image
image
image
Expertise Zugänglich Gemacht

Schützen Sie Ihre Daten, stärken Sie Ihre Cybersicherheit

Bei Bexxo wissen wir, dass jedes Unternehmen einzigartig ist. Deshalb sind unsere Lösungen, konform mit den Normen ISO 27001/27002 und NIST, auf Ihre Bedürfnisse, Ihr Budget und Ihre Ziele zugeschnitten. Wir gewährleisten optimale Sicherheit und vereinfachen gleichzeitig Ihre Prozesse.

Kostenlose Cybersicherheitsanalyse

Fordern Sie eine kostenlose Bewertung Ihrer Cybersicherheit an.
Unser Team wird Sie kontaktieren, um eine kostenlose Analyse Ihrer Cybersicherheit durchzuführen. Ohne Verpflichtungen Ihrerseits.
Vielen Dank! Ein Mitarbeiter wird Sie in Kürze kontaktieren, um diese kostenlose Analyse durchzuführen.
Fehler! Beim Absenden des Formulars ist ein Fehler aufgetreten.

Unsere Cybersicherheitsdienste

Sicherheit von Internetseiten

icon

01 Vollständiges Audit und Schwachstellenerkennung

Wir führen eine gründliche Analyse Ihrer Website gemäß den Normen ISO 2700x und NIST CSF durch, um potenzielle Sicherheitslücken zu identifizieren und zu beheben, bevor sie ausgenutzt werden.

icon

02 Schutz vor Angriffen

Wir setzen robuste Abwehrmaßnahmen ein, um Ihre Website vor Angriffen wie CSRF, SQL-Injectionen und anderen gängigen Bedrohungen zu schützen.

icon

03 Datensicherung

Wir sorgen für den Schutz der sensiblen Daten Ihrer Kunden und sichern Online-Transaktionen auf Ihrer Website ab.

Sicherheit von Unternehmensnetzwerken

icon

01 Audit und Analyse der Netzwerkinfrastruktur

Wir führen eine gründliche Überprüfung Ihrer Sicherheitsrichtlinien und Ihres Netzwerks gemäß den Normen ISO 2700x und NIST CSF durch, um potenzielle Schwachstellen zu identifizieren und zu beheben.

icon

02 Globaler Schutz der IT-Infrastruktur

Wir schützen Ihr gesamtes IT-System vor internen und externen Bedrohungen und gewährleisten so optimale Sicherheit für Ihr Unternehmen.

icon

03 Sicherung von Zugriffen und sensiblen Daten

Wir sichern Ihre kritischen Zugänge und schützen Ihre vertraulichen Daten, um deren Integrität zu gewährleisten.

Cybersicherheitsschutz

Unsere Cybersicherheitslösungen

Wir analysieren Ihre gesamte IT-Infrastruktur, um potenzielle Schwachstellen zu identifizieren und die Sicherheit Ihrer Verbindungen, Geräte und Protokolle zu verbessern.
Wir führen eine tiefgehende Diagnose Ihrer Website durch, um Schwachstellen aufzudecken und ihren Schutz vor Cyberangriffen wie SQL-Injectionen, XSS-Lücken und Brute-Force-Angriffen zu verstärken.
Unsere Experten unterstützen Sie bei der Entwicklung und Optimierung Ihrer IT-Sicherheitsrichtlinie. Gemeinsam definieren wir eine maßgeschneiderte Strategie, um Ihre Systeme zu sichern, Risiken zu reduzieren und Ihre Compliance mit den geltenden Vorschriften zu gewährleisten.
Wir implementieren fortschrittliche Technologien zum Schutz Ihrer Infrastrukturen, Netzwerke und sensiblen Daten. Vom Zugriffsmanagement bis zur Informationsverschlüsselung gewährleisten wir einen wirksamen Schutz vor Cyberbedrohungen.
Bexxo?

Warum Bexxo wählen?

I

Zertifizierte Expertise

Unsere Lösungen werden von Cybersicherheitsexperten entwickelt, die die besten Praktiken der Branche beherrschen.

II

Persönliche Betreuung

Wir passen unsere Dienstleistungen an Ihre spezifischen Bedürfnisse an, egal ob Sie ein KMU oder ein großes Unternehmen sind.

III

Proaktiver Schutz

Wir antizipieren Bedrohungen, bevor sie zu einem Problem werden, und reduzieren so Risiken und die Auswirkungen von Angriffen.

Lassen Sie Ihr Unternehmen nicht anfällig für Cyberbedrohungen sein. Sichern Sie mit Bexxo noch heute Ihre digitale Zukunft!
Entdecken Sie unser Unternehmen

Wie wir mit Ihnen zusammenarbeiten

icon

Zuhören und Verstehen

Wir nehmen uns Zeit, um Ihre Bedürfnisse und Ziele zu besprechen, damit wir Ihre spezifischen Herausforderungen genau verstehen.

icon

Gründliche Analyse

Wir untersuchen Ihre Sicherheitsrichtlinien, Ihre Web- und Netzwerksysteme detailliert, um Schwachstellen zu finden.

icon

Korrektur und Stärkung

Wir setzen Lösungen ein, um Schwachstellen zu beseitigen und Ihre Abwehrmaßnahmen zu stärken.

icon

Ständige Wachsamkeit

Wir gewährleisten eine kontinuierliche Überwachung und passen uns ständig an die Entwicklung der Bedrohungen an.

