fast-indexing-api
domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init
action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114Kritische Sicherheitslücke in Microsoft Outlook geschlossen: Promptes Handeln notwendig
Microsoft hat einen Patch für eine kritische Sicherheitslücke veröffentlicht, die es Bedrohungsakteuren ermöglichte, Malware über den Outlook-E-Mail-Client zu verbreiten – und aufgrund der Schwere des Fehlers wird den Benutzern dringend empfohlen, den Patch sofort zu installieren. In einem Sicherheitshinweis erläuterte Microsoft die CVE-2025-21298, eine Use-after-Free-Sicherheitslücke mit einem Schweregrad von 9,8 / 10 (kritisch). Use-after-Free ist eine Schwachstelle, bei der Bedrohungsakteure zuvor freigegebenen Speicher verwenden können, um gültige Daten zu korrompieren oder in diesem Szenario – Malware remote zu verteilen.
Die Schwachstelle im Windows Object Linking and Embedding (OLE)-Funktionsbereich bedeutet, dass bereits das Anzeigen einer bösartigen E-Mail im Vorschaufenster ausreicht, um den Endpunkt mit Malware zu infizieren. Windows OLE ist eine Technologie, die das Einbetten und Verknüpfen von Dokumenten und anderen Objekten ermöglicht.
Für diejenigen, die den Patch nicht sofort anwenden können, schlägt Microsoft verschiedene Maßnahmen vor, darunter das Anzeigen von E-Mails als Klartext und in großen LAN-Netzwerken die Beschränkung des NTLM-Verkehrs oder dessen vollständige Deaktivierung.
Es ist jedoch die Mühe wert, da die auf diese Weise gesendete Malware schwerwiegende Geschäftsunterbrechungen, Kundenverluste und möglicherweise sogar Geldstrafen verursachen kann.