{"id":19316,"date":"2023-04-26T15:23:47","date_gmt":"2023-04-26T13:23:47","guid":{"rendered":"https:\/\/enginsight.com\/?p=19316"},"modified":"2023-05-25T14:13:50","modified_gmt":"2023-05-25T12:13:50","slug":"hacks-des-monats-3cx-outlook-keepass-exchange-und-elementor","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/hacks-des-monats-3cx-outlook-keepass-exchange-und-elementor\/","title":{"rendered":"Hacks des Monats: 3CX, Outlook, Keepass, Exchange und Elementor"},"content":{"rendered":"<div class=\"wp-block-columns has-background is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\" style=\"background-color:#8dd2fc29\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p><strong>Das Wichtigste in K&#xFC;rze:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Schadhafte Version der VOIP-Software 3CX im Umlauf: Version pr&#xFC;fen<\/li>\n\n\n\n<li>Kritische Sicherheitsl&#xFC;cke in Outlook erm&#xF6;glicht Serverzugriff per Terminerinnerung <\/li>\n\n\n\n<li>Sicherheitsl&#xFC;cke in KeePass erm&#xF6;glicht Auslesen gespeicherter Passw&#xF6;rter<\/li>\n\n\n\n<li>On-Premises Exchange Server Sicherheitsl&#xFC;cke ProxyNotShell<\/li>\n\n\n\n<li>WordPress Elementor &amp; WooCommerce Schwachstelle  <\/li>\n<\/ul>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Trojanisierte 3CX-Telefon-Software erfordert schnelles Handeln<\/h2>\n\n\n\n<p>3CX ist ein international t&#xE4;tiges Unternehmen, das mehr als 600.000 Kunden und zw&#xF6;lf Millionen Benutzer hat. Ende M&#xE4;rz wurde entdeckt, dass die Desktop-Anwendung des Unternehmens b&#xF6;sartigen Code enthielt und 3CX selbst in einem Supply Chain-Angriff kompromittiert wurde.<\/p>\n\n\n\n<p>Die nordkoreanische Hackergruppe &#x201E;Lazarus&#x201C; hat Zugriff auf 3CX-Systeme erlangt. Das BSI und weitere Quellen berichteten Anfang April &#xFC;ber den Vorfall <a id=\"_ftnref1\" href=\"#_ftn1\">[1]<\/a>. &#xA0;Dabei wurde eine kompromittierte Fassung des Voice-over-IP-Clients 3CX Desktop App in Umlauf gebracht.<\/p>\n\n\n\n<p>Die Konsequenzen dieses Hacks sind, dass Malware und Trojaner in das Installation-Setup von 3CX eingeschleust wurden und die infizierten Dateien im Hintergrund weitere Malware heruntergeladen haben. Dies hat zur Folge, dass die gesamten Unternehmen ausspioniert werden k&#xF6;nnen.<\/p>\n\n\n\n<p><strong>Betroffene Versionen des 3CX Voip-Clients:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>F&#xFC;r Windows: Version 18.12.407 und 18.12.416<\/li>\n\n\n\n<li>F&#xFC;r MacOS: Version 18.11.1213, 18.12.402, 18.12.407, 18.12.416<\/li>\n<\/ul>\n\n\n\n<p><strong>Abhilfe mit Enginsight \/ G-Data:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>In der CVE-Datenbank unter Dashboard -&gt; CVE-DB nach &ldquo;CVE-2023-29059&rdquo; suchen, falls betroffen, folgende Ma&szlig;nahmen durchf&uuml;hren. Wenn Ihr System betroffen ist, wird der Hinweis automatisch im CVE-Cockpit angezeigt.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/enginsight.com\/wp-content\/uploads\/CVE-Datenbank-im-Enginsight-Dashboard.png\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"334\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/CVE-Datenbank-im-Enginsight-Dashboard-1024x334.png\" alt=\"Abbildung 1: CVE-Datenbank im Enginsight Dashboard\" class=\"wp-image-19330\" srcset=\"https:\/\/enginsight.com\/wp-content\/uploads\/CVE-Datenbank-im-Enginsight-Dashboard-1024x334.png 1024w, https:\/\/enginsight.com\/wp-content\/uploads\/CVE-Datenbank-im-Enginsight-Dashboard-300x98.png 