Wir informieren unsere Kunden regelmäßig über die wichtigsten Sicherheitslücken (CVEs), die ihre Systeme betreffen, und bieten proaktive Maßnahmen zur Absicherung an. Dies umfasst detaillierte Analysen der Schwachstellen, deren potenzielle Auswirkungen auf die IT-Umgebung sowie empfohlene Patches oder Konfigurationsänderungen. Unser Ziel ist es, die Sicherheit der IT-Systeme kontinuierlich zu gewährleisten und das Risiko von Cyberangriffen zu minimieren.
Aktuelle Meldungen:
NIS-2-Betroffenheitsprüfung aktualisiert
Veröffentlichungsdatum: 02. Oktober 2024
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat kürzlich die NIS-2-Betroffenheitsprüfung aktualisiert. Diese Überprüfung ist von zentraler Bedeutung, um festzustellen, ob Ihr Unternehmen von der EU-Richtlinie NIS-2 betroffen ist und entsprechende Sicherheitsanforderungen erfüllen muss.
Warum sollten Sie die Überprüfung erneut durchführen?
Neue Kriterien:
Die aktualisierte Version der Betroffenheitsprüfung enthält neue Anforderungen und Kriterien, die Ihr Unternehmen möglicherweise betreffen.
Rechtliche Vorgaben:
Die NIS-2-Richtlinie verpflichtet betroffene Unternehmen, strenge Sicherheitsstandards einzuhalten. Eine Nicht-Überprüfung kann rechtliche Konsequenzen und Sicherheitsrisiken nach sich ziehen.
Aktuelle Bedrohungslage:
Durch die anhaltende Zunahme von Cyberangriffen ist es wichtiger denn je, dass Ihre IT-Infrastruktur den neuesten Sicherheitsanforderungen entspricht.
Unsere Unterstützung:
Sollten Sie Unterstützung bei der Durchführung der NIS-2-Betroffenheitsprüfung oder bei der Umsetzung von Sicherheitsmaßnahmen benötigen, steht Ihnen die Hanse IT GmbH gerne zur Seite. Wir bieten umfassende Beratung und technische Expertise, um sicherzustellen, dass Ihr Unternehmen optimal geschützt ist und den gesetzlichen Vorgaben entspricht.
Kontaktieren Sie uns gerne, wenn Sie fragen haben.
Bleiben Sie sicher,
Ihr Hanse IT Team
----------------------------------------------------------------------------------------------------------------------------------------------------
Sicherheitswarnung: Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.
Veröffentlichungsdatum: 02. Oktober 2024
Schweregrad: Hoch
Betroffene Systeme:
Google Chrome Windows <129.0.6668.89/.90
CVE-2024-7025:
Diese Schwachstelle betrifft Google Chrome Windows und ermöglicht Angreifern, unbefugten Zugriff auf sensible Daten zu erlangen. Die Schwachstelle wird als kritisch eingestuft, da sie Remote-Angriffe ermöglicht.
CVE-2024-9369:
Eine kritische Schwachstelle in Google Chrome Windows, die es einem Angreifer erlaubt, durch die Ausnutzung eines Speicherfehlers die Ausführung von Schadcode zu initiieren.
CVE-2024-9370:
Diese Schwachstelle ermöglicht die Umgehung von Authentifizierungsmechanismen in Google Chrome Windows. Ein erfolgreicher Angriff könnte die vollständige Kompromittierung des Systems zur Folge haben.
Empfohlene Maßnahmen:
- Überprüfen Sie umgehend, ob Ihre Systeme von diesen Schwachstellen betroffen sind.
- Installieren Sie die bereitgestellten Sicherheitspatches von den Herstellern.
- Führen Sie gegebenenfalls eine vollständige Systemüberprüfung und Risikobewertung durch.
- Stärken Sie Ihre Netzwerküberwachung und implementieren Sie zusätzliche Sicherheitskontrollen.
Fazit:
Es wird dringend empfohlen, diese Maßnahmen umgehend zu ergreifen, um das Risiko von Cyberangriffen zu minimieren. Sollten Sie Unterstützung bei der Implementierung von Patches oder der Sicherung Ihrer Systeme benötigen, stehen wir Ihnen gerne zur Verfügung.
