Aktuelles, Branche - geschrieben von dp am Montag, Mai 20, 2019 11:18 - noch keine Kommentare
Tenable Research: Download-Schwachstelle in Slack entdeckt
Angreifer könnten Lücke für Spionagezwecke oder Manipulation von Dateien nutzen
[datensicherheit.de, 20.05.2019] Laut einer aktuellen Meldung von Tenable™ hat das hauseigene Research-Team eine Schwachstelle in der „Slack“-Desktop-Anwendung für „Windows“ entdeckt. Sie würde es den Angreifern ermöglichen, den Speicherort von Dateien zu ändern, die innerhalb von „Slack“ heruntergeladen werden. Der Anbieter, Slack, hat laut Tenable™ Version 3.4.0 veröffentlicht, um diese Schwachstelle zu beheben. Anwender sollten sicherstellen, dass ihre „Windows“-Version von Slack auf dem neuesten Stand ist.
Schwachstelle in Slack-Version 3.3.7 gefunden
„Slack“ sei für viele Unternehmen ein wichtiges Werkzeug, um ihre Angestellten zu vernetzen. Die Schwachstelle sei in Version 3.3.7 gefunden worden. Cyber-Kriminelle könnten durch diese Schwachstelle einen manipulierten Hyperlink über eine „Slack“-Nachricht schicken:
Klickt das Opfer darauf, werde der Download-Ort verändert, etwa zu einem File-Share-Dienst des Angreifers. Mithilfe dieser Lücke könnten Angreifer nicht nur innerhalb von „Slack“ heruntergeladene Dokumente stehlen, sondern auch manipulieren. So wäre es möglich, Schadcode einzufügen, um den Rechner des Opfers zu kompromittieren.
Neue Technologien sind angreifbar und vergrößern Angriffsoberfläche
„Die digitale Wirtschaft und die weltweit verteilten Belegschaften haben Technologien populär gemacht, die nahtlose Konnektivität versprechen“, kommentiert Renaud Deraison, „Co-Founder“ und „Chief Technology Officer“ bei Tenable, die Lücke.
„Doch sollte den Unternehmen klar sein, dass neue Technologien angreifbar sind und ihre Angriffsoberfläche vergrößern. Tenable Research arbeitet weiterhin mit Anbietern wie Slack zusammen, um ihnen Schwachstellen zu melden und sicherzustellen, dass Kunden und Unternehmen sicher sind.“
Weitere Informationen zum Thema:
Tenable TechBlog, David Wells,17.05.2019
Stealing Downloads from Slack Users
datensicherheit.de, 29.11.2018
Zoom-Konferenzsystem: Tenable Research entdeckt Schwachstelle
datensicherheit.de, 13.08.2017
EU-Datenschutz-Grundverordnung: Tenable Inc. stellt drei essentielle Schritte vor
Aktuelles, Experten - Feb. 15, 2026 11:41 - noch keine Kommentare
Verteidigung: Umfassende Resilienz gehört ins Zentrum der Sicherheitspolitik
weitere Beiträge in Experten
- DefTech-Startups warnen vor verminderter Verteidigungsfähigkeit Deutschlands
- Cybersicherheits-Direktorentreffen und Cyber Security Conference in München: Automatisierte Verteidigung im Fokus
- Wahlwerbung per Post kein Datenschutzverstoß – Widerspruch gegen Datenweitergabe möglich
- IT-Sicherheit auch in Privathaushalten laut BSI mehr als eine rein technische Frage
- eco-Forderung: EU sollte als Einheit auftreten und Europas digitale Wettbewerbsfähigkeit stärken
Aktuelles, Branche - Feb. 14, 2026 0:09 - noch keine Kommentare
Fake-WebShops und -Dating-Plattformen: Verschärfung der Cyberbedrohungen rund um den Valentinstag
weitere Beiträge in Branche
- Kaspersky-Warnung vor Cyberbetrug rund um den Valentinstag: Betrüger ködern mit vermeintlichen Geschenkkarten
- Datenschutz in Echtzeit: Wie Daten-Streaming die Kunden in einer KI-gesteuerten Welt schützt
- OpenClaw: Vom Tech-Experiment zum Enterprise-Albtraum
- eRecht24 startet KI Day 2026 – Live-Event für rechtssichere KI-Nutzung
- KI entscheidet über Wettbewerbsfähigkeit bis 2030
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren