Security News

Aktuelle Security-News aus vertrauenswürdigen Quellen, übersetzt durch KI

KI-Übersicht
SW
SecurityWeek vor 3 Wochen

Hundreds of Salesforce Customers Allegedly Targeted in New Data Theft Campaign

**Zusammenfassung:** Hunderte von Salesforce-Kunden sind Berichten zufolge Ziel einer neuen Datendiebstahl-Kampagne geworden. Salesforce hat bestätigt, dass Angreifer schlecht gesicherte Kundeninstanzen ausnutzen, um an sensible Daten zu gelangen. Betroffen sind Unternehmen, die ihre Salesforce-Systeme nicht ausreichend abgesichert haben. Salesforce-Nutzer sollten umgehend ihre Sicherheitseinstellungen überprüfen, starke Authentifizierung aktivieren und ihre Systeme auf verdächtige Aktivitäten überwachen.

Weiterlesen
SW
SecurityWeek vor 3 Wochen

Escape Raises $18 Million to Automate Pentesting

**Zusammenfassung:** Das Cybersecurity-Unternehmen Escape hat 18 Millionen US-Dollar an Finanzierung erhalten, um die Automatisierung von Penetrationstests voranzutreiben. Das Unternehmen plant, die KI-gestützten Funktionen seiner Plattform zu erweitern und sowohl die Entwicklungs- als auch die Vertriebsteams zu vergrößern. Betroffen sind primär Unternehmen, die Sicherheitstests durchführen lassen möchten - sie könnten künftig von automatisierten, KI-basierten Pentests profitieren. Für IT-Sicherheitsverantwortliche bedeutet dies, dass sie neue automatisierte Lösungen für ihre Sicherheitstests in Betracht ziehen sollten.

Weiterlesen
SW
SecurityWeek vor 3 Wochen

Recent Ivanti Endpoint Manager Flaw Exploited in Attacks

**Zusammenfassung:** Die US-Cybersicherheitsbehörde CISA hat eine schwerwiegende Sicherheitslücke in Ivanti Endpoint Manager zu ihrer Liste aktiv ausgenutzter Schwachstellen hinzugefügt. Es handelt sich um eine Authentication-Bypass-Schwachstelle mit hohem Schweregrad, die bereits von Angreifern aktiv ausgenutzt wird. Betroffen sind Unternehmen und Organisationen, die Ivanti Endpoint Manager zur Geräteverwaltung einsetzen. Zusätzlich wurden auch Sicherheitslücken in SolarWinds und VMware Workspace One als aktiv ausgenutzt eingestuft, weshalb betroffene Nutzer diese Systeme umgehend patchen sollten.

Weiterlesen
THN
The Hacker News vor 3 Wochen

How to Stop AI Data Leaks: A Webinar Guide to Auditing Modern Agentic Workflows

**Zusammenfassung:** KI-Agenten entwickeln sich von einfachen Gesprächstools zu aktiven "digitalen Mitarbeitern", die selbstständig E-Mails versenden, Daten verwalten und Software bedienen können. Das Problem: Diese autonomen KI-Systeme schaffen neue Sicherheitslücken und fungieren wie "unsichtbare Angestellte", die Hackern potenzielle Angriffswege eröffnen. Betroffen sind Unternehmen, die moderne KI-Agenten in ihre Arbeitsabläufe integrieren. Um Datenlecks zu verhindern, sollten Unternehmen spezielle Audit-Verfahren für diese neuen "agentischen Workflows" implementieren und die Sicherheitsrisiken dieser autonomen KI-Systeme systematisch überwachen.

Weiterlesen
BC
BleepingComputer vor 3 Wochen

CISA: Recently patched Ivanti EPM flaw now actively exploited

**Was ist passiert?** Die US-Cybersicherheitsbehörde CISA warnt vor einer schwerwiegenden Sicherheitslücke in Ivanti Endpoint Manager (EPM), die bereits aktiv von Angreifern ausgenutzt wird. **Wer ist betroffen?** Betroffen sind alle Organisationen, die Ivanti EPM zur Verwaltung ihrer IT-Endgeräte einsetzen, insbesondere US-Bundesbehörden, die zum sofortigen Handeln aufgefordert wurden. **Was sollte man tun?** Betroffene Systeme müssen innerhalb von drei Wochen mit dem verfügbaren Sicherheitsupdate gepatcht werden, da die Lücke bereits in realen Angriffen verwendet wird.

