OFFRE D'UNE DURÉE LIMITÉE | Obtenez 3 mois à 0.99 $ par mois

14.95 $/mois par la suite. Des conditions s'appliquent.
Page de couverture de RadioCSIRT – Deutsche Ausgabe

RadioCSIRT – Deutsche Ausgabe

RadioCSIRT – Deutsche Ausgabe

Auteur(s): Marc Frédéric GOMEZ
Écouter gratuitement

À propos de cet audio

Beschreibung

🎙 Marc Frédéric Gomez, Experte für Cybersicherheit, liefert Ihnen täglich Einblicke in die neuesten Bedrohungen, Angriffe und Verteidigungsstrategien, die Sie kennen müssen.

🔎 Auf der Agenda: ✔️ Analyse von Cyberangriffen und kritischen Schwachstellen. ✔️ Strategische Intelligence für CSIRTs, CERTs und Cybersicherheitsexperten. ✔️ Quellen und Referenzen zum tieferen Eintauchen in jedes Thema.

💡 Warum RadioCSIRT hören? 🚀 Bleiben Sie in nur wenigen Minuten am Tag auf dem Laufenden. 🛡️ Antizipieren Sie Bedrohungen mit zuverlässigen, technischen Informationen. 📢 Eine unverzichtbare Informationsquelle für IT- und Sicherheitsexperten.

🔗 Anhören, teilen und Ihre Umgebung absichern! 📲 Abonnieren Sie uns und hinterlassen Sie eine ⭐ Bewertung auf Ihrer Lieblingsplattform!

Marc Frédéric GOMEZ
Politique
Épisodes
  • RadioCSIRT Deutsche Ausgabe – 6. Januar 2026 (Ep. 65)
    Jan 6 2026

    Wir eröffnen diese Episode mit einer kritischen Schwachstelle in n8n, berichtet von Security Online. CVE-2025-68668, mit einem CVSS-Score von 9.9, ermöglicht es einem authentifizierten Benutzer, aus der Python-Sandbox der Automatisierungsplattform auszubrechen, um beliebige Systembefehle auszuführen, wodurch der Code Node zu einem Vektor für die vollständige Kompromittierung des Hostsystems wird.

    CVEfeed.io meldet eine unkontrollierte DLL-Loading-Schwachstelle in AsusSoftwareManagerAgent. CVE-2025-12793, bewertet mit 8.5 in CVSS 4.0, nutzt einen nicht vertrauenswürdigen Suchpfad aus, der es einem lokalen Angreifer ermöglicht, beliebigen Code durch Manipulation von DLL-Namespaces auszuführen.

    Clubic berichtet über das Verschwinden der Hauptdomain von Anna's Archive. Das Registry hat annas-archive.org zwei Wochen nach dem Hochladen von 300 Terabyte Spotify-Daten unter serverHold-Status gesetzt, was auf rechtliche Schritte des Public Interest Registry nach der Klage von OCLC wegen der Extraktion von 2,2 Terabyte WorldCat-Daten hindeutet.

    Phoronix meldet eine kritische Situation für das Debian-Projekt: Die drei delegierten Mitglieder des Data Protection Teams sind gleichzeitig zurückgetreten und lassen das Projekt ohne aktives Team zur Verwaltung der DSGVO-Verpflichtungen zurück. Projektleiter Andreas Tille übernimmt diese Rolle nun ad-hoc, während neue Freiwillige gesucht werden.

    Schließlich hat CERT-FR den Hinweis CERTFR-2026-AVI-0004 bezüglich CVE-2025-13699 herausgegeben, der mehrere MariaDB-Zweige betrifft. Der Hersteller hat die genaue Art des Sicherheitsproblems nicht spezifiziert, empfiehlt aber ein Update auf die Versionen 10.11.15, 10.6.24, 11.4.9 oder 11.8.4.

    Quellen:

    • Security Online – n8n CVE-2025-68668: https://securityonline.info/n8n-sandbox-escape-how-cve-2025-68668-turns-workflows-into-weapons/
    • CVEfeed.io – CVE-2025-12793 ASUS: https://cvefeed.io/vuln/detail/CVE-2025-12793
    • Clubic – Anna's Archive Domain: https://www.clubic.com/actualite-593797-le-site-qui-avait-pirate-spotify-perd-son-nom-de-domaine.html
    • Phoronix – Debian Data Protection Team: https://www.phoronix.com/news/No-Debian-Data-Protection-Team
    • CERT-FR – MariaDB-Schwachstelle: https://www.cert.ssi.gouv.fr/avis/CERTFR-2026-AVI-0004/

    Nicht nachdenken, patchen!

    Ihr Feedback ist willkommen.
    E-Mail: radiocsirt@gmail.com
    Website: https://www.radiocsirt.com/de
    Wöchentlicher Newsletter: https://radiocsirtgermanedition.substack.com/

    Voir plus Voir moins
    12 min
  • RadioCSIRT Deutsche Ausgabe – (Folge 64)
    Dec 29 2025

    Willkommen zu Ihrem täglichen Cybersicherheits-Podcast.

