Monitoring-Software: Checkmk behebt Privilegieneskalation und Credential-Leck
Mehrere checkmk-Plugins ermöglichen Angreifern, Befehle als Root-User auszuführen, eines schludert mit Datenbank-Zugangsdaten.
Mehrere checkmk-Plugins ermöglichen Angreifern, Befehle als Root-User auszuführen, eines schludert mit Datenbank-Zugangsdaten.
Buchen Sie einen kostenlosen Beratungstermin mit einem unserer IT-Spezialisten. In einem Video-Call besprechen wir gemeinsam mit Ihnen das Thema Cybersicherheit in Ihrem Unternehmen. Wir freuen uns auf Sie.