Microsoft Patches 137 Vulnerabilities
Fresh security updates resolve critical flaws in Azure, Windows, Dynamics 365, and the SSO Plugin for Jira & Confluence. The post Microsoft Patches 137 Vulnerabilities appeared first on SecurityWeek.
ICS/SCADA, Netzleittechnik & Kritische Infrastruktur · 35 Artikel
Häufigkeit relevanter Bedrohungsthemen in Artikeln dieser Branche
Angriffsarten · letzte 30 Tage
MITRE ATT&CK Taktiken · letzte 30 Tage
Fresh security updates resolve critical flaws in Azure, Windows, Dynamics 365, and the SSO Plugin for Jira & Confluence. The post Microsoft Patches 137 Vulnerabilities appeared first on SecurityWeek.
Checkmarx has confirmed that a modified version of the Jenkins AST plugin was published to the Jenkins Marketplace. "If you are using Checkmarx Jenkins AST plugin, you need to ensure that you are using the version 2.0.13-829.vc72453fa_1c16 that was published on December 17, 2025 or previously," the...
Die polnische Sicherheitsbehörde meldete Hackerangriffe auf Industrie-Computersysteme (ICS) an fünf Wasseraufbereifanlagen, die die Fähigkeit hatten, Betriebsparameter der Anlagen zu verändern. Diese Attacken schufen einen direkten Risikofaktor für den öffentlichen Wasserbedarf. Einzelne und Organisationen sollten ihre ICS-Sicherheitsprotokolle überprüfen und aktuelle Sicherheitspatches installieren, um solche Bedrohungen abzuwehren.
The most sophisticated AI-integrated campaign to date hit a brick wall in the form of a SCADA login screen.
Bad week. Turns out the easiest way to get hacked in 2026 is still the same old garbage: shady packages, fake apps, forgotten DNS junk, scam ads, and stolen logins getting dumped into Discord channels like it’s normal. Some of these attack chains don’t even feel sophisticated anymore. More like...
Kaspersky hat eine neue Web-Filterkategorie „Websites mit undefinierbarem Vertrauensniveau“ in seine Sicherheitsprodukte eingeführt. Diese Kategorie identifiziert gefährliche, aber nicht eindeutig als Phishing klassifizierte Websites, die Benutzer manipulieren und zu Willfahrer von Zahlungen für nicht existierende Dienste oder zur Offenlegung personenbezogener Daten verleiten können. Globale Analysen zeigen, dass in verschiedenen Regionen gefälschte Browser-Extensions, Online-Betrugsplattformen und dubiose Finanzdienste die häufigsten Bedrohungen sind. Benutzer sollten verdächtige Websites anhand von Indikatoren wie ungewöhnlichen Domain-Namen, neuen Registrierungen und unrealistischen Versprechen überprüfen und sich bei Kaspersky-Sicherheitsprodukten sch
This week, the shadows moved faster than the patches. While most teams were still triaging last month’s alerts, attackers had already turned control panels into kill switches, kernels into open doors, and open-source pipelines into silent delivery systems. The game has shifted from breach to...
Die Polizei hat den "Scattered Spider"-Hacker festgenommen. Darüber hinaus gab die CISA Richtlinien für die Implementierung von Zero Trust in OT-Umgebungen heraus und OFAC verhängte Sanktionen gegen digitale Aktiva des iranischen Zentralbankreservesystems. Nutzer der NSA-Tool "NSA Tool" sollten sich auf mögliche Schwachstellen vorbereiten, während ADT Benutzer über eine Datenleak-Berichterstattung informiert wurden.
Ein neuer Software-Supply-Chain-Angriff nutzt schlafende Pakete, um böswillige Payloads zu verteilen, die Kredentialsdiebstahl, Manipulation von GitHub Actions und SSH-Persistenz ermöglichen. Der Angriff wurde auf das GitHub-Konto "BufferZoneCorp" zurückgeführt, welches mehrere Repositorys mit gefährdeten Ruby Gems und Go Modulen gepflegt hat. Benutzer sollten ihre Bibliotheksabhängigkeiten gründlich überprüfen und sich von unvertrauenswürdigen Quellen fernhalten.
Die FBI warnt vor einem Anstieg von cyberräuberischen Schmuggelbetrugsfällen im Transport- und Logistiksektor, der zu vermuteten Verlusten von fast 725 Millionen US-Dollar in den USA und Kanada geführt hat. Unternehmen sollten dringend ihre IT-Sicherheit verstärken und regelmäßige Sicherheitschecks durchführen, um solche Angriffe abzuwehren.