300w, https:\/\/enginsight.com\/wp-content\/uploads\/CVE-Datenbank-im-Enginsight-Dashboard-768x251.png 768w, https:\/\/enginsight.com\/wp-content\/uploads\/CVE-Datenbank-im-Enginsight-Dashboard.png 1312w\" sizes=\"(max-width: 1024px) 100vw, 1024px\"\/><\/a><figcaption class=\"wp-element-caption\">Abbildung 1: CVE-Datenbank im Enginsight Dashboard<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Die AV-L&#xF6;sung von G Data (und andere) erkennen und sch&#xFC;tzen aktiv vor trojanisierten 3CX Versionen.<\/p>\n\n\n\n<p><strong>Dennoch lautet die Empfehlung des Herstellers:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Betroffene Rechner vom Netz entfernen komplette Deinstallation +&#xA0;Neuinstallation der Version 18.12.425 oder Verwendung der Webapp.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Weitere Hinweise auf verd&#xE4;chtigte Aktivit&#xE4;ten<\/strong><br>Verbindungen zu folgenden Kontrollservern pr&#xFC;fen:<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:50%\">\n<p class=\"has-small-font-size\">akamaitechcloudservices[.]com <br>azuredeploystore[.]com <br>azureonlinecloud[.]com <br>azureonlinestorage[.]com <br>dunamistrd[.]com <br>glcloudservice[.]com <br>journalide[.]org <br>msedgepackageinfo[.]com <br>msstorageazure[.]com <br>msstorageboxes[.]com <br><br><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:50%\">\n<p class=\"has-small-font-size\">officeaddons[.]com <br>officestoragebox[.]com <br>pbxcloudeservices[.]com <br>pbxphonenetwork[.]com <br>pbxsources[.]com <br>qwepoi123098[.]com <br>sbmsa[.]wiki <br>sourceslabs[.]com <br>visualstudiofactory[.]com <br>zacharryblogs[.]com <br>github[.]com\/IconStorages\/images <\/p>\n<\/div>\n<\/div>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Weitere Schutzma&#xDF;nahmen:<\/strong> <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>&#x201C;Thor Lite&#x201D; herunterladen, um weitere nachgeladene Malware zu erkennen und zu l&#xF6;schen<\/li>\n\n\n\n<li>In Zusammenarbeit mit 3CX und Nextron wurde Thor Lite weiterentwickelt, um speziell infizierte Versionen und vor allen Dingen nachgeladene Malware zu erkennen<\/li>\n\n\n\n<li><a href=\"https:\/\/www.3cx.com\/community\/threads\/forensic-scanner-nextron-thor.120005\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>https:\/\/www.3cx.com\/community\/threads\/forensic-scanner-nextron-thor.120005\/<\/strong><\/a><\/li>\n\n\n\n<li>mit IDS\/IPS von Enginsight werden Anomalien im Netzwerk erkannt und Gegenma&#xDF;nahmen eingeleitet<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Outlook Schwachstelle CVE-2023-23397<\/h2>\n\n\n\n<p><em>Die kritische Sicherheitsl&#xFC;cke in On-Premises Outlook-Produkten f&#xFC;r Windows erm&#xF6;glicht Zugriff auf NTLM-Hashes [CVE-2023-23397]<\/em><\/p>\n\n\n\n<p>In der j&#xFC;ngsten Zeit wurde eine Schwachstelle in On-Premises Outlook-Produkten f&#xFC;r Windows entdeckt, die es Angreifern erm&#xF6;glicht, die NTLM-Hashes der Benutzer auszunutzen. Die Sicherheitsl&#xFC;cke ist besonders kritisch, da sie ohne jegliche Interaktion des Nutzers ausgenutzt werden kann. Aktuell ist bekannt, dass diese Schwachstelle bereits aktiv ausgenutzt wird und alle On-Premises Outlook-Produkte f&#xFC;r Windows betrifft.