DevLoop

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Die Schwachstellen krimineller Infrastrukturen können zu deren größtem Problem werden. CyberArk Labs demonstriert dies eindrücklich am Beispiel von StealC: Durch eine einfache XSS-Lücke im Administrationspanel […]
Sicherheitslücke in WordPress-Plugin ACF Extended ermöglicht Admin-Zugriff

Sicherheitslücke in WordPress-Plugin ACF Extended ermöglicht Admin-Zugriff

Eine kritische Schwachstelle im WordPress-Plugin Advanced Custom Fields Extended betrifft über 100.000 Websites. Angreifer können sich ohne Anmeldung Administratorrechte verschaffen. Update verfügbar. […]
JFrog untersucht CVE 2025 62507 in Redis Streams: Risiko vom Crash bis zur Remote Code Ausführung

JFrog untersucht CVE 2025 62507 in Redis Streams: Risiko vom Crash bis zur Remote Code Ausführung

Die Patch Priorität hängt vor allem von der Erreichbarkeit ab. Ist das Überschreiben der Rücksprungadresse möglich, wird die Unterscheidung zwischen „hoch“ und „kritisch“ praktisch weniger […]
WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

Island Enterprise Browser integriert IT-Sicherheit, Netzwerkkontrollen, Datenschutz und App-Zugriff direkt in den Browser für sicheren Anwendungszugriff und optimierte IT-Operationen. […]
GCVE startet öffentliche Schwachstellen-Datenbank db.gcve.eu

GCVE startet öffentliche Schwachstellen-Datenbank db.gcve.eu

Die GCVE-Initiative hat den Start von db.gcve.eu verkündet – einer kostenfrei nutzbaren Datenbank für IT-Sicherheitslücken. Das System führt Informationen aus verschiedenen öffentlichen Ressourcen zusammen, darunter […]
Januar-Patch 2026: Windows-App verweigert Anmeldung bei Azure Virtual Desktop

Januar-Patch 2026: Windows-App verweigert Anmeldung bei Azure Virtual Desktop

Das erste Sicherheitsupdate 2026 sorgt für Verbindungsabbrüche bei der Windows-App. Nutzer von Azure Virtual Desktop und Windows 365 können sich nicht mehr anmelden. Microsoft arbeitet […]
VoidLink: Cloud-native Linux-Malware mit über 30 Plug-ins entdeckt

VoidLink: Cloud-native Linux-Malware mit über 30 Plug-ins entdeckt

Sicherheitsforscher von Check Point Research haben im Dezember 2024 ein bislang unbekanntes Malware-Framework identifiziert, das speziell für Angriffe auf Linux-basierte Cloud-Infrastrukturen entwickelt wurde. Das als […]
Authentifizierungsfehler in SQL Server erlaubt Privilegien-Eskalation

Authentifizierungsfehler in SQL Server erlaubt Privilegien-Eskalation

Eine Sicherheitslücke in verschiedenen Versionen von Microsoft SQL Server verschafft Angreifern mit bestehenden Zugriffsrechten die Möglichkeit, ihre Berechtigungen im System auszuweiten. Der Hersteller stellt Updates […]
DoS-Schwachstelle in PAN-OS bedroht GlobalProtect-Infrastruktur

DoS-Schwachstelle in PAN-OS bedroht GlobalProtect-Infrastruktur

Für die Mehrheit der Prisma Access-Kunden wurde das erforderliche Sicherheitsupdate bereits eingespielt. Einige wenige Kunden stehen aufgrund terminlicher Abstimmungen noch aus und werden zeitnah im […]
Schwachstelle in ServiceNow ermöglicht Übernahme von KI-Agenten

Schwachstelle in ServiceNow ermöglicht Übernahme von KI-Agenten

Authentifizierung ausgehebelt: Wie Angreifer ServiceNow-Systeme übernehmen konnten – Sicherheitsforscher von AppOmni haben eine Schwachstelle in ServiceNow entdeckt, die als schwerste KI-bezogene Sicherheitslücke gilt. Die unter […]
SAP-Sicherheitsupdate Januar 2026: Kritische Schwachstellen in S/4HANA geschlossen

SAP-Sicherheitsupdate Januar 2026: Kritische Schwachstellen in S/4HANA geschlossen