Weiterlesen
THN
The Hacker News vor 3 Wochen

The Zero-Day Scramble is Avoidable: A Guide to Attack Surface Reduction

**Zusammenfassung:** Der Artikel behandelt das Problem, dass Unternehmen oft mehr internetexponierte Systeme haben als ihnen bewusst ist, was sie bei neuen Zero-Day-Schwachstellen verwundbar macht. Betroffen sind alle Organisationen mit IT-Infrastrukturen, die Dienste über das Internet bereitstellen. Das Hauptproblem ist die schrumpfende Zeit zwischen der Veröffentlichung von Schwachstellen und deren aktiver Ausnutzung durch Angreifer. Teams sollten ihre Angriffsfläche bewusst reduzieren und kontrollieren, welche Systeme dem Internet exponiert sind, um das Risiko bei künftigen Schwachstellen zu minimieren. **Was tun:** Angriffsfläche systematisch erfassen und unnötige Internet-Expositionen eliminieren.

Weiterlesen
SW
SecurityWeek vor 3 Wochen

SIM Swaps Expose a Critical Flaw in Identity Security

**Zusammenfassung:** Bei SIM-Swap-Angriffen übernehmen Kriminelle die Telefonnummer eines Opfers, indem sie die SIM-Karte auf ein eigenes Gerät umleiten lassen. Diese Attacken nutzen das verbreitete Vertrauen in Telefonnummern als Authentifizierungsmethode aus und können menschliche Schwachstellen in den Prozessen von Mobilfunkanbietern ausnutzen. Betroffen sind vor allem Nutzer wertvoller Accounts (Banking, Krypto-Börsen, Social Media), die SMS-basierte Zwei-Faktor-Authentifizierung verwenden. Als Schutzmaßnahme sollte man auf App-basierte Authentifikatoren oder Hardware-Tokens umsteigen und bei Mobilfunkanbietern zusätzliche Sicherheitsmaßnahmen wie PIN-Codes für SIM-Änderungen aktivieren.

Weiterlesen
THN
The Hacker News vor 3 Wochen

APT28 Uses BEARDSHELL and COVENANT Malware to Spy on Ukrainian Military

**Zusammenfassung:** Die russische staatlich unterstützte Hackergruppe APT28 (auch bekannt als Fancy Bear) setzt seit April 2024 zwei neue Malware-Programme namens BEARDSHELL und COVENANT ein, um ukrainische Militärangehörige langfristig zu überwachen. Die Schadsoftware dient der Spionage und wurde speziell für die Überwachung ukrainischer Streitkräfte entwickelt. Betroffen sind ukrainische Militärpersonen, die wahrscheinlich durch gezielte Angriffe mit dieser Malware infiziert wurden. Militärische und Sicherheitsorganisationen sollten ihre Systeme auf diese Bedrohungen überprüfen und entsprechende Schutzmaßnahmen verstärken.

Weiterlesen
BC
BleepingComputer vor 3 Wochen

Microsoft to enable Windows hotpatch security updates by default

**Zusammenfassung:** Microsoft wird ab Mai 2026 Hotpatch-Sicherheitsupdates standardmäßig für alle kompatiblen Windows-Geräte aktivieren, die über Microsoft Intune und die Microsoft Graph API verwaltet werden. Hotpatch ermöglicht die Installation kritischer Sicherheitsupdates ohne Neustart des Systems, was Ausfallzeiten reduziert. Betroffen sind Unternehmen und Organisationen, die ihre Windows-Geräte zentral über Microsofts Verwaltungstools steuern. IT-Administratoren sollten sich auf diese Änderung vorbereiten und prüfen, ob ihre Systeme für Hotpatch-Updates geeignet sind.

Weiterlesen
BC
BleepingComputer vor 3 Wochen

APT28 hackers deploy customized variant of Covenant open-source tool

**Zusammenfassung:** Die russische staatlich unterstützte Hackergruppe APT28 nutzt eine angepasste Version des Open-Source-Tools "Covenant" für langfristige Spionageoperationen. Covenant ist ein Framework für Post-Exploitation-Aktivitäten, das normalerweise von Sicherheitsexperten für legitime Penetrationstests verwendet wird. Die Angreifer haben das Tool modifiziert, um ihre Aktivitäten zu verschleiern und länger unentdeckt in kompromittierten Systemen zu bleiben. Organisationen sollten ihre Netzwerke verstärkt überwachen und nach Anzeichen ungewöhnlicher Aktivitäten suchen, die auf den Einsatz solcher Tools hindeuten könnten.