Diese Woche sind mehrere bedrohliche Sicherheitsvorfälle aufgetreten: Scammers nutzen Fake-Cell-Türme, um Betrugsmeldungen zu senden, und Entwickler installieren versehentlich Tools, die auf privates Dateisystem zugreifen. Zudem sind Millionen von Servern ohne Passwörter ausgeliefert. Benutzer sollten sich für mögliche Phishing-Angriffe in SMS wappnen und sicherstellen, dass ihre Systeme und Server mit aktuellen Sicherheitspatches versehen sind.
Cybersecurity-Forscher haben im/npm-Paket "@validate-sdk/v2" schädlichen Code entdeckt, der als Abhängigkeit für Anthropic's Claude Opus Large Language Model (LLM) eingesetzt wurde. Dieses Paket wird als SDK zur Hashing-, Validierungs- und Sicherheitsfunktionen angeboten, enthält jedoch in Wirklichkeit Malware, einschließlich AI-generierter Angriffe und Remote Access Tools (RATs). Entwickler sollten ihre Bibliothekspakete sorgfältig überprüfen und auf den neuesten Sicherheitsstandards achten.
Ein kritischer Sicherheitsfehler mit der CVE-ID 2026-25874 (CVSS-Score: 9,3) wurde bei Hugging Face's offenen Robotik-Plattform LeRobot entdeckt. Die Schwachstelle ermöglicht unbauthentifizierten Angreifern die Ausführung von Remote Code Execution-Befehlen und resultiert aus der Deserialisierung nicht vertrauenswürdiger Daten. Benutzer sollten unverzüglich ein Update auf die neueste Version des Systems durchführen, sobald eine Patch-Veröffentlichung vorliegt.
Over the past decade, I’ve conducted a series of research projects at IOActive focused on hacking robots. Robots are interesting from a security research perspective because they sit at a unique intersection: they are cyberphysical systems, embedded devices that can perform physical actions. A...
Cybersecurity-Forscher haben ein Lua-basiertes Malware-System aus dem Jahr 2005 entdeckt, das vor Stuxnet existierte und auf Ingenieursoftware zielte. Das Malware-Framework soll dazu gedacht gewesen sein, hochpräzise Berechnungen zu stören. Betroffen sind Unternehmen und Organisationen, die spezielle Engineering-Software für kritische Anwendungen verwenden. Um Schadsoftware abzuwehren, sollten Benutzer regelmäßige Sicherheitsupdates durchführen und aufrechtehalten, sowie eine strenge Zugriffskontrolle einsetzen.
Ein chinesischer Agent führte einen spezifischen Phishing-Angriff durch, bei dem er sich als US-Forscher ausgab, um an sensibles Material von NASA-Mitarbeitern und anderen amerikanischen Institutionen zu gelangen. Die Angriffe betrafen nicht nur die NASA, sondern auch andere Regierungsorganisationen, Universitäten und private Unternehmen. Betroffene sollten ihre Sicherheitspraktiken überprüfen und möglicherweise zusätzliche Schulungen in Sachen Phishing-Beschützung durchführen.
UNC6692, ein bisher unbekanntes Cyber-Einheit, nutzt soziale Ingenieurschaft über Microsoft Teams, um eine benutzerdefinierte Malware auf kompromittierten Systemen zu installieren. Die Täuschungsstrategie basiert darauf, sich als IT-Hilfsdienstmitarbeiter auszugeben und Opfer dazu zu bringen, ein Chat-Einladung von einem gefälschten Konto anzunehmen. Benutzer sollten vorsichtig mit unbekannten Einladungen in Microsoft Teams umgehen und bei Bedenken direkt mit ihrem IT-Team Kontakt aufnehmen.
Cyberangreifer nutzen zunehmend Spannungsfluktuationen in elektrischen Systemen als Methode zur Durchführung von Angriffen. Unternehmen und Organisationen sind durch diese neue Bedrohung gefährdet, die traditionelle IT-Sicherheitsmaßnahmen übersteigt. Es ist ratsam, zusätzliche Schutzmechanismen wie Energieversorgungssicherungen und regelmäßige Überprüfungen der Elektrik-Infrastruktur einzuführen.
Internationale Sicherheitsorganisationen wie NCSC-UK und Partner weltweit warnen vor einer Strategie chinesischer Cyberakteure, die auf großen Netzwerken kompromittierter Geräte basiert. Diese "versteckten Netze" werden hauptsächlich aus SOHO-Routern und IoT-Geräten bestehen und dienen zur Durchführung von Offensiv- und Espionagetacken. Ziele wie kritische Infrastrukturen sind gefährdet. Empfohlen wird, regelmäßige Sicherheitsprüfungen durchzuführen und auf dem neuesten Stand der TTPs zu bleiben.
