{"id":24759,"date":"2024-06-26T00:01:06","date_gmt":"2024-06-25T22:01:06","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=24759"},"modified":"2024-06-25T11:37:17","modified_gmt":"2024-06-25T09:37:17","slug":"check-point-sicherheitsluecke","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2024\/06\/26\/check-point-sicherheitsluecke\/","title":{"rendered":"Check-Point-Sicherheitsl\u00fccke ## Schwachstelle erm\u00f6glicht unbefugten Netzwerkzugriff"},"content":{"rendered":"<p><strong>Die Entwickler der IT-Sicherheitssoftware Check Point warnen vor einer Schwachstelle, die unbefugten Netzwerkzugriff erm\u00f6glicht. Ein Update f\u00fcr die Check-Point-Sicherheitsl\u00fccke steht bereit.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was es mit der Schwachstelle auf sich hat, und erl\u00e4utern, was Unternehmen jetzt tun sollten.<\/p>\n<p><!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Sicherheitsl\u00fccken gef\u00e4hrden IT-Sicherheit<\/a><\/li>\n<li><a href=\"#zwei\">Check-Point-Sicherheitsl\u00fccke: Was ist passiert?<\/a><\/li>\n<li><a href=\"#drei\">BSI warnt: Bedrohung ist gesch\u00e4ftskritisch<\/a><\/li>\n<li><a href=\"#vier\">L\u00fccke erm\u00f6glichte Cyberattacke auf die CDU<\/a><\/li>\n<li><a href=\"#fuenf\">Jetzt vor der Schwachstelle sch\u00fctzen!<\/a><\/li>\n<li><a href=\"#sechs\">IT-Experten leisten Hilfestellung<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Sicherheitsl\u00fccken gef\u00e4hrden IT-Sicherheit<\/h2>\n<p>Es ist kein Geheimnis, dass <strong>Sicherheitsl\u00fccken<\/strong> in Software-Programmen eine der gr\u00f6\u00dften Bedrohungen f\u00fcr die IT-Sicherheit von Unternehmen darstellen. Solche Schwachstellen k\u00f6nnen von <strong>Cyberkriminellen<\/strong> ausgenutzt werden, um beispielsweise <strong>unbefugten Zugriff<\/strong> auf vertrauliche Daten zu erlangen, Schadsoftware zu verbreiten oder ganze Netzwerke lahmzulegen. Das <strong>Schadenspotenzial<\/strong> ist dementsprechend <strong>enorm<\/strong>!<\/p>\n<p>Es ist besonders problematisch, wenn <strong>Schwachstellen<\/strong> in Software auftreten, die eigentlich zum Schutz eingesetzt wird. <strong>Sicherheitsgateways,<\/strong> die zur Absicherung der dahinterliegenden <strong>Netzwerkarchitektur<\/strong> dienen, sind hierf\u00fcr ein typisches Beispiel. Aufgrund ihrer exponierten Position sind diese Gateways attraktive Ziele f\u00fcr Cyberangriffe. Angreifer k\u00f6nnen diese Schwachstellen nutzen, um Zugangsdaten zu erbeuten und tiefgreifende Spionage- oder Sabotageoperationen durchzuf\u00fchren.<\/p>\n<p>Aktuell macht genau so eine <strong>Schwachstelle<\/strong> Schlagzeilen: In Software des <strong>IT-Sicherheitsunternehmens Check Point<\/strong> wurde eine Sicherheitsl\u00fccke nicht nur entdeckt \u2013 sie wurde auch schon aktiv ausgenutzt. Besonders brisant: Unter den Opfern befindet sich die <strong>CDU<\/strong>.<\/p>\n<div id=\"attachment_24782\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24782\" class=\"size-full wp-image-24782\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Check-Point-Sicherheitsluecke-1.jpg\" alt=\"Zu sehen ist eine orangefarbene Sirene, die den Alarm durch die Check-Point-Sicherheitsl\u00fccke symbolisiert. Bild: DALL-E via ChatGPT\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Check-Point-Sicherheitsluecke-1.