Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Opensource-Sicherheitsplattform: Kritische Lücke in Wazuh erlaubte Codeschmuggel

In der Opensource-Sicherheitsplattform Wazuh klaffte eine kritische Lücke, die Angreifern erlaubte, eigenen Code einzuschleusen und verwundbare Server so zu übernehmen. Dafür benötigten sie jedoch Zugriff auf das API, mithin also ein gültiges Nutzerkonto. In größeren Wazuh-Verbünden mit mehr als einem Server gab es jedoch noch einen leichteren Weg, den Server zu kompromittieren.

Anzeige

Der einfachste Weg, das Opensource-SIEM (Security Information and Event Management) zu knacken, führte über dessen API. Schob der Angreifer dort ein ein speziell konstruiertes serialisiertes Objekt mit Python-Code ein, wurde dieser ausgeführt. So konnte er etwa den Server abschalten oder gleich ganz übernehmen.

Auch über den Wazuh-Agenten gab es einen Weg zur Codeausführung. Der Agent ist ein Stück Software, das von einem Endpunkt (etwa einem Büro-PC oder überwachten Webserver) eine Verbindung zum Wazuh-Server herstellt und Überwachungsdaten wie etwa Paketversionen oder Sicherheitsereignisse meldet. In einem Serververbund konnte ein gekaperter Agent ebenfalls über einen geschickt manipulierten API-Aufruf Code auf einem der Server ausführen. Dieser Angriffsweg klappte jedoch nicht bei kleineren Installationen mit nur einem Server.

Die kritische Lücke mit der CVE-ID CVE-2025-24016 (CVSS 9,9/10) klaffte in allen Wazuh-Versionen von 4.4.0 bis 4.9.0 und ist in Version 4.9.1 behoben. Derzeit aktuell ist Wazuh 4.10.1.

Weiterlesen
  319 Aufrufe

Adobe-Patchday: Schadcode-Sicherheitslücken gefährden Illustrator & Co.

Mehrere Schwachstellen in Commerce, InCopy, InDesign, Illustrator, Photoshop Elements, Substance 3D Designer und Substance 3D Stager gefährden PCs. Viele der Schwachstellen stuft Adobe als "kritisch" ein. Sicherheitsupdates stehen für macOS und Windows zum Download bereit. Zurzeit gibt es keine Berichte über laufende Angriffe.

Anzeige

Onlineshops auf Commerce-Basis sind verwundbar und Angreifer können sich unter anderem höhere Nutzerrechte verschaffen (CVE-2025-24434 "kritisch"), Sicherheitsfunktionen umgehen (CVE-2025-24409 "hoch") oder Schadcode ausführen (CVE-2025-24412 "hoch"). Die dagegen gerüsteten Ausgaben listet Adobe in einem Beitrag auf.

InDesign ist in den Ausgaben ID19.5.2 und ID20.1 gegen verschiedene Attacken geschützt. In Illustrator 2024 28.7.4 und Illustrator 2025 29.2.1 haben die Entwickler drei Schadcode-Schwachstellen geschlossen.

Substance 3D Stager ist in der Version 3.1.1 geschützt. Substance 3D Designer ist in der Ausgabe 14.1 gerüstet. Auch in InCopy 19.5.2 und 20.1 wurde eine Schadcode-Lücke (CVE-2025-21156 "hoch") geschlossen. Photoshop Elements ist ausschließlich unter macOS mit ARM-Prozessoren verwundbar. Hier schafft die Ausgabe 2025.1 [build: 20250124.PSE.f552973b, 20250124.PSE.5345f07d (Mac ARM)] Abhilfe.

Weiterlesen
  284 Aufrufe

Ivanti: Kritische Codeschmuggel-Lücken in VPN und CSA

Ivanti warnt vor mehreren, teils kritischen Sicherheitslücken in der VPN-Software Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS) und Ivanti Secure Access Client (ISAC) sowie in Ivanti Cloud Services Application (CSA). Angreifer können die Schwachstellen etwa zum Einschleusen von Schadcode missbrauchen, erklärt das Unternehmen.

Anzeige

Eine Sicherheitsmitteilung von Ivanti listet die Schwachstellen in ICS, IPS und ISAC auf. Am schwerwiegendsten ist demnach ein Stack-basierter Pufferüberlauf, der angemeldeten Nutzern aus der Ferne das Ausführen beliebigen Codes ermöglicht (CVE-2025-22467, CVSS 9.9, Risiko "kritisch"). Details zu der Lücke, etwa wie bösartige Akteure sie ausnutzen können, erörtert Ivanti nicht.

