on Heimdal Security Blog. This article has been indexed from Heimdal Security Blog Read the original article: Privileged Accounts 101: Everything You Need to Know
StrikeReady Security Command Center v2 accelerates threat response
For years, security teams have operated in reactive mode, contending with siloed tools, fragmented intelligence, and a never-ending backlog of alerts. Traditional Security Operations platforms were supposed to unify data and streamline response—but they often introduced their own complexity, requiring heavy…
Attacken auf Microsofts NTLM-Authentifizierung in freier Wildbahn
Angreifer haben Microsoft-NTLM-Hashes abgegriffen und zur Authentifizierung missbraucht. Davor warnt etwa die CISA. Dieser Artikel wurde indexiert von heise security News Lesen Sie den originalen Artikel: Attacken auf Microsofts NTLM-Authentifizierung in freier Wildbahn
Entra ID: Microsoft sperrt nach Logging-Panne Nutzer aus
Bei Entra ID sind Refresh-Token zahlreicher Nutzer versehentlich protokolliert worden. Aus Sicherheitsgründen hat Microsoft Betroffene ausgesperrt. (Cloud-Dienste, Microsoft) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Entra ID: Microsoft sperrt nach Logging-Panne Nutzer aus
MITRE Launches New D3FEND CAD Tool to Create Precise Cybersecurity Scenarios
MITRE has officially launched its innovative Cyber Attack-Defense (CAD) tool as part of the comprehensive D3FEND 1.0 release. This new tool enables security practitioners to create structured, detailed cybersecurity scenarios grounded in the D3FEND ontology, transforming how organizations model and…
Bridging the Gap – CISOs and CIOs Driving Tech-Driven Security
In today’s hyper-connected business landscape, the convergence of technology and security has never been more critical. As organizations accelerate digital transformation, the roles of Chief Information Security Officers (CISOs) and Chief Information Officers (CIOs) have become increasingly intertwined. CISOs are…
The Psychology of Social Engineering – What Security Leaders Should Know
The Psychology of Social engineering is a persistent cybersecurity threat because it exploits the most unpredictable element: human behavior. Unlike technical exploits that attack system vulnerabilities, social engineering bypasses sophisticated defenses by manipulating people into breaking standard security procedures. Understanding…
BigID unveils AI Privacy Risk Posture Management
BigID launched AI Privacy Risk Posture Management to help organizations manage data privacy risks across the AI lifecycle. With automated assessments and actionable privacy controls, BigID empowers enterprises to govern AI responsibly while staying ahead of fast-evolving regulations. As AI…