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Check-Point-Sicherheitsluecke-1-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-24782\" class=\"wp-caption-text\">Das BSI hat wegen einer Ceck-Point-Sicherheitsl\u00fccke die Alarmstufe Orange ausgerufen. Bild: <a href=\"https:\/\/chatgpt.com\/\" target=\"_blank\" rel=\"noopener\">DALL-E via ChatGPT<\/a><\/p><\/div>\n<h2 id=\"zwei\">Check-Point-Sicherheitsl\u00fccke: Was ist passiert?<\/h2>\n<p>Am 26. Mai 2024 hat Check Point, ein Anbieter von verschiedenen Netzwerkkomponenten und IT-Sicherheitsl\u00f6sungen, eine Warnung zu einer <strong>Sicherheitsl\u00fccke<\/strong> in <strong>mehreren Check-Point-L\u00f6sungen<\/strong> herausgegeben. Betroffen sind demnach die folgenden Produkte:<\/p>\n<ul>\n<li>CloudGuard Network<\/li>\n<li>Quantum Maestro<\/li>\n<li>Quantum Scalable Chassis<\/li>\n<li>Quantum Security Gateways<\/li>\n<li>Quantum Spark Appliances<\/li>\n<\/ul>\n<p>In diesem Fall war die entdeckte Sicherheitsl\u00fccke eine sogenannte <strong>Zero-Day-Schwachstelle<\/strong>. Das bedeutet, dass sie bereits aktiv von Angreifern ausgenutzt wurde, bevor sie \u00fcberhaupt \u00f6ffentlich bekannt war. Laut Check Point haben Angreifer bereits seit dem 7. April 2024 versucht, \u00fcber die Schwachstelle Zugangsdaten in zahlreichen Netzwerken auszulesen und sich \u00fcber <strong>VPN-Verbindungen<\/strong> Zugang zu den betroffenen Ger\u00e4ten und den dahinterliegenden Netzwerken zu verschaffen. Problematisch ist in diesem Fall vor allem, dass Angreifer m\u00f6glicherweise das komplette lokale Dateisystem des angegriffenen Ger\u00e4ts einsehen und manipulieren k\u00f6nnen.<\/p>\n<p>Check Point hat mit der Ver\u00f6ffentlichung der Schwachstelle auch ein Update bereitgestellt, das die L\u00fccke schlie\u00dft. Allerdings muss dieser <strong>Sicherheitspatch<\/strong> in vielen F\u00e4llen manuell angesto\u00dfen werden, was scheinbar viele Betroffenen trotz der Warnung tagelang vers\u00e4umten.<\/p>\n<h2 id=\"drei\">BSI warnt: Bedrohung ist gesch\u00e4ftskritisch<\/h2>\n<p>Die Bedrohung durch die <strong>Check-Point-Sicherheitsl\u00fccke<\/strong> mit der Kennung <strong>CVE-2024-24919<\/strong> stuft das Bundesamt f\u00fcr Sicherheit in der Informationstechnik als <strong>\u201egesch\u00e4ftskritisch\u201c<\/strong> ein \u2013 das ist die zweith\u00f6chste Bedrohungsstufe in der vom BSI verwendeten Gef\u00e4hrdungsskala.<\/p>\n<p>Der Grund f\u00fcr diese Einsch\u00e4tzung ist die bereits erw\u00e4hnte zentrale Rolle, die Sicherheitsgateways in der Netzwerkarchitektur spielen.\u00a0Bis zu <strong>1.800 IT-Systeme allein in Deutschland<\/strong> waren bei Ver\u00f6ffentlichung der Sicherheitsl\u00fccke davon betroffen. Nach Angaben von heise online sollen unter anderem Betreiber kritischer Infrastrukturen im Bereich Transport und Gesundheit erfolgreich angegriffen worden sein. Und auch die <strong>CDU<\/strong> ist der Sicherheitsl\u00fccke zum Opfer gefallen.<\/p>\n<div id=\"attachment_24783\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-24783\" class=\"size-full wp-image-24783\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Check-Point-Sicherheitsluecke-mika-baumeister-26KAtlj00sc-unsplash.jpg\" alt=\"Zu sehen ist ein Wahlzettel. Kurz vor der Europawahl ist es durch die Check-Point-Sicherheitsl\u00fccke zu einer Attacke auf die CDU gekommen. Bild: Unsplash\/Mika Baumeister\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Check-Point-Sicherheitsluecke-mika-baumeister-26KAtlj00sc-unsplash.