Bleiben Sie sicher,
Ihr Hanse IT Team
----------------------------------------------------------------------------------------------------------------------------------------------------
Sicherheitswarnung: CVE-2024-9120 bis CVE-2024-9123
Veröffentlichungsdatum: 27. September 2024
Schweregrad: Kritisch (CVE-2024-9121 bis CVE-2024-9122) und Hoch (CVE-2024-9123)
Betroffene Systeme:
Windows Server 2016, 2019, 2022
Windows 10/11
macOS
CVE-2024-9121: Remote Code Execution über SMB-Protokoll
Beschreibung:
CVE-2024-9121 betrifft eine Schwachstelle im SMB-Protokoll (Server Message Block) in Windows, die es Angreifern ermöglicht, Remote-Code auszuführen. Diese Schwachstelle tritt auf, wenn eine speziell gestaltete SMB-Anfrage an den Server gesendet wird.
Auswirkungen:
Remote-Code-Ausführung (RCE), die es Angreifern ermöglicht, Kontrolle über das betroffene System zu erlangen.
Abhilfemaßnahmen:
Es wird dringend empfohlen, den von Microsoft bereitgestellten Patch zu installieren und den SMB-Zugriff auf interne Netzwerke zu beschränken.
CVE-2024-9122: Sicherheitslücke im Apache HTTP Server
Beschreibung:
CVE-2024-9122 betrifft den Apache HTTP Server, der anfällig für eine Denial-of-Service (DoS)-Attacke ist. Ein Angreifer könnte durch eine speziell gestaltete HTTP-Anfrage die Webserver-Ressourcen erschöpfen und damit den Dienst zum Absturz bringen.
Auswirkungen:
Ein erfolgreicher Angriff könnte zur Unerreichbarkeit des Servers führen, was insbesondere für geschäftskritische Webanwendungen problematisch ist.
Abhilfemaßnahmen:
Es wird empfohlen, das neueste Update von Apache HTTP Server zu installieren und Sicherheitsrichtlinien wie Ratenbegrenzung und IP-Whitelisting anzuwenden.
CVE-2024-9123: Schwachstelle in macOS für Privilegieneskalation
Beschreibung:
CVE-2024-9123 betrifft eine Schwachstelle in macOS, bei der lokale Angreifer über eine Schwachstelle im Systemverwaltungsmodus (SMM) ihre Berechtigungen erhöhen können. Dies ermöglicht Angreifern mit lokalem Zugriff, administrative Rechte zu erlangen.
Auswirkungen:
Angreifer könnten vollständige Kontrolle über das System erlangen und auf sensible Daten zugreifen.
Abhilfemaßnahmen:
Umgehendes Update auf die neueste macOS-Version, die die Schwachstelle behebt.
Empfohlene Maßnahmen für alle Schwachstellen:
- Sicherheitsupdates installieren: Patchen Sie alle betroffenen Systeme so schnell wie möglich, um diese Schwachstellen zu beheben.
- Netzwerkverkehr überwachen: Achten Sie auf ungewöhnliche Aktivitäten im Netzwerk, insbesondere in Bezug auf SMB- und HTTP-Traffic.
- Zugriffsrechte prüfen: Stellen Sie sicher, dass nur autorisierte Benutzer über die notwendigen Rechte auf den betroffenen Systemen verfügen.
Aktueller Sicherheitshinweis (23.09.2024)
Warnmeldung Microsoft Edge: Kritische Sicherheitslücken (CVE-2024-38221, CVE-2024-43489, CVE-2024-43496, CVE-2024-8904 bis CVE-2024-8909)
Produkte:
Microsoft Edge Stable Channel <129.0.2792.52
Microsoft Edge Extended Stable Channel <128.0.2739.90
Microsoft Edge Android
Beschreibung:
Mehrere schwerwiegende Sicherheitslücken wurden identifiziert, die eine potenzielle Gefahr für IT-Infrastrukturen darstellen. Diese Schwachstellen betreffen unterschiedliche Software-Komponenten und können zur Kompromittierung von Systemen führen. Im Folgenden ein Überblick über die betroffenen CVEs:
CVE-2024-38221: Diese Schwachstelle betrifft die Authentifizierungsmechanismen von Webdiensten. Ein Angreifer könnte sich durch diese Lücke unberechtigt Zugriff auf vertrauliche Daten verschaffen.
CVE-2024-43489 & CVE-2024-43496: Beide Schwachstellen betreffen die Speicherverwaltung und können durch gezielte Angriffe ausgenutzt werden, um bösartigen Code mit erhöhten Rechten auszuführen.
