Während der COVID-19-Pandemie verzeichnete der Finanzsektor im Vergleich zu anderen Branchen die höchsten Kosten pro DNS-Angriff. Dies geht aus dem 2021 Global DNS Threat Report hervor, einer Studie, die kürzlich von EfficientIP und der International Data Corporation (IDC) veröffentlicht wurde.
Tenable hat auf ein branchenweites Sicherheitsproblem hingewiesen, das durch die Wiederverwendung von anfälligem Software-Code durch Hersteller entsteht. Tenable Research hat zuvor eine zwölf Jahre alte Schwachstelle [CVE-2021-20090] entdeckt, die möglicherweise Millionen von Routern bei Dutzenden von Herstellern angreifbar macht.
Der Druckspoolerdienst von Windows ist aufgrund einer ungepatchten Sicherheitslücke bei vielen Geräten aktuell ein Angriffspunkt für einen öffentlich gewordenen Exploit-Code. Dabei kann dieser Schadcode aufgrund der Sicherheitslücke in der Druckwarteschlange in das System eindringen.
WatchGuard Technologies hat in seinem Internet Security Report für das erste Quartal 2021 nochmals eine deutliche Zunahme bei der Verbreitung von Zero-Day-Malware festgestellt.
Microsoft hat in seiner Veröffentlichung zum Patch Tuesday im Juni 2021 50 CVEs gepatcht, von denen fünf als kritischer Schweregrad eingestuft sind. Sechs haben anwendbare Exploits.
Das FBI hat eine zweite Warnung herausgegeben, nachdem kriminelle Hacker mehrere Schwachstellen in Fortinets FortiGate SSL VPN gegen eine Stadtverwaltung ausgenutzt haben.
Vor knapp zwei Tagen veröffentlichte Apple wichtige Sicherheitsupdates für seine gesamte Software- und Betriebssystempalette. Das Update enthielt auch Patches für zwei Zero-Day-Schwachstellen, die in der Praxis bereits ausgenutzt werden.
Zum zweiten Mal innerhalb einer Woche wurde ein Proof-of-Concept (PoC)-Exploit für eine Zero-Day-Schwachstelle in Google Chrome veröffentlicht. Anfang vergangener Woche veröffentlichte ein Forscher einen PoC für eine One-Day-Schwachstelle in der von Google Chrome und Microsoft Edge (Chromium) verwendeten V8 JavaScript-Engine. Dazu hatte sich Tenable
Im Zuge der Analyse des bekannten Exploits CVE-2021-1732 der APT-Gruppe BITTER entdeckten die Experten von Kaspersky einen weiteren Zero-Day-Exploit im Desktop Window Manager. Bisher kann dieser nicht mit einem bekannten Bedrohungsakteur in Verbindung gebracht werden. Eine beliebige Code-Ausführung seitens Cyberkriminellen auf dem Opfer-Computer wäre möglich.