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Check-Point-Sicherheitsluecke-mika-baumeister-26KAtlj00sc-unsplash-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-24783\" class=\"wp-caption-text\">Kurz vor der Europawahl hat eine Cyberattacke auf die CDU f\u00fcr Wirbel gesorgt. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/fotos\/text-26KAtlj00sc\" target=\"_blank\" rel=\"noopener\">Mika Baumeister<\/a><\/p><\/div>\n<h2 id=\"vier\">L\u00fccke erm\u00f6glichte Cyberattacke auf die CDU<\/h2>\n<p>Kurz vor der <strong>Europawahl<\/strong> sorgte eine <strong>Cyberattacke auf die CDU<\/strong> f\u00fcr Aufsehen \u2013 inzwischen ist bekannt, dass sie auf die <strong>Check-Point-Sicherheitsl\u00fccke<\/strong> zur\u00fcckzuf\u00fchren ist. CDU-Parteichef Friedrich Merz bezeichnete den Vorfall als den<strong> schwersten IT-Angriff<\/strong>, den eine deutsche politische Partei je erlebt hat. Die Hacker erlangten unbefugten Zugriff auf das interne Netzwerk der Partei, hielten sich dort mindestens<strong> 14 Tage lang<\/strong> unbemerkt auf und lasen zahlreiche sensible Informationen und interne Dokumente aus.<\/p>\n<p>Die CDU geriet dadurch erneut in die <strong>Kritik<\/strong>, da schon vor diesem Vorfall die <strong>Effektivit\u00e4t ihrer Sicherheitsma\u00dfnahmen<\/strong> infrage gestellt wurde. Derzeit wartet die Berliner Beauftragte f\u00fcr Datenschutz und Informationsfreiheit auf detaillierte Angaben der CDU zu dem Hack und den betroffenen Daten.<\/p>\n<p>Das <strong>Bundesinnenministerium<\/strong> vermutet, dass hinter dem Angriff ein <strong>professioneller Akteur<\/strong> steht, m\u00f6glicherweise im Auftrag Chinas. Die Bef\u00fcrchtung, dass der D\u00fcsseldorfer Landtag als Folge des Cyberangriffs auf die CDU ebenfalls betroffen sein k\u00f6nnte, hat sich gl\u00fccklicherweise nicht best\u00e4tigt. Nichtsdestotrotz zeigt der Vorfall, wie wichtig es f\u00fcr Organisation aller Art ist, <strong>umgehend zur handeln<\/strong> und effektive Schutzma\u00dfnahmen zu ergreifen.<\/p>\n<h2 id=\"fuenf\">Jetzt vor der Schwachstelle sch\u00fctzen!<\/h2>\n<p>Besonders gef\u00e4hrdet sind laut BSI Institutionen, die f\u00fcr die Authentifizierung ihrer VPN-Zug\u00e4nge lediglich auf lokale Benutzernamen und Passw\u00f6rter setzen, ohne zus\u00e4tzliche Sicherheitsma\u00dfnahmen wie Zertifikate zu implementieren. Folgende <strong>Sicherheitsma\u00dfnahmen<\/strong> werden konkret empfohlen:<\/p>\n<ul>\n<li><strong>Aktualisieren Sie Ihre Systeme: <\/strong><br \/>\nInstallieren Sie umgehend die von Check Point bereitgestellten Patches. Diese Updates schlie\u00dfen die Sicherheitsl\u00fccken und bieten Schutz vor den bekannten Angriffsvektoren.<\/li>\n<li><strong>Identifizieren Sie verwundbare Komponenten:<\/strong><br \/>\nNutzen Sie das von Check Point bereitgestellte Skript (CHPO2024c), um potentiell kompromittierte Ger\u00e4te in Ihrem Netzwerk zu identifizieren. Sollte das Skript Anf\u00e4lligkeiten aufzeigen, betrachten Sie diese Ger\u00e4te als potentiell kompromittiert.<\/li>\n<li><strong>\u00dcberpr\u00fcfen Sie die Sicherheitslogs:<\/strong><br \/>\nAnalysieren Sie Ihre Systemlogs auf verd\u00e4chtige Aktivit\u00e4ten. Dies kann Hinweise auf eine bereits erfolgte Kompromittierung liefern.<\/li>\n<li><strong>Setzen Sie Incident-Response-Ma\u00dfnahmen um:<\/strong><br \/>\nSollten verd\u00e4chtige Aktivit\u00e4ten festgestellt werden, f\u00fchren Sie entsprechende Incident-Response-Ma\u00dfnahmen durch. Ein professioneller IT-Dienstleister kann Ihnen dabei helfen.