Categories: Allgemein

von BVFIS Backoffice

Teilen

Categories: Allgemein

von BVFIS Backoffice

Teilen

In den Zoom-Softwarepaketen »Zoom on-premise Meeting Services«, »Windows Zoom Clients« und »Zoom Client for Meetings für MacOS« hätten Angreifer Sicherheitslücken ausnutzen können. Mit Möglichkeiten zum unbefugten Zugriff auf Informationen, zur Ausweitung von Rechten im System und zum Ersatz der installierten Software durch eine ältere Fassung mit mehr Sicherheitslücken. Zoom selbst veröffentlicht nur abstrakte Zusammenfassungen zu den Sicherheitslücken. Auf der Zoom-Download-Seite und auch über die bekannten Wege finden Administratoren inzwischen allerdings aktualisierte Softwarepakete, die diese Sicherheitslücken abdichten. IT-Verantwortliche sollten dennoch in naher Zukunft ein Wartungsfenster zum Herunterladen und Installieren jeweiliger Updates einrichten. So kann verhindert werden, dass erkannte Schwachstellen nicht ausgenutzt und somit Rechner oder gar gesamte Netzwerke kompromittiert werden.

Den vollständigen Artikel finden Sie hier

Das könnte Sie auch interessieren:

  • Um künftige Attacken abwehren und bereits erfolgte eindämmen zu können, haben die Cybersecurity & Infrastructure Security Agency (CISA) aus den USA, Europols European Cybercirme Center (EC3) und das niederländische National Cyber Security Centre (NCSC-NL) elementare Daten zum Erpressungstrojaner Akira zusammengetragen. Ziel der Akira-Angriffe waren bisher vorwiegend Unternehmen und kritische Infrastrukturen, die Windows-PCs nutzen. Bekannt sind inzwischen […]

  • Obwohl die deutschen Verlage viel Geld in die IT-Sicherheit investieren, gelingt es Cyberkriminellen immer häufiger, erfolgreich Angriffe auf deren IT-Systeme auszuführen. Laut einer aktuellen gemeinsamen Studie des Medienverbands der freien Presse (MVFP), der Beratungsgesellschaft KPMG und des Instituts für Digitales Management und Neue Medien der Universität München wurde die Hälfte der 118 befragten Verlage in […]

  • Nach der vermutlich russischen Spionage-Kampagne durch Midnight Blizzard auf Microsoft sind die möglichen Folgewirkungen enorm. Zumal es Microsoft offenbar seit Monaten nicht gelingt, die Angreifer aus den eigenen Netzen zu vertreiben. Das Problem: Mit dem ausspionierten Informationsaustausch von Microsoft-Mitarbeitenden aus zahlreichen US-Behörden, kamen die Angreifer in den Besitz sensibler Daten über verschiedene US-Behörden und deren […]

  • Laut IT-Sicherheitsforschern sollen unter anderem auch hochsensible GPS-Standortinformationen, Audioaufnahmen und via Instagram, WhatsApp, Telegram und VKontakte versandte private Chats bei der Tracking-App Kid Security über ein Jahr lang offen einsehbar gewesen sein. Kid Security wird sowohl im Google Play Store als auch im App Store von Apple als „Ortungs-App zur Kindersicherung“ beworben. Da die mit […]