Rufen Sie uns direkt an! +49 (0) 2922 9589-100

News

Aktive Ausnutzung einer Schwachstelle in Microsoft Outlook und weitere kritische Sicherheitsupdates

Microsoft hat kurzfristig mehrere als kritisch eingestufte Sicherheitsupdates veröffentlicht.

Zwei der jetzt geschlossenen Sicherheitslücken werden bereits aktiv von Cyberkriminellen ausgenutzt. Microsoft Outlook ist in allen Versionen betroffen. Angreifer können an den Net-NTLMv2-Hash eines Benutzers gelangen und diesen nutzen, um sich als Opfer bei weiteren Diensten zu authentifizieren. Alleine das Senden einer speziell manipulierten E-Mail löst den Fehler automatisch aus. Eine Aktion durch den Empfänger ist nicht notwendig. Die Attacke erfolgt bereits vor dem Öffnen der E-Mail und vor der Anzeige des Vorschaufensters. Die zweite aktiv ausgenutzte Sicherheitslücke umgeht die Sicherheitsfunktion Windows Smartscreen. Betroffen sind diverse Versionen von: Windows 10, Windows 11,  Windows Server 2016, Windows Server 2019 und Windows Server 2022.

In Microsoft Windows Server wurden weitere kritische Sicherheitslücken geschlossen:

HTTP Protocol Stack Remote Code Execution Vulnerability (CVE-2023-23392, CVSS 9.8, Risiko „kritisch“)

Remote Procedure Call Runtime Remote Code Execution Vulnerability (CVE-2023-21708, CVSS 9.8, Risiko „kritisch“)

Detaillierte Informationen mitsamt der Patches finden Sie hier und weitere im Windows Update Center:

Microsoft Outlook Elevation of Privilege Vulnerability (CVE-2023-23397, CVSS 9.8, Risiko „kritisch“)

Windows SmartScreen Security Feature Bypass Vulnerability (CVE-2023-24880, CVSS 5.4)

HTTP Protocol Stack Remote Code Execution Vulnerability (CVE-2023-23392, CVSS 9.8, Risiko „kritisch“)

Remote Procedure Call Runtime Remote Code Execution Vulnerability (CVE-2023-21708, CVSS 9.8, Risiko „kritisch“)

Wir empfehlen die Updates zeitnah einzuspielen.

Sie benötigen Unterstützung bei der Installation der Updates? Gerne hilft Ihnen unser IT-Service weiter, den Sie telefonisch unter der Rufnummer 02922/9589-160 oder per E-Mail an support@artada.de erreichen können!

Ihr ARTADA-Team

Weitere News

Notepad++-Super-GAU: Wenn der Update-Mechanismus zur Einfallstür wird

Zwischen Juni und Dezember 2025 wurde die Update-Infrastruktur von Notepad++ kompromittiert. Über den integrierten Updater „WinGUp“ gelangten in ausgewählten Fällen manipulierte Installationspakete auf Zielsysteme. Parallel dazu verbreiteten Cyberkriminelle über gefälschte Download-Seiten trojanisierte Installer.

Mehr erfahren

ARTADA ist offiziell als BSI-Qualifizierter Berater gelistet

CyberRisikoCheck: Der einfache Einstieg in IT-Sicherheit für KMUs

IT-Sicherheit ist heute unverzichtbar – doch gerade für kleine und mittelständische Unternehmen (KMUs) stellt sie oft eine große Herausforderung dar. Komplexe Standards wie ISO/IEC 27001, IT-Grundschutz oder TISAX sind in der Praxis häufig zu aufwendig und ressourcenintensiv. Die Folge: Wichtige Sicherheitsmaßnahmen werden verschoben oder gar nicht umgesetzt.

Die Lösung:
Der CyberRisikoCheck nach DIN SPEC 27076 des BSI – speziell für KMUs entwickelt.
In einem strukturierten Gespräch beleuchten wir 6 Themengebiete mit 27 Anforderungen und geben praxisnahe Empfehlungen, die sofort umsetzbar sind.

Unser Vorteil für Sie:
Wir sind offiziell als BSI-Qualifizierte Berater gelistet. Das bedeutet für unsere Kunden:

  • Sicherheit & Compliance: Beratung nach BSI-Standards reduziert Risiken und schützt vor Cyberbedrohungen.
  • Förderfähigkeit: Projekte mit qualifizierten Beratern können finanziell unterstützt werden.
  • Qualität & Expertise: Sie profitieren von geprüften Prozessen und fundierter Fachkompetenz.

So schaffen wir gemeinsam den Einstieg in IT-Sicherheit – einfach, verständlich und machbar.

Mehr erfahren

Warum Sie jetzt Ihren Browser Google Chrome updaten sollten

Was ist passiert?

Chrome ist eines der meistgenutzten Programme weltweit, mit dem wir surfen, kommunizieren und arbeiten. Doch genau das macht ihn zu einem attraktiven Ziel für Angriffe. Erneut haben Sicherheitsforscher eine Schwachstelle entdeckt, die es Kriminellen erlauben kann, beim Besuch bestimmter manipulierten Webseiten Schadcode auf Ihrem Gerät auszuführen – also ganz ohne Ihr Zutun

Mehr erfahren

Diese Webseite verwendet Cookies

Unsere Internetseiten verwenden so genannte Cookies. Cookies sind kleine Textdateien und richten auf Ihrem Endgerät keinen Schaden an. Sie werden entweder vorübergehend für die Dauer einer Sitzung (Session Cookies) oder dauerhaft (Permanent Cookie) auf Ihrem Endgerät gespeichert. Session Cookies werden nach Ende Ihres Besuchs automatisch gelöscht. Permanente Cookies bleiben auf Ihrem Endgerät gespeichert, bis Sie diese selbst löschen oder eine automatische Löschung durch Ihren Webbrowser erfolgt.

Um fortfahren zu können, müssen Sie eine Cookie-Auswahl treffen.
Weitere Informationen zum Thema Datenschutz und Cookies können Sie unserer Datenschutzerklärung entnehmen. Unter Einstellungen können Sie gezielt Optionen ein und ausschalten.

Einstellungen

  • Die Seite verwendet Cookies um Session Informationen zu hinterlegen. Diese sind nicht personenbezogen und werden nicht von fremden Servern ausgelesen.

    Alle unsere Bilder und Dateien liegen in unserem Content Management System Ynfinite und werden von dort bereitgestellt. Ynfinite erhält durch die Bereitstellung Ihre IP Adresse, diese wird jedoch nur zum Zwecke der Bereitstellung der Bilder im Rahmen eines HTTP Aufrufes verwendet. Die Daten werden nicht langfristig gespeichert.

  • Inhalte aus externen Quellen, Videoplattformen und Social-Media-Plattformen. Wenn Cookies von externen Medien akzeptiert werden, bedarf der Zugriff auf diese Inhalte keiner manuellen Zustimmung mehr.

  • Diese Cookies sammeln Informationen, die uns dabei helfen zu analysieren, wie unsere Webseite verwendet wird und wie effektiv unsere Marketingkampagnen sind. Dabei werden Daten mit Hilfe von Google Analytics, Web Fonts, Google reCAPTCHA und Primeleads ausgewertet. Mithilfe der Analysen aus diesem Cookie können wir Anwendungen für Sie anpassen, um unsere Webseite zu verbessern.

    Wenn Sie nicht möchten, dass wir Ihren Besuch auf unserer Webseite verfolgen, können Sie das Tracking in Ihrem Browser hier deaktivieren.