Eine Cybersicherheit, die auf Ihre Herausforderungen zugeschnitten ist

Cyberangriffe werden immer raffinierter und können katastrophale Folgen für Unternehmen haben: Verlust kritischer Daten, Rufschädigung, behördliche Sanktionen und Betriebsunterbrechungen. Um diese Risiken zu vermeiden, ist es entscheidend, eine robuste und proaktive Cybersicherheitsstrategie zu implementieren.

Bei Bexxo bieten wir maßgeschneiderte Schutzlösungen, die an Ihre Bedürfnisse angepasst sind und den anspruchsvollsten Sicherheitsstandards wie ISO 27001/27002 und NIST entsprechen. Dank unserer Expertise analysieren, erkennen und beheben wir Schwachstellen in Ihrer Infrastruktur, um optimalen Schutz zu gewährleisten.

Ständige Aktualisierung

Bleiben Sie einen Schritt voraus mit den neuesten kritischen Sicherheitslücken.

Zurück
Weiter
10

CVE-2025-54863 - CRITICAL
04/11/2025

Radiometrics VizAir is vulnerable to exposure of the system's REST API key through a publicly accessible configuration file. This allows attackers to remotely alter weather data and configurations, automate attacks against multiple instances, and extract sensitive meteorological data, which could potentially compromise airport operations. Additionally, attackers could flood the system with false a...

OWSAP: A04

>> Plus d'informations avec CVE Find

10

CVE-2025-61945 - CRITICAL
04/11/2025

Radiometrics VizAir is vulnerable to any remote attacker via access to the admin panel of the VizAir system without authentication. Once inside, the attacker can modify critical weather parameters such as wind shear alerts, inversion depth, and CAPE values, which are essential for accurate weather forecasting and flight safety. This unauthorized access could result in the disabling of vital alerts...

authorisationproblemOWSAP: A07

>> Plus d'informations avec CVE Find

10

CVE-2025-61956 - CRITICAL
04/11/2025

Radiometrics VizAir is vulnerable to a lack of authentication mechanisms for critical functions, such as admin access and API requests. Attackers can modify configurations without authentication, potentially manipulating active runway settings and misleading air traffic control (ATC) and pilots. Additionally, manipulated meteorological data could mislead forecasters and ATC, causing inaccurate fli...

authorisationproblemOWSAP: A07

>> Plus d'informations avec CVE Find

9.8

CVE-2025-12682 - CRITICAL
04/11/2025

The Easy Upload Files During Checkout plugin for WordPress is vulnerable to arbitrary JavaScript file uploads due to missing file type validation in the 'file_during_checkout' function in all versions up to, and including, 2.9.8. This makes it possible for unauthenticated attackers to upload arbitrary JavaScript files on the affected site's server which may make remote code execution possible.

fileinclusionOWSAP: A04

>> Plus d'informations avec CVE Find

8.5

CVE-2025-11690 - HIGH
04/11/2025

An Insecure Direct Object Reference (IDOR) vulnerability exists in the vehicleId parameter, allowing unauthorized access to sensitive information of other users’ vehicles. Exploiting this issue enables an attacker to retrieve data such as GPS coordinates, encryption keys, initialization vectors, model numbers, and fuel statistics belonging to other users, instead of being limited to their own ve...

authorisationproblemOWSAP: A01

>> Plus d'informations avec CVE Find

9.8

CVE-2025-12493 - CRITICAL
04/11/2025

The ShopLentor – WooCommerce Builder for Elementor & Gutenberg +21 Modules – All in One Solution (formerly WooLentor) plugin for WordPress is vulnerable to Local File Inclusion in all versions up to, and including, 3.2.5 via the 'load_template' function. This makes it possible for unauthenticated attackers to include and execute arbitrary .php files on the server, allowing the execution of any...

directorytraversalOWSAP: A01

>> Plus d'informations avec CVE Find

8.8

CVE-2025-10896 - HIGH
04/11/2025

Multiple plugins for WordPress with the Jewel Theme Recommended Plugins Library are vulnerable to Unrestricted Upload of File with Dangerous Type via arbitrary plugin installation in all versions up to, and including, 1.0.2.3. This is due to missing capability checks on the '*_recommended_upgrade_plugin' function which allows arbitrary plugin URLs to be installed. This makes it possible for authen...

authorisationproblemOWSAP: A01

>> Plus d'informations avec CVE Find

9.8

CVE-2025-11007 - CRITICAL
04/11/2025

The CE21 Suite plugin for WordPress is vulnerable to unauthorized plugin settings update due to a missing capability check on the wp_ajax_nopriv_ce21_single_sign_on_save_api_settings AJAX action in versions 2.2.1 to 2.3.1. This makes it possible for unauthenticated attackers to update the plugin's API settings including a secret key used for authentication. This allows unauthenticated attackers to...

authorisationproblemOWSAP: A07

>> Plus d'informations avec CVE Find

9.8

CVE-2025-11008 - CRITICAL
04/11/2025

The CE21 Suite plugin for WordPress is vulnerable to Sensitive Information Exposure in all versions up to, and including, 2.3.1 via the log file. This makes it possible for unauthenticated attackers to extract sensitive data including authentication credentials, which can be used to log in as other users as long as they have used the plugin's custom authentication feature before. This may include ...

