Schwachstellen in RDP

Schwachstellen in RDP

Sicherheitsforscher von Check Point haben insgesamt 25 Schwachstellen im Remote-Desktop-Protocol (RDP) gefunden, davon 16 kritische, die eine Infektion der IT-Netzwerke in Unternehmen ermöglichen. Das RDP, auch bekannt als „mstsc“ (dem integrierten RDP-Client von Microsoft), wird häufig von technischen Anwendern und IT-Mitarbeitern verwendet, um eine Verbindung zu einem Remote-Computer herzustellen oder auf diesem zu arbeiten. RDP […]

85 Prozent aller Anwendungen weisen mindestens eine Schwachstelle auf

85 Prozent aller Anwendungen weisen mindestens eine Schwachstelle auf

Veracode veröffentlicht die neunte Ausgabe des State of Software Security Report. Der diesjährige Bericht analysiert die Scans von mehr als 2 Billionen Code-Zeilen, die alle über einen Zeitraum von 12 Monaten zwischen dem 1. April 2017 und dem 30. April 2018 durchgeführt wurden. Daraus lassen sich wertvolle Rückschlüsse über die Sicherheit des Programm-Codes ziehen, den […]

Verwundbarkeit der Dinge durch Anwendungsschwachstellen

Verwundbarkeit der Dinge durch Anwendungsschwachstellen

Sei es der Kühlschrank, der meldet, wenn die Milch alle ist, oder der Thermostat, der Nutzungsstatistiken aufs Smartphone sendet – verschiedenste Produkte, die traditionell nicht über eine Netzwerkverbindung verfügten, werden mittlerweile damit ausgestattet. Abgesehen von Computer, Telefon, Tablet oder Router gilt grundsätzlich jedes Endanwender-Gerät, das sich mit einem Netzwerk verbinden kann, als IoT-Device. Zu den […]

Europa hinkt bei der Behebung offener Schwachstellen weit hinterher

Europa hinkt bei der Behebung offener Schwachstellen weit hinterher

Veracodes Bericht zum „State of Software Security“ (SoSS) enthält vielzählige Anzeichen dafür, dass DevSecOps mehr Sicherheit und Effizienz für Unternehmen bieten. Dafür besteht in Europa allerdings noch einiges an Nachholbedarf, da die meisten untersuchten Unternehmen in europäischen Ländern bei der Behebung von Schwachstellen in ihrer Software recht schlecht abschnitten. In jeder Branche haben Unternehmen mit […]

Risiken in Amazon-Web-Services-Umgebungen schnell erkennen

Risiken in Amazon-Web-Services-Umgebungen schnell erkennen

Der Pionier und führender Anbieter für cloudbasierte Sicherheits- und Compliance-Lösungen, Qualys, hat heute eine Integration mit dem Amazon-Web-Services-Security-Hub bekanntgegeben. Dank dieser Integration können die Informationen, die Qualys zu Schwachstellen und zur Einhaltung von Richtlinien liefert, jetzt im AWS-Security-Hub genutzt werden. So können die Benutzer ihre Risiken priorisieren und die Problembehebung mit systemeigenen Diensten wie AWS-Lambda […]

Schwachstellenmanagement ohne Priorisierung ist ein Ding der Unmöglichkeit

Schwachstellenmanagement ohne Priorisierung ist ein Ding der Unmöglichkeit

Schwachstellenmanagement beziehungsweise Vulnerability-Management ist ein unverzichtbarer Bestandteil einer hohen IT-Sicherheit. Traditionelle Ansätze sind allerdings angesichts der horrenden Zahl potenzieller Sicherheitslücken zum Scheitern verurteilt, erklärt NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und „Security Center of Excellence“ der NTT Group. Nur eine starke Priorisierung ermöglicht ein effizientes Schwachstellenmanagement. Ein wesentlicher Aspekt bei der IT-Sicherheit ist […]

Illumio und Qualys machen potenzielle Angriffswege in Echtzeit erkennbar

Illumio und Qualys machen potenzielle Angriffswege in Echtzeit erkennbar

Illumio kündigte an, seine Adaptive-Security-Plattform um neue Funktionen für umfassendes Vulnerability-Mapping zu erweitern. Dazu werden erstmals die Schwachstellen- und Bedrohungsdaten aus der Qualys-Cloud-Plattform mit Illumios-Übersicht über Anwendungsabhängigkeiten integriert, um potenzielle Angriffswege in Echtzeit erkennbar zu machen. Die Integration zwischen der Qualys-Cloud-Plattform und Illumio ermöglicht die Erstellung von Vulnerability-Maps, aus denen Unternehmen die Verbindungen zu den […]

Verwalten und Priorisieren von Schwachstellen grundlegend verändern

Verwalten und Priorisieren von Schwachstellen grundlegend verändern

Skybox Security hat die Verfügbarkeit von Threat-Centric-Vulnerability-Management (TCVM) für die Skybox-Security-Suite bekanntgegeben. Dies bedeutet eine grundlegende Veränderung bei der Herangehensweise an das Verwalten und Priorisieren von Schwachstellen. Mit TCVM entwickelt sich Schwachstellen-Management vom Versuch, alles zu jeder Zeit sofort patchen zu wollen, zu einem fokussierten, intelligenten Prozess, der reale Bedrohungen berücksichtigt. Dies geschieht, indem TCVM verschiedene […]

Es lässt sich nichts schützen, was man nicht sieht

Es lässt sich nichts schützen, was man nicht sieht

Security-Teams müssen alle Assets in ihrer dynamischen IT-Umgebung kennen, weil sie nicht schützen können, was sie nicht sehen. Aber Umgebungen zu sichern wird zunehmend herausfordernd und komplex – die gegenwärtige Bedrohungslandschaft überfordert viele Unternehmen. Das zeigt auch die aktuelle „Global Security Report Card-Umfrage“ von Tenable. Einer der Gründe für dieses Problem sind neue Assets, mit […]