SecurAccess: Eingeschränkte Funktionalität + Fix

Seit dem vergangenen Wochenende kommt es nach einem SecurEnvoy Server- oder Dienstneustart zu Problemen bei der Nutzung der Push-Funktionalität unter Android. Weiterlesen

Handlungsempfehlung zu weiteren Schwachstellen in Microsoft Exchange (Mai 2021)

Jetzt aktualisieren: Microsoft hat erneut Updates für diverse Sicherheitslücken im Exchange Server veröffentlicht! Weiterlesen

Handlungsempfehlung zur kritischen QNAP Sicherheitslücke (QSA-21-05)

Der Network-Attached-Storage-Hersteller „QNAP“ hat auf eine Schwachstelle im eigenen Betriebssystem „QTS / QuTS hero“ aufmerksam gemacht. Sie betrifft diverse Firmware-Versionen älter als März/April 2021. Daher wurden alle Nutzer dazu aufgefordert, diese Lücke mit einem Update schnellstmöglich zu schließen. Weiterlesen

Handlungsempfehlung zur Schwachstelle in Citrix ShareFile Storage Zones Controller

Citrix hat in einer Mail am 14. April 2021 auf eine kritische Schwachstelle in ShareFile Storage Zones Controller aufmerksam gemacht. Weiterlesen

Handlungsempfehlung zum Windows 10 KB5000802 Sicherheitsupdate

Nach der Installation des kumulativen Sicherheitsupdates KB5000802 für Windows kann es nach dem Auslösen eines Druckjobs unter bestimmten Umständen zu einem Bluescreen kommen. Weiterlesen

Handlungsempfehlung zu aktiv ausgenutzten Schwachstellen in Microsoft Exchange

Schnellstmöglich patchen: Microsoft hat Updates für diverse Sicherheitslücken im Exchange Server veröffentlicht! Weiterlesen

Handlungsempfehlung zu kritischen VMware Sicherheitslücken (VMSA-2021-0002)

Jetzt handeln: VMware hat Fixes für mehrere kritische Sicherheitslücken veröffentlicht!

In der VMware Security Advisory 2021-0002 wurde auf mehrere Sicherheitslücken aufmerksam gemacht, welche auch das VMware vCenter und den Hypervisor ESXi betreffen.

Ein Angreifer kann ohne Authentifizierung mehrere Schwachstellen ausnutzen, um Informationen offenzulegen, Daten zu manipulieren oder Schadcode auszuführen. Im vCenter ermöglicht dies ein Dateiupload über den Port 443 (https). Der ESXi ist über einen Heap-Overflow via Port 427 angreifbar.

Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor diesen Schwachstellen und stuft sie mit der höchstmöglichen Risikostufe 5 ein.

Betroffen von diesen Sicherheitslücken sind alle vCenter und ESXi Versionen älter als:

vCenter:

  • 7.0 Update 1c | DEC 17 2020 | ISO Build 17327517
  • 6.7 Update 3l | NOV 19 2020 | ISO Build 17138064
  • 6.5 Update 3n | FEB 23 2021 | ISO Build 17590285

ESXi:

  • 7.0 | DEC 17 2020 | ESXi70U1c-17325551
  • 6.7 | FEB 23, 2021 | ESXi670-202102401-SG
  • 6.5 | FEB 23, 2021 | ESXi650-202102101-SG

Um Ihre Infrastruktur zu schützen, empfehlen wir schnellstmöglich auf die angegebenen Versionen zu aktualisieren. Eine Umsetzung des von VMware angegebenen Workarounds wird nur empfohlen, wenn kurzfristig keine Update-Installationen möglich sind.

Gerne prüfen wir, ob Ihre vSphere-Installation betroffen ist und unterstützen Sie bei der Absicherung der Systeme. Melden Sie sich dazu bitte bei unserem Support per Mail (support@k-is.com) oder telefonisch (Deutschland: +49 271 31370-30 (Siegen) oder +49 6761 9321-55 (Simmern) | Schweiz: +41-55-536-1020) und vereinbaren einen zeitnahen Termin.