Salt Typhoon: Censys untersucht die Ausbreitung von sechs Schwachstellen in Netzwerkdiensten

Deutschland dreimal im Top 10-Ländervergleich mit den meisten potenziell betroffenen Instanzen
Deutschland dreimal im Top 10-Ländervergleich mit den meisten potenziell betroffenen Instanzen
Online-Angriffsflächen erkennen, bewerten und minimieren
Kritische Schwachstelle zur Ausführung von Code und Befehlen durch Angreifer
Aktive Ausnutzung der Sicherheitslücke durch Remotecodeausführung ohne Authentifizierung
Präventive Cybersicherheit mit Threat Hunting und Attack Surface Management
Traditionell konzentriert sich das Scannen von Netzwerkdiensten auf Standard-Ports. Diese Vorgehensweise bildet jedoch längst nicht mehr die gesamten modernen IT- und ICS-Sicherheitsinfrastrukturen ab. In der Realität sind Protokolle wie Modbus, ATG und Co. längst nicht mehr nur auf ihren typischen standardmäßigen Ports zu finden. Die Konsequenz? Wer nur Standard-Ports scannt, bleibt blind für zahlreiche sicherheitskritische Systeme. Besonders in kritischen Infrast
Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene
Angreifer könnten Zugriff auf Root-Shell erhalten
Sicherheitslücke in der Deserialisierung ermöglicht RCE ohne Authentifizierung
Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren