CVE-2025-20059: Relative Path Traversal-Schwachstelle im Ping Identity PingAM Java Policy Agent

Unmittelbar nach der jĂĽngsten Offenlegung von CVE-2025-0108 Ausbeutung die Palo Alto Networks PAN-OS-Produkte betreffen, tritt eine weitere kritische Schwachstelle ans Licht. Verteidiger identifizierten eine neue kritische relative Pfad-Traversal-Schwachstelle im Ping Identity PingAM Java Policy Agent, CVE-2025-20059, die Angreifern grĂĽnes Licht gibt, bösartige Parameter zu injizieren und die Infektion weiter zu verbreiten. Die Anzahl der registrierten […]

CVE-2025-0108 Erkennung: Aktive Ausnutzung einer Authentifizierungsumgehung in Palo Alto Networks PAN-OS-Software

Eine kĂĽrzlich gepatchte Firewall-Schwachstelle in Palo Alto Networks PAN-OS, verfolgt als CVE-2025-0108, ermöglicht es Cyberkriminellen mit Netzwerkzugang zur Management-Webschnittstelle, die Authentifizierung zu umgehen und bestimmte PHP-Skripte auszufĂĽhren. Obwohl dies nicht zur Remote-AusfĂĽhrung von bösartigem Code fĂĽhrt, stellt diese kritische Schwachstelle dennoch Risiken fĂĽr die Integrität und Sicherheit von PAN-OS-Produkten dar. Die zunehmenden Ausbeutungsversuche, die CVE-2025-0108, […]

Erkennung von Ghost (Cring) Ransomware: Das FBI, CISA und Partner warnen vor zunehmenden Angriffen der von China unterstĂĽtzten Gruppe zum finanziellen Gewinn

Steigende Ransomware Mengen, wachsende Hacker-Kollektive und Rekordschäden definieren die Cyberrisiko-Arena neu. Das FBI, CISA und Partner haben kĂĽrzlich eine gemeinsame Cybersecurity-Warnung herausgegeben, die die globale Cyberverteidigungsgemeinschaft vor zunehmenden Ghost (Cring) Ransomware-Angriffen warnt, die auf finanziellen Gewinn abzielen. China-angehörige Hacker haben Organisationen aus verschiedenen Branchen, einschlieĂźlich des kritischen Infrastruktursektors, in ĂĽber 70 Ländern weltweit kompromittiert. Ghost […]

CVE-2025-26465 & CVE-2025-26466-SicherheitslĂĽcken setzen Systeme MitM- und DoS-Angriffen aus

Zwei neu entdeckte SicherheitslĂĽcken in der Open-Source-OpenSSH-Suite, die als CVE-2025-26465 und CVE-2025-26466 verfolgt werden, könnten es Angreifern ermöglichen, Machine-in-the-Middle/Man-in-the-Middle (MitM)-Angriffe oder Denial-of-Service-(DoS) Angriffe zu starten. Mit der wachsenden Zahl an ausnutzbaren CVEs ist die proaktive Erkennung der Ausnutzung von SicherheitslĂĽcken kritischer denn je. Allein in den ersten beiden Monaten des Jahres 2025 wurden von NIST […]

CVE-2025-1094-Ausnutzung, eine kritische SQL-Injection-Schwachstelle in PostgreSQL, die zur AusfĂĽhrung beliebigen Codes fĂĽhren kann

Eine neuartige PostgreSQL-Schwachstelle, CVE-2025-1094, hat fĂĽr Schlagzeilen gesorgt. Verteidiger haben kĂĽrzlich enthĂĽllt, dass Angreifer, die fĂĽr die Instrumentalisierung eines BeyondTrust Zero-Day RCE verantwortlich sind, auch fĂĽr den Missbrauch eines weiteren kritischen Sicherheitsproblems in PostgreSQL verantwortlich sind. SOC Prime Platform fĂĽr kollektive Cyber-Verteidigung hilft Organisationen proaktiv, Versuche der Ausnutzung von Schwachstellen mit Hilfe relevanter, kontextangereicherter Sigma-Regeln zu erkennen, […]

