Kategorie

Neues zu Schwachstellen

Elastic Security Labs erörtert Erkennungs- und Minderungsstrategien für Schwachstellen im CUPS-Drucksystem, die es nicht authentifizierten Angreifern ermöglichen, das System über IPP und mDNS auszunutzen, was zu Remote-Code-Ausführung (RCE) auf UNIX-basierten Systemen wie Linux, macOS, BSDs, ChromeOS und Solaris führt.

Platzhalterbild
Einführung einer neuen Schwachstellenklasse: Unveränderlichkeit falscher Dateien

Einführung einer neuen Schwachstellenklasse: Unveränderlichkeit falscher Dateien

In diesem Artikel wird eine bisher unbenannte Klasse von Windows-Sicherheitsanfälligkeiten vorgestellt, die die Gefahren der Annahme veranschaulicht und einige unbeabsichtigte Sicherheitsfolgen beschreibt.

500ms bis Mitternacht: XZ / liblzma Backdoor

500ms bis Mitternacht: XZ / liblzma Backdoor

Elastic Security Labs veröffentlicht eine erste Analyse der XZ Utility-Backdoor, einschließlich YARA-Regeln, osquery und KQL-Suchen, um potenzielle Kompromittierungen zu identifizieren.

Zusammenfassung der Sicherheitslücke: Follina, CVE-2022-30190

Zusammenfassung der Sicherheitslücke: Follina, CVE-2022-30190

Elastic stellt eine neue Malware-Signatur bereit, um die Verwendung der Follina-Schwachstelle zu identifizieren. Erfahren Sie mehr in diesem Beitrag.

Analyse der Log4Shell-Schwachstelle & CVE-2021-45046

Analyse der Log4Shell-Schwachstelle & CVE-2021-45046

In diesem Beitrag behandeln wir die nächsten Schritte, die das Elastic Security-Team unternimmt, damit sich Benutzer weiterhin vor CVE-2021-44228 oder Log4Shell schützen können.

Zusammenfassung der KNOTWEED-Bewertung

Zusammenfassung der KNOTWEED-Bewertung

KNOTWEED setzt die Subzero-Spyware mithilfe von 0-Day-Exploits für Adobe Reader und das Windows-Betriebssystem ein. Sobald der erste Zugriff erlangt wurde, werden verschiedene Abschnitte von Subzero verwendet, um die Persistenz aufrechtzuerhalten und Aktionen auf dem Host auszuführen.

Erkennen der Ausnutzung von CVE-2021-44228 (log4j2) mit Elastic Security

Erkennen der Ausnutzung von CVE-2021-44228 (log4j2) mit Elastic Security

Dieser Blogpost gibt einen Überblick über CVE-2021-44228 und zeigt, wie Elastic Security-Nutzer erkennen können, ob die Schwachstelle in ihrer Umgebung aktiv ausgenutzt wird. Wenn Neues bekannt wird, wird der Post aktualisiert.

Erkennungsregeln für SIGRed-Schwachstellen

Erkennungsregeln für SIGRed-Schwachstellen

Die SIGRed-Sicherheitsanfälligkeit betrifft alle Systeme, die den Windows DNS-Serverdienst (Windows 2003+) nutzen. Um Ihre Umgebung zu schützen, empfehlen wir, die in diesem Blogbeitrag enthaltene Erkennungslogik mithilfe von Technologien wie Elastic Security zu implementieren.

Reaktion von Elastic auf die Spring4Shell-Schwachstelle (CVE-2022-22965)

Reaktion von Elastic auf die Spring4Shell-Schwachstelle (CVE-2022-22965)

Geben Sie auf Führungsebene Details zu CVE-2022-22965 an, einer kürzlich bekannt gewordenen Schwachstelle zur Remotecodeausführung (Remote Code Execution, RCE), die auch als "Spring4Shell" bekannt ist.