Rufen Sie uns direkt an! +49 (0) 2922 9589-100

News

Aktive Ausnutzung einer Schwachstelle in Microsoft Outlook und weitere kritische Sicherheitsupdates

Microsoft hat kurzfristig mehrere als kritisch eingestufte Sicherheitsupdates veröffentlicht.

Zwei der jetzt geschlossenen Sicherheitslücken werden bereits aktiv von Cyberkriminellen ausgenutzt. Microsoft Outlook ist in allen Versionen betroffen. Angreifer können an den Net-NTLMv2-Hash eines Benutzers gelangen und diesen nutzen, um sich als Opfer bei weiteren Diensten zu authentifizieren. Alleine das Senden einer speziell manipulierten E-Mail löst den Fehler automatisch aus. Eine Aktion durch den Empfänger ist nicht notwendig. Die Attacke erfolgt bereits vor dem Öffnen der E-Mail und vor der Anzeige des Vorschaufensters. Die zweite aktiv ausgenutzte Sicherheitslücke umgeht die Sicherheitsfunktion Windows Smartscreen. Betroffen sind diverse Versionen von: Windows 10, Windows 11,  Windows Server 2016, Windows Server 2019 und Windows Server 2022.

In Microsoft Windows Server wurden weitere kritische Sicherheitslücken geschlossen:

HTTP Protocol Stack Remote Code Execution Vulnerability (CVE-2023-23392, CVSS 9.8, Risiko „kritisch“)

Remote Procedure Call Runtime Remote Code Execution Vulnerability (CVE-2023-21708, CVSS 9.8, Risiko „kritisch“)

Detaillierte Informationen mitsamt der Patches finden Sie hier und weitere im Windows Update Center:

Microsoft Outlook Elevation of Privilege Vulnerability (CVE-2023-23397, CVSS 9.8, Risiko „kritisch“)

Windows SmartScreen Security Feature Bypass Vulnerability (CVE-2023-24880, CVSS 5.4)

HTTP Protocol Stack Remote Code Execution Vulnerability (CVE-2023-23392, CVSS 9.8, Risiko „kritisch“)

Remote Procedure Call Runtime Remote Code Execution Vulnerability (CVE-2023-21708, CVSS 9.8, Risiko „kritisch“)

Wir empfehlen die Updates zeitnah einzuspielen.

Sie benötigen Unterstützung bei der Installation der Updates? Gerne hilft Ihnen unser IT-Service weiter, den Sie telefonisch unter der Rufnummer 02922/9589-160 oder per E-Mail an support@artada.de erreichen können!

Ihr ARTADA-Team

Weitere News

Warum die Protokollpflicht im EU AI Act zum Sicherheitsrisiko werden kann

Microsoft hat am Wochenende eine dringende Warnung zu zwei Sicherheitslücken in On-Prem-SharePoint-Servern veröffentlicht. Eine der Schwachstellen (CVE-2025-53770) wird bereits aktiv ausgenutzt und ermöglicht die Remote-Ausführung von Schadcode ohne Authentifizierung – eingestuft mit einem CVSS-Wert von 9,8 (kritisch).

Mehr erfahren

Microsoft News

Microsoft Produkte und News

Mehr erfahren

Gemeinsamer Sicherheitshinweis: Angriffe auf Telekommunikation durch SALT TYPHOON

Die National Security Agency (NSA), die Cybersecurity and Infrastructure Security Agency (CISA) und das Federal Bureau of Investigation (FBI) haben am 27. August 2025 gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und weiteren Partnern einen Sicherheitshinweis zu den Aktivitäten des Cyber-Akteurs SALT TYPHOON veröffentlicht.

SALT TYPHOON greift primär Ziele im Bereich der Telekommunikation an, wobei der Fokus auf Telekommunikationsinfrastruktur liegt. Bei SALT TYPHOON handelt es sich um einen komplexen APT-Akteur, welcher auch unter den Aliasnamen GhostEmperor und FamousSparrow bekannt ist und weltweit Aktivitäten entfaltet.

 

Mehr erfahren

Diese Webseite verwendet Cookies

Unsere Internetseiten verwenden so genannte Cookies. Cookies sind kleine Textdateien und richten auf Ihrem Endgerät keinen Schaden an. Sie werden entweder vorübergehend für die Dauer einer Sitzung (Session Cookies) oder dauerhaft (Permanent Cookie) auf Ihrem Endgerät gespeichert. Session Cookies werden nach Ende Ihres Besuchs automatisch gelöscht. Permanente Cookies bleiben auf Ihrem Endgerät gespeichert, bis Sie diese selbst löschen oder eine automatische Löschung durch Ihren Webbrowser erfolgt.

Um fortfahren zu können, müssen Sie eine Cookie-Auswahl treffen.
Weitere Informationen zum Thema Datenschutz und Cookies können Sie unserer Datenschutzerklärung entnehmen. Unter Einstellungen können Sie gezielt Optionen ein und ausschalten.

Einstellungen

  • Die Seite verwendet Cookies um Session Informationen zu hinterlegen. Diese sind nicht personenbezogen und werden nicht von fremden Servern ausgelesen.

    Alle unsere Bilder und Dateien liegen in unserem Content Management System Ynfinite und werden von dort bereitgestellt. Ynfinite erhält durch die Bereitstellung Ihre IP Adresse, diese wird jedoch nur zum Zwecke der Bereitstellung der Bilder im Rahmen eines HTTP Aufrufes verwendet. Die Daten werden nicht langfristig gespeichert.

  • Inhalte aus externen Quellen, Videoplattformen und Social-Media-Plattformen. Wenn Cookies von externen Medien akzeptiert werden, bedarf der Zugriff auf diese Inhalte keiner manuellen Zustimmung mehr.

  • Diese Cookies sammeln Informationen, die uns dabei helfen zu analysieren, wie unsere Webseite verwendet wird und wie effektiv unsere Marketingkampagnen sind. Dabei werden Daten mit Hilfe von Google Analytics, Web Fonts, Google reCAPTCHA und Primeleads ausgewertet. Mithilfe der Analysen aus diesem Cookie können wir Anwendungen für Sie anpassen, um unsere Webseite zu verbessern.

    Wenn Sie nicht möchten, dass wir Ihren Besuch auf unserer Webseite verfolgen, können Sie das Tracking in Ihrem Browser hier deaktivieren.