<\/p>\n\n\n\n<p>Die <strong>NTLM-Hashes<\/strong>, die von Angreifern erlangt werden k&#xF6;nnen, sind von gro&#xDF;er Bedeutung, da sie als <strong>Zugangsdaten zur Authentifizierung<\/strong> innerhalb eines Netzwerks verwendet werden k&#xF6;nnen. Dies erm&#xF6;glicht den Angreifern Zugriff auf vertrauliche Informationen und Ressourcen, was potenziell zu erheblichen Datenschutzverletzungen und finanziellen Verlusten f&#xFC;hren kann.<\/p>\n\n\n\n<p>Die Tatsache, dass die Ausnutzung dieser Schwachstelle ohne Interaktion des Nutzers abl&#xE4;uft, erh&#xF6;ht das Risiko f&#xFC;r Unternehmen und Einzelpersonen erheblich. Selbst vorsichtige Benutzer, die normalerweise keine verd&#xE4;chtigen E-Mails &#xF6;ffnen oder auf Links klicken, k&#xF6;nnen von dieser Sicherheitsl&#xFC;cke betroffen sein. Die aktive Ausnutzung dieser Schwachstelle durch Cyberkriminelle verdeutlicht die Dringlichkeit, schnellstm&#xF6;glich geeignete Ma&#xDF;nahmen zu ergreifen, um den Schaden zu minimieren und die Sicherheit der Systeme wiederherzustellen.<\/p>\n\n\n\n<p>Wie die Outlook-Schwachstelle konkret ausgenutzt wird, zeigt ein kurzes Video bei <a href=\"https:\/\/twitter.com\/i\/status\/1638446252558802944\" target=\"_blank\" rel=\"noreferrer noopener\">Twitter<\/a>. Dazu wird im Outlook-Client einfach eine pr&#xE4;parierte Mail bspw. mit einem Kalendereintrag erstellt und eine Erinnerung hinzugef&#xFC;gt, die aber keine Sounddatei, sondern den Pfad zum Server des Angreifers enth&#xE4;lt. Der Angreifer erh&#xE4;lt praktisch die Credentials bzw. den NTLM-Hash zum Wunschtermin. <\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Mitigations &#x2013; Ma&#xDF;nahmen gegen die Outlook-Schwachstelle:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Firewall SMB Port 445 nach au&#xDF;en Sperren<\/li>\n\n\n\n<li>Benutzer in die Gruppe &#x201E;Gesch&#xFC;tzte User&#x201C; \/ &#x201E;Protected Users&#x201C; &#xFC;berf&#xFC;hren<\/li>\n\n\n\n<li>Patch einspielen, Liste der Updates gibt es hier:<\/li>\n<\/ol>\n\n\n\n<p><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-23397\" target=\"_blank\" rel=\"noopener\">https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-23397<\/a><\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>ACHTUNG!!<\/strong> <\/p>\n\n\n\n<p>Das Security-Update fixt die CVE nur unzureichend. Im LAN befindliche Angreifer k&#xF6;nnen die Schwachstelle weiterhin ausnutzen.<\/p>\n\n\n\n<p>=&gt; User in &bdquo;Gesch&uuml;tzte User&ldquo; &uuml;berf&uuml;hren<\/p>\n\n\n\n<p>Microsoft stellt ein Script bereit, mit welchem sich analysieren l&#xE4;sst, ob die eigenen Postf&#xE4;chern E-Mails enthalten, die diese CVE ausnutzen:<\/p>\n\n\n\n<p><a href=\"https:\/\/microsoft.github.io\/CSS-Exchange\/Security\/CVE-2023-23397\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/microsoft.github.io\/CSS-Exchange\/Security\/CVE-2023-23397\/<\/a><\/p>\n\n\n\n<p><em>Werden solche E-Mails gefunden, &#xE4;ndern Sie umgehend die Passw&#xF6;rter und pr&#xFC;fen Sie Ihr System nach weiteren Infektionen.<\/em><\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">KeePass CVE-2023-24055<\/h2>\n\n\n\n<p><em>Sicherheitsl&#xFC;cke in KeePass erm&#xF6;glicht unbefugtes Auslesen gespeicherter Passw&#xF6;rter<\/em>.<\/p>\n\n\n\n<p>K&#xFC;rzlich wurde eine <strong>Schwachstelle in der Exportfunktion<\/strong> des beliebten Passwort-Managers KeePass entdeckt, die das Auslesen gespeicherter Passw&#xF6;rter erm&#xF6;glicht, ohne das Masterpasswort zu kennen und ohne &#xFC;ber Administratorrechte zu verf&#xFC;gen. Diese Sicherheitsl&#xFC;cke stellt ein kritisches Risiko dar, da sie potenziell vertrauliche Informationen preisgibt und den unbefugten Zugriff auf Benutzerkonten erm&#xF6;glicht.