Weiterlesen
THN
The Hacker News vor 3 Wochen

Threat Actors Mass-Scan Salesforce Experience Cloud via Modified AuraInspector Tool

**Zusammenfassung:** Cyberkriminelle nutzen eine modifizierte Version des Open-Source-Tools AuraInspector, um massenhaft nach Sicherheitslücken in öffentlich zugänglichen Salesforce Experience Cloud-Websites zu scannen. Die Angreifer missbrauchen dabei fehlerhafte Konfigurationen von Gast-Benutzerzugängen, um an sensible Daten zu gelangen. Betroffen sind Salesforce-Kunden, die ihre Experience Cloud-Sites nicht richtig abgesichert haben. Unternehmen sollten ihre Gast-Benutzer-Berechtigungen überprüfen und zu restriktiv konfigurieren, um unbefugten Zugriff auf vertrauliche Informationen zu verhindern.

Weiterlesen
SW
SecurityWeek vor 3 Wochen

Cylake Raises $45 Million to Secure Organizations Barred From Cloud

**Zusammenfassung:** Das Cybersecurity-Unternehmen Cylake hat 45 Millionen Dollar Finanzierung erhalten, um Organisationen zu unterstützen, die keine Cloud-Dienste nutzen dürfen. Die Firma wurde von Nir Zuk gegründet, dem Mitbegründer von Palo Alto Networks, und hat eine Plattform entwickelt, die sich auf Datensouveränität konzentriert. Betroffen sind vor allem Organisationen aus regulierten Branchen oder dem öffentlichen Sektor, die aus rechtlichen oder Compliance-Gründen ihre Daten nicht in der Cloud speichern können. Die Finanzierung soll dabei helfen, diesen Unternehmen moderne Sicherheitslösungen auch ohne Cloud-Anbindung bereitzustellen.

Weiterlesen
THN
The Hacker News vor 3 Wochen

CISA Flags SolarWinds, Ivanti, and Workspace One Vulnerabilities as Actively Exploited

**Zusammenfassung:** Die US-amerikanische Cybersicherheitsbehörde CISA hat drei Sicherheitslücken in SolarWinds, Ivanti und Workspace One als aktiv ausgenutzt eingestuft und zu ihrer Liste der bekannten exploitierten Schwachstellen hinzugefügt. Betroffen sind Unternehmen und Organisationen, die diese weit verbreiteten IT-Management- und Monitoring-Lösungen einsetzen. Die Schwachstellen werden bereits von Angreifern aktiv ausgenutzt, um sich unbefugten Zugang zu Systemen zu verschaffen. Betroffene Organisationen sollten umgehend die verfügbaren Sicherheitsupdates installieren und ihre Systeme auf mögliche Kompromittierung überprüfen.

Weiterlesen
BC
BleepingComputer vor 3 Wochen

Microsoft Teams phishing targets employees with backdoors

**Zusammenfassung:** Hacker haben Mitarbeiter von Finanz- und Gesundheitsunternehmen über Microsoft Teams kontaktiert, um sie dazu zu bringen, über die "Schnelle Unterstützung"-Funktion Fernzugriff auf ihre Computer zu gewähren. Dabei installierten die Angreifer eine neue Schadsoftware namens "A0Backdoor" auf den Systemen. Betroffen sind primär Angestellte in der Finanz- und Gesundheitsbranche, die über Teams von vermeintlichen IT-Support-Mitarbeitern kontaktiert wurden. Unternehmen sollten ihre Mitarbeiter über diese Betrugsmasche aufklären und klare Richtlinien für die Gewährung von Fernzugriff etablieren.

Weiterlesen
BC
BleepingComputer vor 3 Wochen

Google: Cloud attacks exploit flaws more than weak credentials

**Zusammenfassung:** Laut Google nutzen Hacker zunehmend neu entdeckte Sicherheitslücken in Drittanbieter-Software, um sich Zugang zu Cloud-Umgebungen zu verschaffen, anstatt schwache Passwörter auszunutzen. Die Angriffe erfolgen dabei immer schneller - das Zeitfenster zwischen der Veröffentlichung einer Schwachstelle und deren Ausnutzung hat sich von Wochen auf nur wenige Tage verkürzt. Betroffen sind Unternehmen und Organisationen, die Cloud-Services nutzen und deren Systeme nicht zeitnah mit Sicherheitsupdates versorgt werden. Benutzer sollten daher Sicherheitspatches für alle verwendete Software so schnell wie möglich installieren und ihre Cloud-Infrastruktur kontinuierlich überwachen.

Weiterlesen