Joseph Allen, OD is well known on the conference lecture circuit, on social media, and for his YouTube channel, Dr. Eye Health, where he educates followers about a variety of eye health topics. His notoriety had a downside, though, when he ... (https://incidentdatabase.ai/cite/1455#7143)
Im vierten Quartal 2025 sank der Anteil von Industrie-Computern mit blockierten schädlichen Objekten auf 19,7%, wobei einige Regionen wie Südostasien und Südeuropa eine Erhöhung zeigten. Ein neuer Worm-Versand via Phishing-E-Mails namens "Curriculum-vitae-catalina" wurde in allen Regionen festgestellt, insbesondere im Oktober in Russland und Westeuropa sowie im November in anderen Gebieten. Unternehmen sollten E-Mail-Betrug erkennen und USB-Geräte vorsichtig behandeln, um Angriffe auf Industrie-Automatisierungssysteme zu vermeiden.
Im Jahr 2025 zeigte sich eine Verschiebung im Finanzcyberbedrohungsbild, bei der klassische PC-Banking-Malware zurückging und durch die rasante Erhöhung von Kredenzialdiebstahl durch Infostealer aufgehoben wurde. Angreifer nutzten zunehmend gestohlene Daten zur Aggregation und Wiederverwendung, statt komplexe Malwarefunktionen zu entwickeln. Phishingkampagnen schwenkten auf e-commerce- und digitale Dienste um und wurden zielgerichteter, während der Dark Web-Markt mit gestohlener Kreditdaten und vollständigen Identitätsprofilen florierend blieb. Benutzer sollten sich auf vertrauenswürdige Kanäle beschränken, bei Verdacht sofort Hilfe suchen und regelmäßige Sicherheitsupdates durchführen.
Iran-affiliierter Cyberangriffe haben zu Exploitationsaktivitäten geführt, die auf Internet-zugängliche OT-Geräte wie Programmierbare Logikregler (PLCs) von Rockwell Automation/Allen-Bradley abzielen. Diese Aktionen führten zu Betriebsstörungen in mehreren kritischen Infrastrukturen der USA durch Manipulation von Projektdateien und Daten auf Mensch-Maschine-Schnittstellen (HMIs) und SCADA-Anzeigen. US-Organisationen sollten die empfohlenen Maßnahmen ergreifen, um das Risiko einer Beeinträchtigung zu reduzieren, einschließlich der Entfernung von PLCs vom Internet und dem Prüfen von Logs auf verdächtige Aktivitäten.
Grammarly has disabled a controversial AI feature that imitated the style of prominent writers and academics, and is facing a multimillion dollar lawsuit from those whose identities were used without consent. The feature, called Expert Rev ... (https://incidentdatabase.ai/cite/1407#7121)
Waymo has laid out what went wrong when its robotaxis stalled in San Francisco during a power outage on Saturday. The Alphabet-owned self-driving car company said in a statement on Tuesday that its autonomous vehicles behaved as designed w ... (https://incidentdatabase.ai/cite/1326#7067)
Waymo halted service in San Francisco as of Saturday at 8 p.m., following a power outage that left approximately 30% of the city without power. The autonomous cars have been causing traffic jams throughout the city, as the vehicles seem una ... (https://incidentdatabase.ai/cite/1326#7066)
In my fourteen years of security assessments with IOActive, our shared mission has always been defined by a single commitment: stay ahead. Stay ahead of the threats clients face today, and stay ahead of the techniques that will define how we find those threats tomorrow. That responsibility has...
Affected Product CIRCUTOR – SGE-PLC1000/SGE-PLC50 v 0.9.2 / ServicePack 140411 TitleCIRCUTOR SGE PLC1000/PLC50Severity1 Critical, 10 High, 3 mediumDiscovered byGabriel Gonzalez / Sergio RuizAdvisory DateJanuary 26, 2026 Timeline 2025-03-14: Vulnerabilities identified, disclosure process begins....
Summary Note: This joint Cybersecurity Advisory is being published as an addition to the Cybersecurity and Infrastructure Security Agency (CISA) May 6, 2025, joint fact sheet Primary Mitigations to Reduce Cyber Threats to Operational Technology and European Cybercrime Centre’s (EC3) Operation...
Summary The Cybersecurity and Infrastructure Security Agency (CISA) and U.S. Coast Guard (USCG) are issuing this Cybersecurity Advisory to present findings from a recent CISA and USCG hunt engagement. The purpose of this advisory is to highlight identified cybersecurity issues, thereby informing...