RedCurl/EarthKapre APT-Angriffskennung: Eine hochentwickelte Cyber-Spionagegruppe nutzt eine legitime Adobe-Executable zur Bereitstellung eines Loaders

Die berĂĽchtigte Cyber-Spionage-Hackergruppe, die als EarthKapre oder RedCurl bekannt ist, APT ist wieder aufgetaucht, um Organisationen im Rechtssektor mit Indeed-Themen Phishinganzugreifen. Im neuesten Angriff setzten die fĂĽr ihre hochentwickelten Offensivfähigkeiten berĂĽchtigten Gegner Aufklärungskommandos und -werkzeuge ein, exfiltrierten Daten und fĂĽhrten den EarthKapre/RedCurl-Loader aus. Erkennen Sie RedCurl/EarthKapre APT-Angriffe Im Jahr 2024 haben staatlich geförderte Cybergruppen aus […]

Erkennung von Sandworm APT-Angriffen: Russisch gesponserte Hacker setzen bösartige Windows KMS-Aktivatoren ein, um die Ukraine anzugreifen

Seit ĂĽber einem Jahrzehnt zielt die von Russland unterstĂĽtzte Sandworm APT-Gruppe (auch als UAC-0145, APT44 verfolgt) konsequent auf ukrainische Organisationen mit einem Hauptaugenmerk auf staatliche Einrichtungen und kritische Infrastrukturen ab. Seit der umfassenden Invasion hat diese dem GRU angeschlossene militärische Cyber-Spionagegruppe ihre Angriffe auf ukrainische Ziele verstärkt. Die neueste bösartige Kampagne, die im Februar 2025 […]

XE-Gruppenaktivitätserkennung: Von Kreditkarten-Skimming bis zur Ausnutzung der CVE-2024-57968 und CVE-2025-25181 VeraCore Zero-Day-Schwachstellen

XE Group, wahrscheinlich eine Vietnam-verknĂĽpfte Hackergruppe, die seit ĂĽber einem Jahrzehnt in der Bedrohungslandschaft aktiv ist, wird verdächtigt, hinter der Ausnutzung einiger VeraCore Zero-Day Schwachstellen zu stehen. Während der letzten Kampagne nutzten die Gegner VeraCore-Schwachstellen, die als CVE-2024-57968 und CVE-2025-25181 verfolgt werden, um Reverse Shells und Web Shells zu installieren, was unentdeckten Fernzugriff auf die […]

CVE-2025-0411 Erkennung: Russische Cybercrime-Gruppen nutzen Zero-Day-Schwachstelle in 7-Zip, um ukrainische Organisationen anzugreifen

Seit einer umfassenden Invasion der Ukraine, haben es Cyberkriminelle russischer Herkunft unerbittlich auf die ukrainischen Staatsorgane und Geschäftssektoren abgesehen, um Spionage und Zerstörung zu betreiben. KĂĽrzlich entdeckten Cybersicherheitsforscher eine massive Cyber-Spionage-Kampagne, die eine Zero-Day-Schwachstelle in 7-Zip ausnutzt, um SmokeLoader Malware auszuliefern. Das Hauptziel der Kampagne war Cyber-Spionage, was die digitalen Frontlinien des anhaltenden Krieges in […]

CVE-2025-21293 Erkennung: PoC-Exploit für eine Berechtigungseskalations-Schwachstelle in Active Directory Domain Services veröffentlicht

Kurz nach der kritischen Zero-Click OLE-Schwachstelle in Microsoft Outlook (CVE-2025-21298) ist eine weitere gefährliche Sicherheitsbedrohung ans Licht gekommen. Eine kĂĽrzlich gepatchte Schwachstelle zur Rechteausweitung, die die Active Directory Domain Services betrifft (CVE-2025-21293), hat sich gefährlich entwickelt. Da ein Proof-of-Concept (PoC)-Exploit nun öffentlich im Internet kursiert, hat sich das Risiko einer Ausnutzung erheblich erhöht. Diese Schwachstelle […]