<\/p>\n\n\n\n<p>Um die Schwachstelle auszunutzen, muss sich der Angreifer bereits im Netzwerk befinden und lokalen Zugriff besitzen. Obwohl f&#xFC;r den Angriff keine Administratorrechte erforderlich sind, ist es dennoch erforderlich, dass der Angreifer eine gewisse Kontrolle &#xFC;ber das Netzwerk hat. Trotz dieser Einschr&#xE4;nkung ist die Schwachstelle als kritisch zu bewerten, da sie den unbefugten Zugriff auf sensible Informationen erm&#xF6;glicht und die Sicherheit der Benutzerdaten gef&#xE4;hrdet.<\/p>\n\n\n\n<p>Anwender von KeePass sollten die neuesten Sicherheitsupdates und Patches installieren, um ihre Systeme vor dieser und anderen m&#xF6;glichen Schwachstellen zu sch&#xFC;tzen.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.heise.de\/news\/Diskussion-um-Schwachstelle-in-KeePass-7478396.html\" target=\"_blank\" rel=\"noreferrer noopener\">Heise Online weist darauf hin<\/a>, dass die Kompromittierung &#xFC;ber Keepass hinausgeht. Wenn der Angreifer Zugriff auf die Konfigurationsdatei hat, dann k&#xF6;nnen selbst Nutzerprofile mit der Schwachstelle ausgenutzt und ge&#xE4;ndert werden. <\/p>\n\n\n\n<p>Mit den Funktionen <a href=\"https:\/\/enginsight.com\/de\/ids-ips\/\">IDS\/IPS<\/a> und <a href=\"https:\/\/enginsight.com\/de\/mikrosegmentierung\/\">Mikrosegmentierung <\/a> der Enginsight-Software wird die IT-Infrastruktur vor diesen Angriffen gesch&#xFC;tzt und das Ausbreiten auf systemkritische Ressourcen unterbunden.<\/p>\n\n\n\n<p><strong>Folgende Versionen sind betroffen:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Betrifft Version 2.51<\/li>\n\n\n\n<li>FIX: Update zu 2.53<\/li>\n<\/ul>\n\n\n\n<p>-&gt; Wird die Exportfunktion nun genutzt, wird nun nach dem Masterpasswort gefragt.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Exchange ProxyNotShell: Kritische Sicherheitsl&#xFC;cken in On-Premises Exchange Servern<\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"900\" height=\"378\" src=\"https:\/\/enginsight.com\/wp-content\/uploads\/ProxyNotShell-Exploit-bei-On-Premises-Exchange-Server.gif\" alt=\"ProxyNotShell-Exploit-bei-On-Premises-Exchange-Server\" class=\"wp-image-19341\"\/><\/figure>\n\n\n\n<p>Die Sicherheitsl&#xFC;cken &#x201E;Exchange ProxyNotShell&#x201C; betreffen On-Premises Exchange Server 2013, 2016 und 2019 in Verbindung mit der Outlook Web App (OWA) und stellen ein erhebliches Risiko f&#xFC;r betroffene Systeme dar. ProxyNotShell erfordert einen authentifizierten Zugriff auf den Exchange Server, um ausgenutzt zu werden. Es handelt sich dabei um eine Kombination aus zwei verschiedenen Vulnerabilities: CVE-2022-41040 und CVE-2022-41082.<\/p>\n\n\n\n<p>CVE-2022-41040<a href=\"#_ftn2\" id=\"_ftnref2\">[2]<\/a> ist eine Server-Side Request Forgery Vulnerability (SSRF), die es einem Angreifer erm&#xF6;glicht, unerlaubt Anfragen im Namen des Exchange Servers auszul&#xF6;sen. Diese Sicherheitsl&#xFC;cke triggert die nachfolgende CVE-2022-41082.<\/p>\n\n\n\n<p>CVE-2022-41082<a href=\"#_ftn3\" id=\"_ftnref3\">[3]<\/a> ist eine Remote Code Execution Vulnerability (RCE), die es einem Angreifer erm&#xF6;glicht, Schadcode auf dem betroffenen Server auszuf&#xFC;hren und somit die Kontrolle &#xFC;ber das System zu erlangen.<\/p>\n\n\n\n<p>Durch die Kombination dieser beiden Schwachstellen k&#xF6;nnen betroffene Systeme mit nachgeladener Malware ausgesp&#xE4;ht und verschl&#xFC;sselt werden. Das bedeutet, dass vertrauliche Informationen und Daten kompromittiert werden k&#xF6;nnen und die Integrit&#xE4;t der betroffenen Systeme gef&#xE4;hrdet ist.