Der Start ins SAP-Sicherheitsjahr 2026 bringt umfangreiche Updates: SAP hat im Januar insgesamt 19 neue und aktualisierte Sicherheitspatches veröffentlicht. Darunter befinden sich sechs als HotNews […]
ConsentFix – Neue browser-native ClickFix-Variante aufgetaucht

ConsentFix – Neue browser-native ClickFix-Variante aufgetaucht

Nun können die Cyberkriminellen eine OAuth-Verbindung zwischen ihrer Azure CLI-Instanz und dem Microsoft-Konto ihres Opfers herstellen. Sie haben Zugang zu und Zugriff auf das geschäftliche […]
Microsoft Teams: Neue Administratorrolle für externe Zusammenarbeit

Microsoft Teams: Neue Administratorrolle für externe Zusammenarbeit

Microsoft plant die Bereitstellung einer zusätzlichen rollenbasierten Zugriffskontrolle (RBAC) im Teams-Verwaltungsumfeld. Die Rolle trägt die Bezeichnung „Externer Teams-Kollaborationsadministrator“ und richtet sich an Organisationen, die Verwaltungsrechte […]
INFORM-Framework: Bedrohungsbasierte Cybersicherheit messbar machen

INFORM-Framework: Bedrohungsbasierte Cybersicherheit messbar machen

INFORM verbessert das ursprüngliche Konzept in mehreren Dimensionen. Der überarbeitete Bewertungsalgorithmus gewichtet einzelne Komponenten nun nach ihrer tatsächlichen Relevanz. Während M3TID alle Elemente gleichwertig behandelte, […]
Anwendungsmodernisierung mit KI-Agenten: Erwartungen versus Realität in 2026

Anwendungsmodernisierung mit KI-Agenten: Erwartungen versus Realität in 2026

Die Modernisierung veralteter Anwendungen gehört zu den anspruchsvollsten Aufgaben in der Softwareentwicklung. KI-gestützte Werkzeuge sollen den Prozess beschleunigen und vereinfachen. Doch wer glaubt, dass automatisierte […]
Von NGINX Ingress zur Gateway API: Airlock Microgateway als Sicherheitsupgrade für Kubernetes

Von NGINX Ingress zur Gateway API: Airlock Microgateway als Sicherheitsupgrade für Kubernetes

Die Kubernetes Gateway API löst Ingress als Standard ab. Sie bietet eine klare Rollentrennung: Plattform-Teams verwalten GatewayClass und Gateway, während Anwendungsteams eigenständig HTTPRoute-Objekte konfigurieren. Mehrere […]
Nosey Parker: CLI-Werkzeug spürt sensible Informationen in Textdaten und Code-Repositories auf

Nosey Parker: CLI-Werkzeug spürt sensible Informationen in Textdaten und Code-Repositories auf

Ein spezialisiertes Kommandozeilen-Programm ermöglicht IT-Sicherheitsexperten das effiziente Aufspüren sensibler Daten in umfangreichen Code-Beständen. Die bei Praetorian entwickelte Software kombiniert Mustererkennung mit intelligenter Deduplizierung und hat […]
Cyberkriminelle nutzen Google Tasks für großangelegte Phishing-Angriffe

Cyberkriminelle nutzen Google Tasks für großangelegte Phishing-Angriffe

Eine neue Generation von Cyberangriffen stellt etablierte E-Mail-Sicherheitskonzepte infrage. Statt gefälschte Domains oder kompromittierte Server einzusetzen, operieren Angreifer innerhalb vertrauenswürdiger Plattformen. Im Dezember 2025 wurden […]
KI-gestütztes Penetrationstest-Framework NeuroSploit v2 vorgestellt

KI-gestütztes Penetrationstest-Framework NeuroSploit v2 vorgestellt

Mit NeuroSploit v2 steht ein Framework zur Verfügung, das Large Language Models für automatisierte Sicherheitstests einsetzt. Die Plattform verbindet künstliche Intelligenz mit etablierten Methoden der […]
GitHub Actions führt Plattformgebühr ein: Was Entwickler jetzt wissen müssen

GitHub Actions führt Plattformgebühr ein: Was Entwickler jetzt wissen müssen

Ab dem 1. März 2026 verändert GitHub grundlegend die Kostenstruktur seiner Actions-Plattform. Erstmals wird eine minutenbasierte Gebühr für die Nutzung der Steuerungsebene fällig – unabhängig […]