CVE-2025-40778 und CVE-2025-40780: Cache-Poisoning-Schwachstellen in BIND 9 setzen DNS-Server einem Angriffsrisiko aus

Nur wenige Tage nach der Veröffentlichung von CVE-2025-59230 und CVE-2025-24990 Zero-Day-Schwachstellen in Windows ist eine neue Reihe kritischer Mängel aufgetreten, die diesmal das RĂĽckgrat des Domain Name Systems des Internets ins Visier nehmen. Das Internet Systems Consortium (ISC), die Betreuer von BIND 9, der weltweit am häufigsten verwendeten DNS-Software, hat drei hochriskante Schwachstellen aufgedeckt, die […]

MITRE Attack Flow v3.0.0

Die Landschaft der Cybersicherheit verändert sich ständig, und das Verständnis komplexer Angriffs-Szenarien ist nun entscheidend fĂĽr den Schutz von Organisationen. Eines der effektivsten Werkzeuge zur Visualisierung und Simulation von Cyberangriffen ist Attack Flow v3.0.0. Entwickelt als Open-Source-Projekt vom MITRE Center for Threat-Informed Defense, ermöglicht Attack Flow Cybersicherheitsteams, Sequenzen von gegnerischen Aktionen, sogenannte AngriffsflĂĽsse, zu modellieren, […]

CVE-2025-59230 und CVE-2025-24990 Schwachstellen: Neue Windows Zero-Days in aktiver Ausnutzung

Knapp nach der Offenlegung von CVE-2025-11001 und CVE-2025-11002 in 7-Zip sind zwei neu entdeckte Zero-Day-Schwachstellen in beliebter Software in der Cyber-Bedrohungslandschaft aufgetaucht. Diese Schwachstellen in Microsoft Edge (Chromium-basiert), die als CVE-2025-59230 und CVE-2025-24990 verfolgt werden, werden aktiv ausgenutzt und ermöglichen Angreifern, Code mit erhöhten Rechten auszufĂĽhren. Mehr als 35.000 Schwachstellen wurden weltweit bisher im Jahr […]

Erkennung von UAC-0239-Aktivitäten: Gezielte Spear-Phishing-Angriffe gegen Verteidigungskräfte und staatliche Stellen der Ukraine über das OrcaC2-Framework und den FILEMESS-Stealer

CERT-UA hat eine Welle zunehmender offensiver Aktivitäten beobachtet, die Spearphishing nutzen und auf die Streitkräfte und staatliche Behörden der Ukraine abzielen. Die von der Gruppe UAC-0239 orchestrierten Angriffe geben sich als Sicherheitsdienst der Ukraine aus und kompromittieren die angegriffenen Organisationen durch das OrcaC2-Framework und den FILEMESS Stealer. Entdecken Sie UAC-0239-Angriffe im CERT-UA#17691-Alarm Laut dem Marken-Phishing-Bericht […]

CVE-2025-11001 und CVE-2025-11002 Schwachstellen: Kritische Fehler in 7-Zip ermöglichen Remote-Code-Ausführung

Da diese Herbstsaison eine Flut von neu offengelegten Schwachstellen und erhöhten Patch-Aktivitäten im Bereich der Cybersicherheit mit sich bringt, stehen Organisationen erneut vor kritischen Risiken am Horizont. Nach der jĂĽngsten Offenlegung von CVE-2025-10035, die nicht authentifizierte Befehlsinjektionen und RCE ermöglicht, sind zwei weitere SicherheitslĂĽcken aufgetreten. Identifiziert als CVE-2025-11001 und CVE-2025-11002, könnten diese kritischen Schwachstellen in […]

CVE-2025-61884: Neue Schwachstelle in der Oracle E-Business Suite ermöglicht den Fernzugriff auf sensible Daten ohne Anmeldung

Nach der jĂĽngsten Offenlegung der Zero-Day-Remote-Code-AusfĂĽhrungs-Schwachstelle CVE-2025-61882 in Oracle E-Business Suite (EBS) hat der Anbieter eine weitere bedeutende SicherheitslĂĽcke in demselben Produkt gemeldet. Die neue Schwachstelle, verfolgt als CVE-2025-61884, kann erfolgreich ausgenutzt werden, um unbefugten Zugriff auf kritische Daten oder vollen Zugriff auf alle ĂĽber den Oracle Configurator zugänglichen Daten zu erhalten. Das Jahr 2025 […]

Nezha-Angriffe erkennen: Open-Source-Ăśberwachungstool von China-nahen Hackern verwendet, um Gh0st RAT einzusetzen

Chinesische Hacker nehmen zu und zielen zunehmend mit ausgeklĂĽgelten Techniken und mehrstufigen Angriffsketten auf Organisationen weltweit ab. JĂĽngste Kampagnen wie UNC5221 zielen mit der BRICKSTORM-HintertĂĽr auf US-amerikanische Rechts- und Technologieorganisationen ab, und UNC6384, die Diplomaten mit PlugX-Malware angegriffen hat, illustrieren die wachsenden Fähigkeiten und die Hartnäckigkeit dieser Akteure. Im August 2025 beobachteten Sicherheitsforscher eine neue […]

CVE-2025-10035 Erkennung: Storm-1175 nutzt eine kritische Fortra GoAnywhere MFT-Schwachstelle aus, um Medusa-Ransomware zu verbreiten

Nach Berichten ĂĽber die aktive Ausnutzung von CVE-2025-61882, einer SicherheitslĂĽcke in der Oracle E-Business Suite, die bei den jĂĽngsten Cl0p-Datenraubangriffen ausgenutzt wurde, ist ein weiteres kritisches Problem in der Fortra GoAnywhere-Software aufgetaucht. Die neu offengelegte Schwachstelle, die als CVE-2025-10035 verfolgt wird, ermöglicht eine nicht authentifizierte Befehlsinjektion und RCE und wurde bereits von der Bedrohungsgruppe Storm-1175 […]

CVE-2025-61882 Schwachstellen-Erkennung: Eine kritische Oracle E-Business Suite Zero-Day, ausgenutzt in Cl0p-Datendiebstahl-Angriffen

Aktualisierung (8. Oktober 2025): Dieser Artikel wurde aktualisiert, um ein eigenes Set von Erkennungsregeln zu enthalten, das sich auf die Ausnutzung von CVE-2025-61882 konzentriert. Die aktualisierte Regelkollektion enthält jetzt 19 Inhaltselemente, die ĂĽber den untenstehenden ‚Erkennungen erkunden‘-Button zugänglich sind. Ein weiterer Tag bringt ein weiteres Sicherheitsproblem. Kurz nach CVE-2025-41244, einem kĂĽrzlich ausgenutzten Fehler, der VMware […]

FunkLocker Ransomware-Erkennung: FunkSec nutzt KI fĂĽr Angriffe auf USA, Europa und Asien

Der Anstieg KI-gestĂĽtzter Angriffe auf kritische Unternehmenssysteme markiert eine neue, alarmierende Phase der Cyberbedrohungen. Während Angreifer ihre Methoden kontinuierlich weiterentwickeln und neue Wege suchen, KI fĂĽr bösartige Zwecke einzusetzen, hängt die Zukunft der Cybersicherheit maĂźgeblich davon ab, wie nahtlos KI mit anderen aufkommenden Technologien kombiniert wird. Sicherheitsexperten haben kĂĽrzlich einen neu auftauchenden, KI-gesteuerten Ransomware-Stamm entdeckt, […]