    Wir eröffnen diese Ausgabe mit einer Analyse, die von FIRST Punkt org am 29. Dezember 2025 veröffentlicht wurde und die jährliche Überprüfung der Schwachstellenprognosen für das Jahr 2025 präsentiert. Der von Éireann Leverett verfasste Artikel bestätigt die Validierung der Vuln4Cast-Projektprognosen mit 49.183 am 29. Dezember veröffentlichten CVEs, die innerhalb des im Februar 2025 festgelegten Konfidenzintervalls von 41.142 bis 49.868 CVEs liegen. Der MAPE von 1 Komma 39 Prozent gegenüber der oberen Grenze zeigt eine hervorragende Genauigkeit der Prognosemodelle.

    Die vierteljährlichen Prognosen für Q4 2025 werden ebenfalls validiert mit 12.359 veröffentlichten CVEs, innerhalb des Konfidenzintervalls von 11.815 bis 14.129 CVEs. Diese Genauigkeit unter 5 Prozent zeigt, dass vierteljährliche Prognosen ausreichend zuverlässig für die operative Planung durch Patch-Management-Teams, SOCs und CERTs sind.

    Der Artikel hebt die Expansion des Schwachstellenprognose-Ökosystems hervor mit CVEForecast Punkt org, entwickelt von Jerry Gamblin bei Cisco unter Verwendung von XGBoost, und der Vulnerability-Lookup-Plattform von CIRCL Luxemburg, die Sichtungs-Tracking und umfassende Statistiken hinzufügt. Zukünftige Entwicklungen werden sich auf die Prognose von Anbieterverteilungen, CVSS-Vektoren, CWEs und Schwachstellenausnutzbarkeit konzentrieren. Verbesserungen sind in sechs Bereichen im Gange: CWE-Ursachenanalyse, Exploit-Vorhersage, Exploitation-Vorhersage, CNA-Prognose, CVSS-Vektor-Prognose und CVSS-Score-Vorhersage.

    FIRST kündigt die VulnOptiCon 2026-Konferenz in Luxemburg an, gehostet von CIRCL, um der Community zu ermöglichen, Methoden auszutauschen und gemeinsam die Expositionswissenschaft und prädiktive Sicherheit voranzubringen.

    Quelle
    FIRST – Jährliche Überprüfung der Schwachstellenprognosen 2025: https://www.first.org/blog/20251229-Vulnerability-Forecast-Review

    Nicht nachdenken, patchen!

    Ihr Feedback ist willkommen.
    E-Mail: radiocsirt@gmail.com
    Website: https://www.radiocsirt.com/de
    Wöchentlicher Newsletter: https://radiocsirtgermanedition.substack.com/

    Voir plus Voir moins
    10 min
  • RadioCSIRT – Deutsche Ausgabe (Ep. 63)
    Dec 27 2025

    Willkommen zu Ihrem täglichen Cybersicherheits-Podcast.

    Wir beginnen diese Ausgabe mit mehreren Sicherheitshinweisen des CERT-FR zu kritischen Schwachstellen, die zentrale Komponenten des Linux-Ökosystems und von Unternehmensumgebungen betreffen. Die Hinweise betreffen insbesondere Ubuntu, Red Hat und IBM-Produkte, die Schwachstellen aufweisen, welche eine Rechteausweitung, die Ausführung von beliebigem Code oder die Verletzung der Vertraulichkeit ermöglichen können. Diese Schwachstellen betreffen weit verbreitete Komponenten in Server- und Cloud-Infrastrukturen und unterstreichen die Bedeutung eines konsequenten Patch-Managements in kritischen Umgebungen.

    Anschließend analysieren wir eine Schwachstelle im Roundcube-Webmail, referenziert als CVE-2025-68461. Diese Schwachstelle ermöglicht es einem entfernten Angreifer, Eingabeverarbeitungsmechanismen auszunutzen, um Sitzungssicherheit zu kompromittieren oder Schadcode im Kontext des betroffenen Benutzers auszuführen. Aufgrund der weiten Verbreitung von Roundcube stellt diese Schwachstelle ein erhebliches Risiko für öffentlich erreichbare Organisationen dar.

    Abschließend betrachten wir eine von Microsoft behobene Sicherheitslücke mit der Kennung CVE-2025-13699. Diese Schwachstelle betrifft eine Windows-Systemkomponente und kann zur Umgehung von Sicherheitsmechanismen oder zur Erlangung erhöhter Privilegien ausgenutzt werden. Microsoft hat entsprechende Updates bereitgestellt und empfiehlt deren zeitnahe Installation.

    Quellen

    • CERT-FR – Ubuntu-Schwachstellen: https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1139/
    • CERT-FR – Red Hat-Schwachstellen: https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1141/
    • CERT-FR – IBM-Produktschwachstellen: https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-1137/
    • Roundcube-Schwachstelle – CVE-2025-68461: https://cyberveille.esante.gouv.fr/alertes/roundcube-cve-2025-68461-2025-12-26
    • Microsoft – CVE-2025-13699: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-13699

    Nicht nachdenken, patchen!

    Ihr Feedback ist willkommen.
    E-Mail: radiocsirt@gmail.com
    Website: https://www.radiocsirt.com/de
    Wöchentlicher Newsletter: https://radiocsirtgermanedition.substack.com/

    Voir plus Voir moins
    14 min
Pas encore de commentaire