<\/p>\n\n\n\n<p>Um sich vor dieser Art von Angriffen zu sch&#xFC;tzen, sollten Unternehmen und IT-Abteilungen sicherstellen, dass ihre Exchange Server und OWA-Installationen auf dem neuesten Stand sind und alle verf&#xFC;gbaren Sicherheitsupdates und Patches eingespielt wurden. Zudem ist es ratsam, zus&#xE4;tzliche Sicherheitsma&#xDF;nahmen wie die &#xDC;berwachung von Anomalien im Netzwerkverkehr und die Implementierung von Multi-Faktor-Authentifizierung zu nutzen.<\/p>\n\n\n\n<p><strong>Das Update KB5019758 schlie&#xDF;t die CVEs.<\/strong><\/p>\n\n\n\n<p>Das Security-Update bei Microsoft herunterladen:<\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-november-8-2022-kb5019758-2b3b039b-68b9-4f35-9064-6b286f495b1d\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/support.microsoft.com\/en-us\/topic\/description-of-the-security-update-for-microsoft-exchange-server-2019-2016-and-2013-november-8-2022-kb5019758-2b3b039b-68b9-4f35-9064-6b286f495b1d<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Weitere Abwehrma&#xDF;nahmen mit Enginsight:<\/strong><\/p>\n\n\n\n<p>Ungepatchte Systeme k&#xF6;nnen mittels dem <strong>Network Intrusion Detection System von Enginsight (IDS)<\/strong> vor aktiver Ausnutzung der ProxyNotShell Vulnerability gesch&#xFC;tzt werden.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Kritische Sicherheitsl&#xFC;cke in WordPress Elementor Pro und WooCommerce<\/h2>\n\n\n\n<p>Eine<a href=\"https:\/\/elementor.com\/help\/elementor3-11-7-security-vulnerability-resolved\/\" target=\"_blank\" rel=\"noreferrer noopener\"> k&#xFC;rzlich entdeckte Sicherheitsl&#xFC;cke<\/a> betrifft alle WordPress-Websites, die Elementor Pro bis zur Version 3.11.6 <em>in Kombination<\/em> mit dem WooCommerce-Plugin verwenden. Diese Kombination erm&#xF6;glicht es Angreifern, die komplette Kontrolle &#xFC;ber die betroffene Webseite oder den Online-Shop zu erlangen, was erhebliche Sicherheitsrisiken und m&#xF6;gliche finanzielle Verluste mit sich bringt.<\/p>\n\n\n\n<p>Um von dieser Sicherheitsl&#xFC;cke betroffen zu sein, muss das <strong>WooCommerce-Plugin und Elementor Pro<\/strong> auf der WordPress-Website installiert und aktiviert sein. Die Entwickler von Elementor Pro haben die Schwachstelle bereits in der Version 3.11.7 behoben. Daher ist es dringend empfohlen, auf diese oder eine neuere Version zu aktualisieren, um die Sicherheit der Website oder des Online-Shops zu gew&#xE4;hrleisten. <\/p>\n\n\n\n<p>Um festzustellen, ob eine WordPress-Website von dieser Sicherheitsl&#xFC;cke betroffen ist, pr&#xFC;fen Sie Ihre Plugins in der WordPress Installation oder wenn Sie Enginsight verwenden, k&#xF6;nnen sie den <strong>Enginsight Observer<\/strong> verwenden. Damit &#xFC;berpr&#xFC;fen sie, ob sowohl Elementor Pro als auch das WooCommerce-Plugin installiert und aktiviert sind. <\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><em>Wir hoffen, dass unser Blog-Beitrag &#x201E;Hacks des Monats April 2023&#x201C; Ihnen einen hilfreichen &#xDC;berblick &#xFC;ber die aktuellen Schwachstellen und deren Behebungsm&#xF6;glichkeiten verschafft hat.<\/em><\/p>\n\n\n\n<p>Um Ihre Systeme und Daten vor diesen Bedrohungen zu sch&#xFC;tzen, empfehlen wir Ihnen dringend, alle relevanten Updates und Patches einzuspielen sowie zus&#xE4;tzliche Sicherheitsma&#xDF;nahmen wie Multi-Faktor-Authentifizierung und Netzwerk&#xFC;berwachung zu implementieren.