<\/li>\n<li><strong>Erh\u00f6hen Sie die Authentifizierungssicherheit: <\/strong><br \/>\nErsetzen Sie einfache Passwort-Authentifizierung durch st\u00e4rkere Verfahren wie Zwei-Faktor-Authentifizierung oder Zertifikate.<\/li>\n<li><strong>Aktualisieren Sie Ihre Sicherheitseinstellungen:<\/strong><br \/>\nSetzen Sie Ger\u00e4te- beziehungsweise Anwendungskennw\u00f6rter zur\u00fcck. \u00dcberpr\u00fcfen Sie lokale Accounts, die lediglich ein Passwort f\u00fcr die Authentifizierung ben\u00f6tigen, und ziehen Sie den Austausch von Zertifikaten in Betracht.<\/li>\n<\/ul>\n<p>Fakt ist: Angesichts der Details, die \u00fcber die Schwachstelle bekannt geworden sind, ist davon auszugehen, dass Angreifer die L\u00fccke weiterhin verst\u00e4rkt attackieren werden \u2013 betroffene Unternehmen sollten daher <strong>umgehend das Update durchf\u00fchren<\/strong> und die empfohlenen Sicherheitsma\u00dfnahmen umsetzen.<\/p>\n<h2 id=\"&quot;sechs\">IT-Experten leisten Hilfestellung<\/h2>\n<p>Nicht nur, um den durch die Check-Point-Sicherheitsl\u00fccke entstandenen Herausforderungen effektiv zu begegnen, bieten die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> professionelle Unterst\u00fctzung an. Die IT-Dienstleister aus unserem Netzwerk sind spezialisiert auf die <strong>IT-Sicherheit<\/strong> im Allgemeinen und die <strong>Analyse und Absicherung von Netzwerkinfrastrukturen<\/strong> gegen Cyberbedrohungen im Besonderen.<\/p>\n<p>Ihr Unternehmen ist von der aktuellen Sicherheitsl\u00fccke betroffen? Oder m\u00f6chten Sie ihre Schutzma\u00dfnahmen ohne konkreten Vorfall proaktiv verst\u00e4rken? Dann greifen Sie auf das <strong>umfangreiche Know-how<\/strong> unserer Fachleute zur\u00fcck! Sie helfen nicht nur bei der Implementierung der notwendigen Sicherheitsupdates und Patches, sondern beraten auch zu langfristigen Strategien zur Risikominimierung. Sie m\u00f6chten mehr zu den IT-Sicherheitsservices unserer IT-Partner erfahren? Dann nehmen Sie Kontakt zu einem unserer IT-Systemh\u00e4user in Ihrer N\u00e4he auf!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2024\/2024-248589-10F2.pdf?__blob=publicationFile&amp;v=4\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Check-Point-Security-Luecke-wurde-nicht-nur-bei-CDU-genutzt-9760699.html\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www.spiegel.de\/netzwelt\/web\/hackerangriff-auf-cdu-luecke-in-sicherheitssoftware-ermoeglichte-angriffe-auf-weitere-parteien-und-unternehmen-a-c356528b-4cca-4cb4-a0d5-194d5be0c614\" target=\"_blank\" rel=\"noopener\">SPIEGEL<\/a>, <a href=\"https:\/\/www.mdr.de\/nachrichten\/deutschland\/panorama\/hackerangriff-cdu-software-uni-halle-ipk-100.html\" target=\"_blank\" rel=\"noopener\">mdr<\/a>, <a href=\"https:\/\/www.t-online.de\/nachrichten\/deutschland\/parteien\/id_100430062\/hackerangriff-auf-cdu-neuer-fall-fuer-datenschutz-aufsichtsbehoerde.html\" target=\"_blank\" rel=\"noopener\">t-online<\/a>, <a href=\"https:\/\/www.golem.de\/news\/abfluss-kritischer-daten-hacker-waren-wohl-mindestens-zwei-wochen-im-netz-der-cdu-2406-185727.html\" target=\"_blank\" rel=\"noopener\">GOLEM<\/a>, <a href=\"https:\/\/www.sueddeutsche.de\/politik\/it-abteilung-gibt-entwarnung-cyberattacke-gegen-cdu-keine-sicherheitsluecke-im-landtag-dpa.urn-newsml-dpa-com-20090101-240605-99-286253\" target=\"_blank\" rel=\"noopener\">SZ<\/a>, <a