Alle Artikel zu Patches

Super-GAU für Intel: Es gibt weitere Spectre-Lücken

Spectre und Meltdown erschütterten die IT-Welt in ihren Grundfesten. Die Hoffnung, dass die Hersteller das Problem mit ein paar Sicherheits-Updates in den Griff bekommen, erwies sich als trügerisch: Acht neue Sicherheitslücken haben Forscher bereits in Intel-Prozessoren gefunden. Intel hält die Informationen zu den Spectre-Next-Generation-Lücken allerdings noch geheim. Das belegen Informationen, die dem Computermagazin c’t exklusiv…

Patch Tuesday im März: Ein ruhiger Monat lässt Raum für Windows 10-Migrationsprojekte

Wenn es um die Anzahl und Relevanz von Patches geht, ist der März traditionell eher ein ruhiger Monat. Aller Voraussicht nach, wird dies auch in diesem Jahr zutreffen: Adobe wird vermutlich ein Update für den Flash Player veröffentlichen und es steht zu erwarten, dass Mozilla seinen Firefox-Browser aktualisiert. IT-Abteilungen sollten daneben auch Chrome im Auge…

Hackern die Laune verderben – 8 Schritte zu automatisiertem Patch-Management

Wie macht man einen Hacker glücklich? Einfach sicherstellen, dass die Patches der Systeme nicht auf dem neuesten Stand sind. Wie der Verizon 2015 Data Breach Report zutage förderte, wurden 99,9 % der Schwachstellen über ein Jahr nach ihrem Bekanntwerden ausgenutzt. Außerdem standen 97 % der Angriffsziele im Jahr 2014 auf einer Liste mit zehn öffentlich…

16.081 Schwachstellen in knapp 2.500 Anwendungen im Jahr 2015

Der Jahresreport »Vulnerability Review 2016« [1] legt weltweite Zahlen zu den häufigsten Schwachstellen, der Verfügbarkeit von Patches und zu Sicherheitsrisiken innerhalb von IT-Infrastrukturen vor. Darüber hinaus wurden Sicherheitslücken der 50 am weitesten verbreiteten Anwendungen auf privaten PCs untersucht. Software Vulnerabilities sind eine Hauptursache für Sicherheitsprobleme. Über fehlerbehaftete Software verschaffen sich Hacker Zugang zu IT-Systemen. 2015…

IT-Sicherheit 2016: Alle kümmern sich. Aber dann?

Alle Unternehmen haben IT-Sicherheit im Visier, zumindest dann, wenn sie direkt danach gefragt werden. Folgen dem aber auch Taten? Und konzentrieren sich die Unternehmen dann auch auf die richtigen Aktivitäten? Dies waren einige Fragen, auf die Red Hat Antworten suchte – mit einer Umfrage unter 426 IT-Entscheidern weltweit, die TechValidate durchgeführt hat. Die Umfrage hat…

Tipp: Dringendes Sicherheitsupdate für Adobe Flash

Ein aktueller Sicherheitsreport [1] zeigt: Die End-of-Life-Version Adobe Flash Player 19 – eines der bei Hackern beliebtesten Programme – findet sich auf 75 % aller privaten PCs in Deutschland (A: 74 %, CH: 78 %). Das Programm kann von Hackern über eine am 28. Dezember aufgedeckte Zero-Day Vulnerability in Adobe Flash Player / AIR 20…

10 wichtige Sicherheitstipps, die Sie beherzigen sollten

Verzichten Sie nie auf Anti-Viren-Lösungen und Firewalls. Firewalls sind besonders deshalb wichtig, weil sie an der Netzwerkgrenze die erste Verteidigungslinie bilden, während eine Anti-Viren-Lösung sozusagen am anderen Ende für die notwendige Sicherheit sorgt, nämlich auf dem einzelnen Host. Stellen Sie sicher, dass auf allen Geräten die jeweils aktuellen Patches auch tatsächlich eingespielt sind. Attacker wie…

59 Tage brauchen Softwareunternehmen um Patches zu erstellen

Während im Sommer allerorts Ferienstimmung aufkommt, wird in der Unterwelt des Internets keine Pause eingelegt. Ferien gibt es für Cyberkriminelle nicht und so berichten die Medien nach wie vor von Hacks unterschiedlichster Art, wobei der Jeep Auto-Hack derzeit wohl einer der »populärsten Akte« ist, rechtzeitig zur Black Hat in Las Vegas. Dies unterstreicht: Wer sich…

Wie Sie Windows Server 2003 sicher in den Ruhestand verabschieden

Sicherheitsrisiken und Datenverluste vermeiden: Wie Unternehmen die Umstellung auf eine neue Version von Microsoft Windows Server erfolgreich meistern. Am 14. Juli 2015 stellt Microsoft den »Extended Support« für Windows Server 2003 ein. Ab diesem Zeitpunkt veröffentlicht der Hersteller keine neuen Updates und Patches für das Betriebssystem mehr. Auch Sicherheitslücken werden nicht mehr geschlossen. Um Unternehmen…

Mit neuen Täuschungsmanövern haben erfahrene Angreifer freies Spiel in Unternehmensnetzwerken

In der heutigen vernetzten Welt ist die Frage nicht mehr, ob man angegriffen wird – sondern wann. Der Internet Security Threat Report (ISTR), Band 20 zeigt einen Taktikwechsel der Cyber-Angreifer: Sie infiltrieren Netzwerke und bleiben dabei unerkannt, indem sie die Infrastruktur großer Unternehmen kapern und gegen sie verwenden. »Angreifer müssen nicht die Tür zum Netzwerk…

Cyberattacken werden immer raffinierter

Aus dem 2015 Data Breach Investigations Report (DBIR) geht klar hervor: Cyberangriffe werden zwar immer raffinierter, obwohl sich zahlreiche Kriminelle immer noch auf jahrzehntealte Methoden wie Phishing und Hacking verlassen [1]. Laut Report kommt bei der Mehrheit der Cyberattacken (70 Prozent) eine Kombination aus älteren Angriffsformen in Verbindung mit einem sekundären Opfer zum Einsatz; hierdurch…