<\/p>\n\n\n\n<p>Denken Sie daran, dass im digitalen Zeitalter st&#xE4;ndige Wachsamkeit und proaktives Handeln entscheidend sind, um die Sicherheit Ihrer Systeme und Daten zu gew&#xE4;hrleisten. Bleiben Sie am Ball und halten Sie Ihre Software auf dem neuesten Stand, um m&#xF6;glichen Gefahren immer einen Schritt voraus zu sein.<\/p>\n\n\n\n<p>Schauen Sie n&#xE4;chsten Monat wieder vorbei, wenn wir weitere wertvolle Sicherheitsinformationen und -tipps f&#xFC;r Sie bereithalten.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-center\"><em>Sie haben Fragen zum Schwachstellen in der IT? <a href=\"https:\/\/enginsight.com\/de\/contact\/\">Dann schreiben Sie uns!<\/a><\/em><\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-center\"><strong>Oder testen Sie Ihr System selbst live auf Schwachstellen:<\/strong><br><strong><a href=\"https:\/\/app.enginsight.com\/#\/signup?utm_source=blog&amp;utm_medium=website&amp;utm_campaign=blog\" target=\"_blank\" rel=\"noreferrer noopener\">Kostenfreien Enginsight-Probeaccount jetzt anlegen<\/a><\/strong><\/p>\n\n\n\n<div style=\"height:70px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\">\n\n\n\n<p class=\"has-small-font-size\"><strong>Quellenverzeichnis<\/strong><\/p>\n\n\n\n<p class=\"has-small-font-size\"><a id=\"_ftn1\" href=\"#_ftnref1\">[1]<\/a> <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2023\/2023-214778-1032.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">BSI &#x2013; Bundesamt f&#xFC;r Sicherheit in der Informationstechnik &#x2013; Version 1.1: Schadhafte Version der 3CX Desktop App im Umlauf<\/a><\/p>\n\n\n\n<p class=\"has-small-font-size\"><a id=\"_ftn2\" href=\"#_ftnref2\">[2]<\/a> <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-41040\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2022-41040 &#x2013; Leitfaden f&#xFC;r Sicherheitsupdates &#x2013; Microsoft &#x2013; Sicherheitsanf&#xE4;lligkeit in Microsoft Exchange Server bez&#xFC;glich Rechteerweiterungen<\/a><\/p>\n\n\n\n<p class=\"has-small-font-size\"><a id=\"_ftn3\" href=\"#_ftnref3\">[3]<\/a> <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-41082\" target=\"_blank\" rel=\"noreferrer noopener\">CVE-2022-41082 &#x2013; Leitfaden f&#xFC;r Sicherheitsupdates &#x2013; Microsoft &#x2013; Sicherheitsanf&#xE4;lligkeit in Microsoft Exchange Server bez&#xFC;glich Remotecodeausf&#xFC;hrung<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\">\n\n\n\n<p><a id=\"_msocom_1\"><\/a><a id=\"_msocom_2\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In unserer monatlichen Reihe Hacks des Monats stellen wir aktuelle Schwachstellen vor und geben Hinweise zum Beheben der Sicherheitsl&#xFC;cken.<\/p>\n","protected":false},"author":8,"featured_media":19489,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[10],"tags":[120],"class_list":["post-19316","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-endpoint-netzwerksicherheit","tag-schwachstellen"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/19316","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=19316"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/19316\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/19489"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=19316"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=19316"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=19316"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}