CVE-2023-44350 (Last Update: 04.09.2024 19:38) - Products: ColdFusion - Info: ColdFusion Mass Assignment Vulnerability via argumentCollection values passed to Remote CFC Methods || CVE-2023-44353 (Last Update: 04.09.2024 19:36) - Products: ColdFusion - Info: ColdFusion WDDX Deserialization Gadgets || CVE-2023-44351 (Last Update: 04.09.2024 19:10) - Products: ColdFusion - Info: Adobe ColdFusion RCE Security Vulnerability || CVE-2024-38164 (Last Update: 03.09.2024 22:30) - Products: GroupMe - Info: GroupMe Elevation of Privilege Vulnerability || CVE-2024-38089 (Last Update: 03.09.2024 22:29) - Products: Microsoft Defender for IoT - Info: Microsoft Defender for IoT Elevation of Privilege Vulnerability || CVE-2024-38076 (Last Update: 03.09.2024 22:29) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38074 (Last Update: 03.09.2024 22:29) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38182 (Last Update: 03.09.2024 22:29) - Products: Dynamics 365 Field Service (on-premises) v7 series - Info: Microsoft Dynamics 365 Elevation of Privilege Vulnerability || CVE-2024-38077 (Last Update: 03.09.2024 22:29) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38063 (Last Update: 29.08.2024 16:07) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Windows 11 Version 24H2 - Info: Windows TCP/IP Remote Code Execution Vulnerability || CVE-2024-38175 (Last Update: 24.08.2024 00:06) - Products: Azure Managed Instance for Apache Cassandra - Info: Azure Managed Instance for Apache Cassandra Elevation of Privilege Vulnerability || CVE-2024-38109 (Last Update: 24.08.2024 00:06) - Products: Azure Health Bot - Info: Azure Health Bot Elevation of Privilege Vulnerability || CVE-2024-38140 (Last Update: 24.08.2024 00:06) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Windows 11 Version 24H2 - Info: Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability || CVE-2024-38199 (Last Update: 24.08.2024 00:06) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 11 Version 24H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability || CVE-2024-38160 (Last Update: 24.08.2024 00:06) - Products: Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Network Virtualization Remote Code Execution Vulnerability || CVE-2024-38159 (Last Update: 24.08.2024 00:06) - Products: Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Network Virtualization Remote Code Execution Vulnerability || CVE-2024-38108 (Last Update: 24.08.2024 00:06) - Products: Azure Stack Hub - Info: Azure Stack Hub Spoofing Vulnerability || CVE-2022-26809 (Last Update: 20.08.2024 13:20) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 1909, Windows 10 Version 21H1, Windows Server 2022, Windows 10 Version 20H2, Windows Server version 20H2, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows 7, Windows 7 Service Pack 1, Windows 8.1, Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Remote Procedure Call Runtime Remote Code Execution Vulnerability || CVE-2024-39397 (Last Update: 14.08.2024 14:14) - Products: Adobe Commerce - Info: Remote code execution vulnerability in product custom options via file upload and POST /checkout/cart/updateItemOptions/id/{id} || CVE-2024-34108 (Last Update: 07.08.2024 14:47) - Products: Adobe Commerce - Info: Large attack surface through legit webhook usage in Adobe Commerce ||

Vertrauen entsteht im Gespräch.

Wir schaffen einen offenen Dialog!

Lassen Sie uns gemeinsam mit diesen drei Maßnahmen die Resilenz Ihrer Organisation gegen Cyber-Bedrohungen stärken!

Organisatorische Maßnahmen

Bei TECXERO verstehen wir, dass die organisatorischen Maßnahmen die Grundlage jeder effektiven IT-Sicherheitsstrategie bilden. Unsere Beratungen konzentrieren sich darauf, Ihr Unternehmen bei der Entwicklung und Implementierung klar definierter Sicherheitsrichtlinien und -verfahren zu unterstützen. Wir sorgen dafür, dass alle Mitarbeiter und Mitarbeiterinnen ein tiefes Verständnis ihrer Rollen und Verantwortlichkeiten im Rahmen der IT-Sicherheit haben, um ein konsistentes und sicheres Umfeld zu gewährleisten. Unsere Experten helfen Ihnen, Compliance-Anforderungen zu erfüllen und schulen Ihr Team in Best Practices der Branche, um die organisatorische Resilienz zu stärken.

Infrastrukturelle Maßnahmen

Die Stärkung der IT-Infrastruktur ist ein Kerngebiet von TECXERO. Wir verfolgen inovative Beratungsansätze, die darauf ausgerichtet sind, die Sicherheit Ihrer Netzwerke, Server und Endgeräte zu optimieren. Durch die Implementierung von modernen Sicherheitstechnologien und -architekturen stellen wir sicher, dass Ihre kritischen Systeme und Daten vor externen und internen Bedrohungen geschützt sind. Von der Auswahl der richtigen Hardware und Software bis hin zur Konfiguration von Firewalls und Verschlüsselungsverfahren, unser Ziel ist es, eine robuste und flexible IT-Infrastruktur zu schaffen, die Ihre geschäftlichen Anforderungen erfüllt und gleichzeitig maximalen Schutz bietet.

Incident Response

Im Falle eines Sicherheitsvorfalls ist eine schnelle und effektive Reaktion entscheidend, um den Schaden zu minimieren und die Geschäftskontinuität zu wahren. TECXERO bietet Ihnen spezialisierte Beratung zur Entwicklung und Verfeinerung Ihrer Incident-Response-Pläne. Wir trainieren Ihr Team in der Erkennung und Reaktion auf Sicherheitsvorfälle und stellen sicher, dass die erforderlichen Tools und Prozesse implementiert sind, um schnell zu handeln. Unser Ansatz zielt darauf ab, nicht nur auf Vorfälle zu reagieren, sondern auch präventive Maßnahmen zu stärken und durch detaillierte Nachanalysen fortlaufende Verbesserungen in Ihrer Sicherheitsstrategie zu erzielen.

Machen Sie den nächsten Schritt zu mehr IT-Sicherheit!

Ich betrachte IT-Sicherheit als ein dreischichtiges Schutzkonzept.

Die erste Säule, organisatorische Maßnahmen, ist das Fundament, das klare Richtlinien und Verantwortlichkeiten innerhalb unseres Unternehmens definiert.

Die zweite Säule, infrastrukturelle Maßnahmen, bildet das Rückgrat unserer Sicherheitsarchitektur, indem sie robuste und moderne Technologien integriert, die unsere kritischen Daten und Systeme schützen.

Die dritte und entscheidende Säule ist Incident Response, ein essentieller Aspekt, der uns die Fähigkeit verleiht, auf Bedrohungen schnell und effektiv zu reagieren, Schäden zu minimieren und aus jedem Vorfall zu lernen.

Diese drei Säulen zusammen bilden ein starkes Bollwerk gegen die sich ständig weiterentwickelnden Cyberbedrohungen.

Martin Lehnert

CEO & Co-Founder, TECXERO