OWSAP: A09

>> Plus d'informations avec CVE Find

8.8

CVE-2025-11724 - HIGH
04/11/2025

The EM Beer Manager plugin for WordPress is vulnerable to arbitrary file upload leading to remote code execution in all versions up to, and including, 3.2.3. This is due to missing file type validation in the EMBM_Admin_Untappd_Import_image() function and missing authorization checks on the wp_ajax_embm-untappd-import action. This makes it possible for authenticated attackers, with subscriber-leve...

fileinclusionOWSAP: A04

>> Plus d'informations avec CVE Find

9.8

CVE-2025-12158 - CRITICAL
04/11/2025

The Simple User Capabilities plugin for WordPress is vulnerable to Privilege Escalation due to a missing capability check on the suc_submit_capabilities() function in all versions up to, and including, 1.0. This makes it possible for unauthenticated attackers to elevate the role of any user account to administrator.

authorisationproblemOWSAP: A01

>> Plus d'informations avec CVE Find

8.8

CVE-2025-27074 - HIGH
04/11/2025

Memory corruption while processing a GP command response.

>> Plus d'informations avec CVE Find
8.8

CVE-2025-43419 - HIGH
04/11/2025

The issue was addressed with improved memory handling. This issue is fixed in Safari 26, tvOS 26, watchOS 26, iOS 26 and iPadOS 26, visionOS 26. Processing maliciously crafted web content may lead to memory corruption.

overflow

>> Plus d'informations avec CVE Find

8.8

CVE-2025-43431 - HIGH
04/11/2025

The issue was addressed with improved memory handling. This issue is fixed in Safari 26.1, visionOS 26.1, watchOS 26.1, iOS 26.1 and iPadOS 26.1, tvOS 26.1. Processing maliciously crafted web content may lead to memory corruption.

>> Plus d'informations avec CVE Find
8.8

CVE-2025-43433 - HIGH
04/11/2025

The issue was addressed with improved memory handling. This issue is fixed in Safari 26.1, visionOS 26.1, watchOS 26.1, iOS 26.1 and iPadOS 26.1, tvOS 26.1. Processing maliciously crafted web content may lead to memory corruption.

>> Plus d'informations avec CVE Find
8.8

CVE-2025-43505 - HIGH
04/11/2025

An out-of-bounds write issue was addressed with improved input validation. This issue is fixed in Xcode 26.1. Processing a maliciously crafted file may lead to heap corruption.

overflow

>> Plus d'informations avec CVE Find

9.9

CVE-2025-0987 - CRITICAL
03/11/2025

Authorization Bypass Through User-Controlled Key vulnerability in CB Project Ltd. Co. CVLand allows Parameter Injection.This issue affects CVLand: from 2.1.0 through 20251103.

authorisationproblemOWSAP: A01

>> Plus d'informations avec CVE Find

9.8

CVE-2025-11953 - CRITICAL
03/11/2025

The Metro Development Server, which is opened by the React Native Community CLI, binds to external interfaces by default. The server exposes an endpoint that is vulnerable to OS command injection. This allows unauthenticated network attackers to send a POST request to the server and run arbitrary executables. On Windows, the attackers can also execute arbitrary shell commands with fully controlled...

oscommandinjectionOWSAP: A03

>> Plus d'informations avec CVE Find

9.8

CVE-2025-12463 - CRITICAL
03/11/2025

An unauthenticated SQL Injection was discovered within the Geutebruck G-Cam E-Series Cameras through the `Group` parameter in the `/uapi-cgi/viewer/Param.cgi` script. This has been confirmed on the EFD-2130 camera running firmware version 1.12.0.19.

sqlinjectionOWSAP: A03

>> Plus d'informations avec CVE Find

8.7

CVE-2025-60503 - HIGH
03/11/2025

A cross-site scripting (XSS) vulnerability exists in the administrative interface of ultimatefosters UltimatePOS 4.8 where input submitted in the purchase functionality is reflected without proper escaping in the admin log panel page in the 'reference No.' field. This flaw allows an authenticated attacker to execute arbitrary JavaScript in the context of an administrator's browser session, which c...

crosssitescriptingOWSAP: A03

>> Plus d'informations avec CVE Find

Kontaktieren Sie Uns

Wir werden Ihre personenbezogenen Daten gemäß unserer Datenschutzrichtlinie verarbeiten.

Vielen Dank, Ihre Nachricht wurde erfolgreich gesendet.
Fehler! Die Nachricht konnte nicht gesendet werden.