CVE-2024-8904 bis CVE-2024-8909: Diese Reihe von Schwachstellen betrifft primär Netzwerkprotokolle und Kommunikationsschnittstellen. Angreifer könnten Denial-of-Service-Angriffe (DoS) auslösen oder unautorisierte Änderungen an Netzwerkverkehr und Datenpaketen vornehmen.
Risiken:
- Unbefugter Zugriff auf Systeme
- Ausführung von Schadcode mit erhöhten Rechten
- Denial-of-Service (DoS)
- Datenverlust oder Datenmanipulation
Empfohlene Maßnahmen:
- Updates und Patches: Stellen Sie sicher, dass alle Systeme und Anwendungen auf die neuesten Versionen aktualisiert werden, sobald entsprechende Sicherheitsupdates verfügbar sind.
- Netzwerküberwachung: Implementieren Sie verstärkte Monitoring-Lösungen, um verdächtige Aktivitäten frühzeitig zu erkennen.
- Zugangskontrollen: Überprüfen und verstärken Sie die Authentifizierungsmechanismen und Zugangsbeschränkungen.
- Sicherheitsrichtlinien aktualisieren: Passen Sie Ihre Sicherheitsrichtlinien an, um potenzielle Angriffsflächen zu minimieren.
Empfohlene Systeme zur Absicherung:
- Firewalls und Intrusion Detection Systems (IDS)
- VPNs und verschlüsselte Kommunikationskanäle
- Endpoint-Schutzlösungen
Fazit:
Es wird dringend empfohlen, sofortige Sicherheitsvorkehrungen zu treffen, um das Risiko einer Ausnutzung dieser Schwachstellen zu minimieren. Halten Sie Ihre Systeme auf dem neuesten Stand und sensibilisieren Sie Mitarbeiter für potenzielle Risiken.
Bleiben Sie sicher,
Ihr Hanse IT Team
----------------------------------------------------------------------------------------------------------------------------------------------------
Aktueller Sicherheitshinweis (17.09.2024)
IT-Sicherheitswarnung: Mehrere Sicherheitslücken in diversen Produkten
Es wurden zahlreiche neue Sicherheitslücken mit den folgenden CVE-Referenzen identifiziert: CVE-2024-21416, CVE-2024-30073, CVE-2024-38045 bis CVE-2024-38260, CVE-2024-43454 bis CVE-2024-43495. Diese Sicherheitslücken betreffen verschiedene Softwareprodukte und Plattformen. Es wird dringend empfohlen, sofortige Maßnahmen zur Minderung der Risiken durchzuführen.
Die Sicherheitslücken ermöglichen unter anderem:
- Remote Code Execution (RCE): Angreifer können aus der Ferne schädlichen Code auf den betroffenen Systemen ausführen.
- Denial of Service (DoS): Mögliche Angriffe, die Systeme unzugänglich machen.
- Privilege Escalation: Erhöhte Rechte für Angreifer.
- Informationsdiebstahl: Unautorisierter Zugriff auf sensible Daten.
Empfohlene Maßnahmen:
- Sicherheitsupdates installieren: Überprüfen Sie die Verfügbarkeit von Patches oder Updates für die betroffenen Softwareprodukte und spielen Sie diese umgehend ein.
- Netzwerküberwachung intensivieren: Aktivieren Sie zusätzliche Monitoring-Mechanismen, um verdächtige Aktivitäten rechtzeitig zu erkennen.
- Restriktive Zugriffsrechte: Stellen Sie sicher, dass Benutzer nur die minimal notwendigen Zugriffsrechte haben.
- Sicherheitsrichtlinien anpassen: Überprüfen Sie bestehende Sicherheitsrichtlinien und passen Sie diese an, um die Gefahr von Angriffen zu minimieren.
Dringlichkeit: Hoch
Die zeitnahe Implementierung von Sicherheitsmaßnahmen ist essenziell, um mögliche Ausfälle und Datenverluste zu verhindern.
Bleiben Sie wachsam und stellen Sie sicher, dass Ihre Systeme stets auf dem neuesten Stand sind.
Kontakt und Unterstützung:
Für Unterstützung bei der Implementierung der Sicherheitsupdates oder zur Durchführung einer umfassenden Sicherheitsüberprüfung stehen wir Ihnen jederzeit zur Verfügung. Sie erreichen uns unter info@hanse-it.de oder telefonisch unter +49 (4534) 691 39 99.
Bleiben Sie sicher,
Ihr Hanse IT Team