Support
  • Home
  • IT-Lösungen
    • Business Lösungen
      • Kleine Unternehmen
      • Mittelstand
      • Große Unternehmen
      • Home Office
    • IT-Leistungen
      • IT Betreuung
      • Wartung
      • IT Dokumentation
    • Software
      • AMAGNO DMS
    • TK Lösungen
      • Ansagen
  • IT-Security
    • Business Security Services
      • Penetrationstest
      • Digitale Forensik
      • Hafnium – Forensik
      • Live Hacking
    • IT-Security für Prominente Persönlichkeiten
      • VIP Business IT-Security Service
  • Vorträge
    • Vorträge und Termine
      • Vorträge
      • Live Hacking
  • Magazin
  • Wir
    • Wir sind CompiPower
      • Über uns
      • Pressespiegel
  • Karriere
    • Jobs
  • Kontakt
  • Home
  • IT-Lösungen
    • Business Lösungen
      • Kleine Unternehmen
      • Mittelstand
      • Große Unternehmen
      • Home Office
    • IT-Leistungen
      • IT Betreuung
      • Wartung
      • IT Dokumentation
    • Software
      • AMAGNO DMS
    • TK Lösungen
      • Ansagen
  • IT-Security
    • Business Security Services
      • Penetrationstest
      • Digitale Forensik
      • Hafnium – Forensik
      • Live Hacking
    • IT-Security für Prominente Persönlichkeiten
      • VIP Business IT-Security Service
  • Vorträge
    • Vorträge und Termine
      • Vorträge
      • Live Hacking
  • Magazin
  • Wir
    • Wir sind CompiPower
      • Über uns
      • Pressespiegel
  • Karriere
    • Jobs
  • Kontakt
Featured Image

Kritische Sicherheitslücke in Millionen von DELL-Computern

Verwundbarer Treiber stellt ein erhebliches Sicherheitsrisiko dar! Kleiner Treiber – großes Risiko Die Sicherheitsexperten von SentinelLabs konnten bei ihren Überprüfungen die Kontrolle von Dell-Rechnern übernehmen. Auf der DELL-Webseite wird dieses als eine „unzureichende Sicherheitsanfälligkeit“ umschrieben. Obwohl noch keine Hinweise auf Attacken bekannt sind, rät der Hersteller dazu, den verwundbaren Treiber (dbutil_2_3.sys) sofort zu entfernen. Nach eigenen Angaben hat dies keine negativen Folgen. Hier finden Sie ein englischsprachiges FAQ zu diesem Thema und der dazugehörigen Lösungsweg. Eine Liste der betroffenen Geräte finden Sie hier. Unser Fazit: Ein Angreifer muss für die Übernahme der Kontrolle einen direkten Zugriff auf den betroffenen Rechner haben, um die Schwachstelle zu nutzen. Sobald ein Hacker dazu in der Lage ist, wird diese Schwachstelle gnadenlos mit unabsehbaren Folgen genutzt werden. Wir stufen dieses Szenario als äußerst wahrscheinlich ein. Daher raten wir dazu, dies sofort mit Ihrer IT-Abteilung oder Ihrem Dienstleister zu besprechen und die notwendigen Schritte einzuleiten.
Read More
 6
Neue Beiträge
  • Quantencomputing: Die nächste Revolution in der Cybersicherheit und Technologie
  • Die Zukunft der künstlichen Intelligenz: Chancen, Herausforderungen und Prognosen
  • Die Rolle von Blockchain-Technologie in der Cybersecurity
  • Blockchain-Technologie und ihre Anwendungen jenseits von Kryptowährungen
  • Big Data-Analyse und deren Rolle bei der Entscheidungsfindung
Kategorien
  • Fachartikel
  • Gefahrenmeldungen
  • News

Zurück zum Magazin

Scroll
CompiPower GmbH

Jeersdorfer Weg 22
27356 Rotenburg

Tel: +49 4266 98495-0
Support: +49 4266 98495-20 oder support@compipower.de
E-Mail: info@compipower.de

Impressum
Datenschutzerklärung

Wir sind CompiPower
Neue beiträge
  • Quantencomputing: Die nächste Revolution in der Cybersicherheit und Technologie
  • Die Zukunft der künstlichen Intelligenz: Chancen, Herausforderungen und Prognosen
  • Die Rolle von Blockchain-Technologie in der Cybersecurity
  • Blockchain-Technologie und ihre Anwendungen jenseits von Kryptowährungen
  • Big Data-Analyse und deren Rolle bei der Entscheidungsfindung

Copyright © CompiPower GmbH