href=\"https:\/\/www.it-daily.net\/shortnews\/hackerangriff-auf-check-point-betrifft-wohl-systeme-in-nrw\" target=\"_blank\" rel=\"noopener\">it-daily<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Notfallpatch-Angreifer-attackieren-VPN-Verbindungen-von-Check-Point-Gateways-9741056.html\" target=\"_blank\" rel=\"noopener\">heise<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Entwickler der IT-Sicherheitssoftware Check Point warnen vor einer Schwachstelle, die unbefugten Netzwerkzugriff erm\u00f6glicht. Ein Update f\u00fcr die Check-Point-Sicherheitsl\u00fccke steht bereit. Wir erkl\u00e4ren, was es mit der Schwachstelle auf sich hat, und erl\u00e4utern, was Unternehmen jetzt tun sollten.<\/p>\n","protected":false},"author":15,"featured_media":24784,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,250,189],"class_list":["post-24759","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-passwortsicherheit","tag-sicherheitsluecke"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Check-Point-Sicherheitsl\u00fccke: unbefugter Netzwerkzugriff m\u00f6glich<\/title>\n<meta name=\"description\" content=\"Eine Check-Point-Sicherheitsl\u00fccke macht Schlagzeilen: \u2713 Schwachstelle in Software \u2713 CDU unter den Opfern \u2713 BSI warnt\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2024\/06\/26\/check-point-sicherheitsluecke\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Check-Point-Sicherheitsl\u00fccke: unbefugter Netzwerkzugriff m\u00f6glich\" \/>\n<meta property=\"og:description\" content=\"Eine Check-Point-Sicherheitsl\u00fccke macht Schlagzeilen: \u2713 Schwachstelle in Software \u2713 CDU unter den Opfern \u2713 BSI warnt\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2024\/06\/26\/check-point-sicherheitsluecke\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-25T22:01:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Check-Point-Sicherheitsluecke-thomas-lefebvre-gp8BLyaTaA0-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/06\/26\/check-point-sicherheitsluecke\/\",\"url\":\"https:\/\/it-service.network\/blog\/2024\/06\/26\/check-point-sicherheitsluecke\/\",\"name\":\"Check-Point-Sicherheitsl\u00fccke: unbefugter Netzwerkzugriff m\u00f6glich\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/06\/26\/check-point-sicherheitsluecke\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/06\/26\/check-point-sicherheitsluecke\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Check-Point-Sicherheitsluecke-thomas-lefebvre-gp8BLyaTaA0-unsplash.jpg\",\"datePublished\":\"2024-06-25T22:01:06+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Eine Check-Point-Sicherheitsl\u00fccke macht Schlagzeilen: \u2713 Schwachstelle in Software \u2713 CDU unter den Opfern \u2713 BSI warnt\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2024\/06\/26\/check-point-sicherheitsluecke\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2024\/06\/26\/check-point-sicherheitsluecke\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/06\/26\/check-point-sicherheitsluecke\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Check-Point-Sicherheitsluecke-thomas-lefebvre-gp8BLyaTaA0-unsplash.