Schwachstelle in Fortinet-Produkten: weltweit bis zu 2.878 Instanzen potenziell betroffen

Kritische Schwachstelle zur Ausführung von Code und Befehlen durch Angreifer

Kritische Schwachstelle zur Ausführung von Code und Befehlen durch Angreifer

Aktive Ausnutzung der Sicherheitslücke durch Remotecodeausführung ohne Authentifizierung

Angreifer proaktiv verfolgen und abwehren mit dem neuen Censys Threat Hunting Module

Präventive Cybersicherheit mit Threat Hunting und Attack Surface Management

Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene

Angreifer könnten Zugriff auf Root-Shell erhalten

Sicherheitslücke in der Deserialisierung ermöglicht RCE ohne Authentifizierung
Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren
Geschützt vor Cyberangriffen mit Threat Hunting und Attack Surface Management

Hinweise zur aktuellen Sicherheitslage und Report zu Bedrohungen für industrielle Steuerungssysteme (ICS)