Threats & Co.

Neue SharePoint-Sicherheitslücke wird aktiv ausgenutzt – CISA warnt vor schwerwiegender RCE-Bedrohung

Neue SharePoint-Sicherheitslücke wird aktiv ausgenutzt – CISA warnt vor schwerwiegender RCE-Bedrohung

Die US-amerikanische Cybersicherheitsbehörde CISA warnt vor einer neu entdeckten Schwachstelle in Microsoft SharePoint, die derzeit aktiv von Angreifern ausgenutzt wird. Die Sicherheitslücke mit der Kennung […]
PoisonSeed-Angreifer umgehen FIDO2-MFA mit raffinierter Phishing-Taktik

PoisonSeed-Angreifer umgehen FIDO2-MFA mit raffinierter Phishing-Taktik

Cyberkriminelle haben eine neue Methode entwickelt, um die starke Zwei-Faktor-Authentifizierung (MFA) mittels FIDO2-Sicherheitsschlüsseln zu umgehen. In aktuellen Phishing-Kampagnen setzen sie gezielt auf eine Herabstufung der […]
Cisco warnt vor kritischer Sicherheitslücke in Identity Services Engine – dringendes Patchen empfohlen

Cisco warnt vor kritischer Sicherheitslücke in Identity Services Engine – dringendes Patchen empfohlen

Cisco hat eine neue Sicherheitslücke in seiner Identity Services Engine (ISE) bekannt gegeben. Die Schwachstelle ermöglicht eine Remote-Codeausführung (RCE) mit Root-Rechten – und das ohne […]
Cyberkriminelle nutzen GitHub zur Verbreitung von Schadsoftware

Cyberkriminelle nutzen GitHub zur Verbreitung von Schadsoftware

Cyberbedrohungsakteure missbrauchen zunehmend GitHub-Konten, um Schadsoftware, Tools und Plug-ins für die Malware Amadey zu hosten. Dabei kommt es im Rahmen sogenannter Malware-as-a-Service (MaaS)-Operationen zu gezielten […]
Google verklagt Betreiber des Botnetzes BadBox 2.0 – Über 10 Millionen Geräte betroffen

Google verklagt Betreiber des Botnetzes BadBox 2.0 – Über 10 Millionen Geräte betroffen

Google geht rechtlich gegen das bislang größte bekannte Botnetz für internetfähige Fernseher vor: BadBox 2.0. Gemeinsam mit den Sicherheitsfirmen HUMAN Security und Trend Micro deckten […]
CISA erweitert KEV-Katalog um aktiv ausgenutzte Fortinet-Schwachstelle

CISA erweitert KEV-Katalog um aktiv ausgenutzte Fortinet-Schwachstelle

Die US-Behörde CISA hat ihren Katalog „Known Exploited Vulnerabilities“ (KEV) um eine weitere Sicherheitslücke ergänzt. Betroffen ist die Schwachstelle CVE-2025-25257 in Fortinet FortiWeb, bei der […]
Schwachstelle in Microsoft Entra ID: Angreifer können globale Administratorrechte erlangen

Schwachstelle in Microsoft Entra ID: Angreifer können globale Administratorrechte erlangen

In Microsofts Cloud-Plattform Entra ID wurde eine schwerwiegende Sicherheitslücke entdeckt. Sicherheitsforscher zeigen, dass es möglich ist, über eine First-Party-App Berechtigungen zu eskalieren und so Zugriff […]
Google entdeckt ausgeklügelte Cyberangriffe auf SonicWall-Geräte – Neue OVERSTEP-Backdoor im Einsatz

Google entdeckt ausgeklügelte Cyberangriffe auf SonicWall-Geräte – Neue OVERSTEP-Backdoor im Einsatz

Die Threat Intelligence Group (GTIG) von Google hat eine gezielte und technisch anspruchsvolle Cyberkampagne aufgedeckt, die sich gegen Endgeräte der SonicWall Secure Mobile Access (SMA) […]
Chinesische Hackergruppe infiltrierte monatelang Netzwerk der US-Nationalgarde

Chinesische Hackergruppe infiltrierte monatelang Netzwerk der US-Nationalgarde

Eine staatlich geförderte chinesische Hackergruppe hat laut einem internen Memo des US-Heimatschutzministeriums (DHS) über einen Zeitraum von fast einem Jahr das Netzwerk der Nationalgarde eines […]
Oracle schließt 309 Sicherheitslücken mit Juli-Update 2025

Oracle schließt 309 Sicherheitslücken mit Juli-Update 2025

Oracle hat im Rahmen seines regelmäßigen Critical Patch Update für Juli 2025 insgesamt 309 Sicherheitslücken in verschiedenen Produkten behoben. Das vierteljährliche Sicherheitsupdate zählt zu den umfangreichsten […]
Grok-4: Sicherheitsforscher knacken KI-Modell mit Exploit-Kombination

Grok-4: Sicherheitsforscher knacken KI-Modell mit Exploit-Kombination

Sicherheitsforschern von NeuralTrust ist es gelungen, das KI-Sprachmodell Grok-4 von X mit einem raffinierten Jailbreak-Angriff auszuhebeln. Dabei kombinierten sie zwei fortschrittliche Exploit-Techniken – Echo Chamber […]
Sicherheitslücken bei Asus und Adobe

Sicherheitslücken bei Asus und Adobe

Das Vulnerability Discovery & Research Team von Cisco Talos hat kürzlich zwei Sicherheitslücken in den Produkten Asus Armoury Crate und Adobe Acrobat bekannt gegeben. […]
Souveräne KI: JFrog und NVIDIA vereinen ihre Stärken für sichere, skalierbare KI

Souveräne KI: JFrog und NVIDIA vereinen ihre Stärken für sichere, skalierbare KI

Neue Entdeckung stellt die erste vollständige Remote-Code-Execution (RCE) auf LLM-Client-Maschinen dar, die sich mit nicht vertrauenswürdigen MCP-Servern verbinden Sunnyvale, Kalifornien – 11. Juli 2025 – […]
Neue Sicherheitslücken bei AMD-Prozessoren: Experten warnen vor Datenlecks durch Timing-Angriffe

Neue Sicherheitslücken bei AMD-Prozessoren: Experten warnen vor Datenlecks durch Timing-Angriffe

Während AMD selbst die Risiken als „mittel“ bzw. „gering“ einschätzt – vor allem aufgrund der hohen technischen Anforderungen an einen erfolgreichen Angriff – fällt CrowdStrikes […]
Verborgene Gefahr in der Cloud: Schwachstelle in AWS-Organisationen ermöglicht umfassende Kontrolle durch Angreifer

Verborgene Gefahr in der Cloud: Schwachstelle in AWS-Organisationen ermöglicht umfassende Kontrolle durch Angreifer

Sicherheitsforscher der Firma Cymulate haben eine kritische Schwachstelle in der Struktur von AWS-Organisationen aufgedeckt. Im Rahmen ihrer Analyse zu Kontowechsel- und Kompromittierungsszenarien stießen sie auf […]
CISA warnt vor aktiv ausgenutzter Citrix-Sicherheitslücke

CISA warnt vor aktiv ausgenutzter Citrix-Sicherheitslücke

Die US-amerikanische Cybersecurity-Behörde CISA hat eine neue Schwachstelle in ihren Katalog der „Known Exploited Vulnerabilities“ (KEV) aufgenommen. Hintergrund ist die CitrixBleed-2-Lücke, die laut CISA derzeit […]