K-iS Security Advisory 2023-011 – Office-Konnektivität zu Microsoft 365-Diensten

Microsoft hatte es erstmals 2017 angekündigt, jetzt wird es relevant: Am 10.10.2023 stellt Microsoft die offizielle Unterstützung der Verbindung von Microsoft-365-Diensten zu Office 2016 und Office 2019 ein. Weiterlesen

Neue Gesellschaft in Österreich: K-iS Systemhaus GmbH

Gemeinsam mit der in Österreich ansässigen Kainzbauer GmbH haben wir ein neues Unternehmen, die K-iS Systemhaus GmbH in Salzburg, gegründet. Weiterlesen

K-iS Security Advisory 2023-010 – Aktualisierung zur Behebung von Schwachstellen in vCenter Server

Mehrere Speicherfehler-Schwachstellen in VMware vCenter Server wurden VMware gemeldet. Updates stehen zur Verfügung, um diese Schwachstellen in den betroffenen VMware-Produkten zu beheben. Die VMware vCenter Server-Updates beheben mehrere Speicherfehler-Schwachstellen (CVE-2023- 20892, CVE-2023-20893, CVE-2023-20894, CVE-2023-20895, CVE-2023-20896).

Heap-Overflow-Schwachstelle in VMware vCenter Server

Der vCenter Server enthält eine Heap-Overflow-Schwachstelle aufgrund der Verwendung von nicht initialisiertem Speicher bei der Implementierung des DCERPC-Protokolls. VMware hat die Schwere dieses Problems als wichtig eingestuft, mit einem maximalen CVSSv3-Basiswert von 8.1.

Bekannte Angriffsvektoren

Ein Angreifer mit Netzwerkzugriff auf den vCenter Server kann dieses Problem ausnutzen, um beliebigen Code auf dem zugrunde liegenden Betriebssystem, auf dem der vCenter Server läuft, auszuführen.

In folgenden Versionen sind alle genannten Sicherheitslücken bereits geschlossen:

  • VMware vCenter Server 8.0 U1b | 22 JUN 2023 | Build 21860503
  • VMware vCenter Server 7.0 U3m | 22 JUN 2023 | Build 21784236

Um Ihre Infrastruktur zu schützen, empfehlen wir schnellstmöglich, auf die angegebenen Versionen zu aktualisieren.

Gerne prüfen wir, ob Ihre vSphere-Installation betroffen ist und unterstützen Sie bei der Absicherung der Systeme. Melden Sie sich dazu bitte bei unserem Support und vereinbaren Sie einen zeitnahen Termin.

Zentraler Support der K-iS Systemhaus Unternehmensgruppe:
support@k-is.com| +49 271 31370-30 (D-Siegen) | +49 6761 9321-55 (D-Simmern) | +49 7681 474098-8 (D-Waldkirch) | +41-55-536-1020 (Schweiz)

Support der my-Office.ch GmbH
support@my-office.ch | +41 61 303 04-05

K-iS Security Advisory 2023-009 – Schwachstelle in Microsoft Exchange Server

Microsoft hat die folgenden Sicherheitsanfälligkeiten bezüglich Remotecodeausführung in Microsoft Exchange Server veröffentlicht: CVE-2023-28310 und CVE-2023-32031. Weiterlesen

Webcast-Aufzeichnung: steadyPRINT meets SAP®

Schauen Sie sich die Aufzeichnung unseres Webcasts zum Release der Version 9.1 mit dem Hauptthema „steadyPRINT meets SAP®“ an.

Weiterlesen

macmon Webinar: Neue Bedrohungen, neue Taktiken.

Die macmon secure GmbH lädt Sie ganz herzlich zum Webinar „Neue Bedrohungen, neue Taktiken“ ein. Erfahren Sie am 24. April 2023, wie komplex und vielschichtig Cyberangriffe in den letzten Jahren geworden sind und wie Sie Ihre Sicherheitsvorkehrungen auf dem neuesten Stand halten und sich aktiv gegen Cyberangriffe schützen können. Weiterlesen

Probleme mit der Citrix Workspace App for Mac

Die technischen Probleme bei der Citrix Workspace App for Mac wurden behoben. Weiterlesen

steadyPRINT mit Gütesiegel SOFTWARE MADE IN GERMANY zertifiziert

steadyPRINT wurde kürzlich vom Bundesverband IT-Mittelstand e.V. mit dem Gütesiegel SOFTWARE MADE IN GERMANY ausgezeichnet. Weiterlesen

steadyPRINT Success Story | Josef Rädlinger Unternehmensgruppe

Die in Cham in der Oberpfalz ansässige Josef Rädlinger Unternehmensgruppe kann mit dem Einsatz von steadyPRINT ihre Druckinfrastruktur ausfallsicher und zentral verwalten und hat darüber hinaus die Druckproblematik in den Baustellencontainern mit der Hybrid-Technologie perfekt gelöst. Weiterlesen

K-iS Security Advisory 2023-003 – Schwachstelle in Microsoft Exchange Server (Remotecodeausführung)

Microsoft hat Informationen zu den folgenden Schwachstellen bezüglich Remotecodeausführung in Microsoft Exchange Server veröffentlicht: CVE-2023-21529, CVE-2023-21706, CVE-2023-21707 und CVE-2023-21710. Weiterlesen