Tag Archives: Exploit

Sicherheitslücke in der Protokollierungsbibliothek Log4j2

Am 09. Dezember 2021 enthüllten Sicherheitsforscher eine kritische, nicht authentifizierte Sicherheitslücke für Remote Code Execution (RCE) in Log4j2, einer beliebten und weit verbreiteten Protokollierungsbibliothek für Java-Anwendungen. Wenn die Schwachstelle ausgenutzt wird, führt sie zur Remote-Code-Ausführung auf dem verwundbaren Server mit Rechten auf Systemebene. Die Schwachstelle (CVE-2021-44228) wird mit einem CVSS Score von 10.0 bewertet und betrifft alle Log4j2 Versionen in unterschiedlichem Maße, wobei einige Versionen (zwischen 2.10 und 2.14.1) die Option haben, die anfällige Funktionalität zu deaktiveren, welche bei der aktuellsten Version 2.15.0 standardmäßig deaktiviert ist.

Jeder, der eine Java-Anwendung verwaltet, die Log4j2 verwendet, sollte nach Möglichkeit sofort auf die aktuellste Version 2.16.0 aktualisieren und/oder Weiterlesen »

Update: WatchGuard Webinar zum Thema Kaseya Supply-Chain-Angriff

Aus gegebenem Anlass veranstaltet WatchGuard am kommenden Donnerstag ein Webinar zum Thema Kaseya Supply-Chain-Angriff:

In diesem Webinar erörtert Jonas Spieckermann, Manager Sales Engineering Central Europe, was die Experten über diesen Angriff wissen und wie Sie sich zukünftig vor solchen Angriffen schützen können:

  • Zeitlicher Ablauf des Angriffs
  • Technische Details über die Schwachstellen und die bei dem Angriff verwendeten Tools, Techniken und Verfahren
  • Wie erkennen WatchGuard-Produkte die Ransomware und decken die verschiedenen Teile des Angriffs auf
  • Hineweise wie Sie sich vor diesem und anderen ähnlichen Angriffen in der Zukunft schützen können

Weiterlesen »

BestPractices.live – Was lernen wir aus Hafnium?

Beispielhaft betrachten WatchGuard-Experten in diesem Webinar die technischen Hintergründe von Hafnium – einem Cyber-Angriff auf Schwachstellen in “Microsoft Exchange” –  und Co. und stellen Strategien und Lösungsansätze zur intensiven Absicherung Ihrer Netzwerkumgebung und dem optimalen Schutz Ihrer Kunden vor. Praxisnah werden die vielschichtigen Möglichkeiten des Schutzes Ihrer Infrastruktur im Bereich Netzwerk-Sicherheit, Endgeräte-Sicherheit und starker Authentifizierung aufgezeigt.

In unserem Blog haben wir bereits ausführlich zum Thema Hafnium Exploit berichtet und folgende zwei Artikel veröffentlicht:

>> Exchange Server Hafnium Exploit
>> HOWTO – Exchange-Server mittels Reverse-Proxy (Access Portal) und Pre-Authentication absichern

Das Webinar ist wie folgt gegliedert:

Weiterlesen »

Update: WatchGuard Webinar zum Thema Hafnium Exploit

Aus gegebenem Anlass veranstaltet WatchGuard am kommenden Freitag ein Webinar zum Thema Hafnium Exploit:

Dabei geht es um die vielschichtige Sicherheit vom Perimeter bis zum Endpoint für den nötigen Schutz vor solchen Exploits.

  • Welche Schlüsse kann man aus diesen leider immer wieder erfolgreichen Angriffen ziehen, um die IT-Sicherheit zu steigern?
  • Mit welchen Technologien oder Maßnahmen kann man sich nicht nur vor heutigen Angriffen schützen, sondern auch für zukünftige Attacken wappnen?

Praxisnah werden die vielschichtigen Möglichkeiten zum Schutz Ihrer Infrastruktur im Bereich Network Security, Endpoint Security und starker Authentifizierung aufgezeigt.
Weiterlesen »

Exchange Server Hafnium Exploit

Unternehmen stellen häufig Exchange Dienste wie ActiveSync (Abruf der Mails per Mail-App auf dem Handy), OWA (Outlook Web Access – Zugriff auf Outlook über eine Webschnittstelle) und damit meist auch unwissentlich ECP (Exchange Admin-Konsole) für den Zugriff aus dem Internet für Ihre Mitarbeiter zur Verfügung. Diese Dienste werden aktuell missbraucht. Der Zugriff geschieht dabei von extern über das Internet-Protokoll https auf Port 443.
Dieser Artikel bietet einen Einstieg in die Thematik, listet weitere Quellen und zeigt die Möglichkeiten, die Sie zum Schutz Ihrer Systeme mithilfe der Security Services einer WatchGuard Firewall zur Verfügung haben.

Weiterlesen »