๐‚๐ฒ๐›๐ž๐ซ ๐’๐ž๐œ๐ฎ๐ซ๐ข๐ญ๐ฒ ๐‚๐จ๐ฆ๐ฉ๐ž๐ญ๐ž๐ง๐œ๐ž ๐‚๐ž๐ง๐ญ๐ž๐ซ ๐ฏ๐ž๐ซรถ๐Ÿ๐Ÿ๐ž๐ง๐ญ๐ฅ๐ข๐œ๐ก๐ญ ๐Ÿ—. ๐“๐ก๐ซ๐ž๐š๐ญ ๐ˆ๐ง๐ญ๐ž๐ฅ๐ฅ๐ข๐ ๐ž๐ง๐œ๐ž ๐–๐ž๐›๐œ๐š๐ฌ๐ญ

Im neuesten Security-Webcast von VOICE werden die weltweit relevantesten Attacks @Breaches, Threats & Vulnerabilities sowie die wichtigsten Security-Nachrichten der vergangenen 14 Tage beschrieben und ausfรผhrlich erklรคrt. AuรŸerdem werden zu jedem Vorfall klare Hinweise gegeben, wie sich die Sicherheitslรผcken schlieรŸen oder zumindest umgehen lassen. Im aktuellen Webcast werden die Cyberattacke gegen EA Games, Schwachstellen bei VMWare, Microsoft, Linux, Google, Codesys und Siemens ausfรผhrlich erklรคrt.

  • Beiย Electronic Arts (EA)exfiltrierten Angreifer Daten fรผr deren Wiederherausgabe sie 28 Mio $ verlangen.
  • Beiย VMwareย wurde eine kritische “RCE” Sicherheitslรผcke in der Server management Lรถsung VCenter Server durch mehrere Malware-Familien aktiv ausgenutzt. Ein Proof-of Concept ist zugรคnglich.
  • Beiย Microsoftย wurden am Patchday 50 Sicherheitslรผcken geschlossen, u. a. sechs aktiv ausgenutzte Zero-Day Schwachstellen.
  • Beiย Linux Foundationย entdeckten Sicherheitsforscher sieben Jahre alte ungeschlossene Sicherheitslรผcken im Kernel.
  • Beiย Googleย Chrome wurden vier “hohe” User-after-free Schwachstellen geschlossen, darunter auch die siebte aktiv ausgenutzte zero-Day-Schwachstelle in diesem Jahr. AuรŸerdem hat Google 14 Sicherheitslรผcken gepatcht, darunter eine vom Hersteller als “kritisch” eingestufte Schwachstelle.
  • Beiย CODESYSย verรถffentlichten Fortscher Informationen zu Schwachstellen in programmierbaren Steuereinheiten, sechs davon herstellerseitig mit Hรถchstwertung versehen; bisher keine Hinweise auf aktive Ausnutzung.
  • Beiย Siemensย wurden 17 Patches verรถffentlicht, darunter kritische Schwachstellen, die inย SimatecNetย geschlossen wurden.

Die Details zu den Security-Ereignissen finden Sie im aktuellen VOICE CSCC Webcast, den wir gemeinsam mit Sicherheitsexperten vonย Complionย erstellen. Wenn Sie Interesse am Bezug des Webcasts und des ausfรผhrlichen Begleitmaterials haben, melden Sie sich gerne unterย cscc@voice-ev.orgย oder beim Kollegenย Sebastian Kliemย unterย sebastian.kliem@voice-ev.org

Lesen Sie mehr zum Thema

Leider kรถnnen wir Ihnen keine weiteren Beitrรคge zu diesem Thema prรคsentieren