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Check-Point-Sicherheitsluecke-thomas-lefebvre-gp8BLyaTaA0-unsplash.jpg\",\"width\":650,\"height\":433,\"caption\":\"Die aktuelle Check-Point-Sicherheitsl\u00fccke ist f\u00fcr VPN-Verbindungen eine Gefahr. Bild: Unsplash\/Thomas Lefebvre\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2024\/06\/26\/check-point-sicherheitsluecke\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Check-Point-Sicherheitsl\u00fccke ## Schwachstelle erm\u00f6glicht unbefugten Netzwerkzugriff\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Check-Point-Sicherheitsl\u00fccke: unbefugter Netzwerkzugriff m\u00f6glich","description":"Eine Check-Point-Sicherheitsl\u00fccke macht Schlagzeilen: \u2713 Schwachstelle in Software \u2713 CDU unter den Opfern \u2713 BSI warnt","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2024\/06\/26\/check-point-sicherheitsluecke\/","og_locale":"de_DE","og_type":"article","og_title":"Check-Point-Sicherheitsl\u00fccke: unbefugter Netzwerkzugriff m\u00f6glich","og_description":"Eine Check-Point-Sicherheitsl\u00fccke macht Schlagzeilen: \u2713 Schwachstelle in Software \u2713 CDU unter den Opfern \u2713 BSI warnt","og_url":"https:\/\/it-service.network\/blog\/2024\/06\/26\/check-point-sicherheitsluecke\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2024-06-25T22:01:06+00:00","og_image":[{"width":650,"height":433,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Check-Point-Sicherheitsluecke-thomas-lefebvre-gp8BLyaTaA0-unsplash.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2024\/06\/26\/check-point-sicherheitsluecke\/","url":"https:\/\/it-service.network\/blog\/2024\/06\/26\/check-point-sicherheitsluecke\/","name":"Check-Point-Sicherheitsl\u00fccke: unbefugter Netzwerkzugriff m\u00f6glich","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2024\/06\/26\/check-point-sicherheitsluecke\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2024\/06\/26\/check-point-sicherheitsluecke\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Check-Point-Sicherheitsluecke-thomas-lefebvre-gp8BLyaTaA0-unsplash.jpg","datePublished":"2024-06-25T22:01:06+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Eine Check-Point-Sicherheitsl\u00fccke macht Schlagzeilen: \u2713 Schwachstelle in Software \u2713 CDU unter den Opfern \u2713 BSI warnt","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2024\/06\/26\/check-point-sicherheitsluecke\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2024\/06\/26\/check-point-sicherheitsluecke\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2024\/06\/26\/check-point-sicherheitsluecke\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Check-Point-Sicherheitsluecke-thomas-lefebvre-gp8BLyaTaA0-unsplash.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2024\/06\/Check-Point-Sicherheitsluecke-thomas-lefebvre-gp8BLyaTaA0-unsplash.jpg","width":650,"height":433,"caption":"Die aktuelle Check-Point-Sicherheitsl\u00fccke ist f\u00fcr VPN-Verbindungen eine Gefahr. Bild: Unsplash\/Thomas Lefebvre"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2024\/06\/26\/check-point-sicherheitsluecke\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Check-Point-Sicherheitsl\u00fccke ## Schwachstelle erm\u00f6glicht unbefugten Netzwerkzugriff"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/24759","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=24759"}],"version-history":[{"count":9,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/24759\/revisions"}],"predecessor-version":[{"id":24786,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/24759\/revisions\/24786"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/24784"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=24759"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=24759"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=24759"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}