Außerdem können angemeldete Nutzer mit Admin-Rechten durch extern kontrollierbare Dateinamen beliebige Dateien schreiben (CVE-2024-38657, CVSS 9.1, kritisch). Auf nicht näher genanntem Weg können Angreifer zudem Code einschleusen (CVE-2024-10644, CVSS 9.1, kritisch).

Betroffen von diesen und weiteren Schwachstellen, die die Sicherheitsmitteilung auflistet (CVE-2024-13813, CVSS 7.1, hoch; CVE-2024-12058, CVSS 6.8, mittel; CVE-2024-13830, CVSS 6.1, mittel; CVE-2024-13842, CVE-2024-13843, beide CVSS 6.0, mittel), sind Ivanti Connect Secure (ICS) vor Version 22.7R2.6, Ivanti Policy Secure (IPS) vor 22.7R1.3 und Ivanti Secure Access Client (ISAC) vor 22.8R1.

Weiterlesen
  305 Aufrufe

Microsoft-Patchday: Angreifer attackieren Windows und löschen Daten

Derzeit haben unbekannte Angreifer verschiedene Windows- und Windows-Server-Versionen im Visier. Admins sollten sicherstellen, dass Windows Update aktiv ist und die aktuellen Patches installiert sind, damit Systeme vor den Attacken geschützt sind.

Anzeige

Davon sind neben Windows 10 und 11 auch aktuelle und ältere Server-Ausgaben betroffen. Über eine Schwachstelle (CVE-2025-21418 "hoch") verschaffen sich Angreifer Systemrechte. In so einer Position ist davon auszugehen, dass sie PCs vollständig kompromittieren können.

Erfolgreiche Attacken auf die zweite ausgenutzte Schwachstelle (CVE-2025-21391 "hoch") versetzen Angreifer in die Lage, Dateien löschen zu können. Darüber können sie Microsoft zufolge zwar keine vertraulichen Informationen abgreifen, aber etwa dafür sorgen, dass bestimmte Services nicht mehr funktionieren.

Wie solche Angriffe ablaufen und in welchem Umfang sie stattfinden, ist derzeit nicht bekannt.

Weiterlesen
  301 Aufrufe

DeepSeek: Große Sicherheitsbedenken gegen chinesische KI

Behörden und Cybersicherheitsfachleute haben gravierende Sicherheitsbedenken gegen die chinesische KI DeepSeek. Dabei geht es um mehrere Punkte: die offenkundig sehr weitreichende Speicherung von Nutzerdaten, die mögliche Manipulierbarkeit der Anwendung für kriminelle Zwecke und die Frage, inwieweit der chinesische Spionage- und Überwachungsapparat Zugriff auf Nutzerdaten hat. DeepSeek hat sich seit der Veröffentlichung zu einer der beliebtesten KI-Anwendungen auch in den deutschen App Stores von Apple und Google entwickelt.

Anzeige

Ein wesentlicher Kritikpunkt ist die Speicherung der Tastatureingaben. DeepSeek informiert in seinen Datenschutzhinweisen darüber, dass "Tastatureingabemuster oder -rhythmen" (keystroke patterns or rhythms) erfasst werden – ein Verfahren, das zur Identifizierung von Nutzern eingesetzt werden kann. "Auch Tastatureingaben innerhalb der App können womöglich mitgelesen werden, bevor sie abgeschickt werden", sagt eine Sprecherin des Bundesamts für Sicherheit in der Informationstechnik (BSI) auf dpa-Anfrage.

"Daneben wird die Art und Weise, wie Tastatureingaben vorgenommen werden, gespeichert." Mit solchen Mustern könnten mit Hilfe Künstlicher Intelligenz Nutzprofile erstellt und wiedererkannt werden. Fazit: "Das BSI hält diese Möglichkeit mindestens für sicherheitskritische Bereiche für bedenklich."

Die etablierte US-Konkurrenz von Open AI hingegen sichert zu, nicht aktiv nach persönlichen Daten zu suchen und keine öffentlichen Daten im Internet zum Aufbau persönlicher Profile zu verwenden. Allerdings gibt es auch ein US-Gesetz – den Cloud Act – das amerikanische Firmen verpflichtet, den Behörden Zugriff auf im Ausland gespeicherte Daten zu gewähren.

Weiterlesen
  292 Aufrufe

"Passwort" Folge 25: Staatlich sanktionierte Schnüffelsoftware

Anzeige

Nicht nur Cyberkriminelle möchten mittels Schadsoftware auf Mobilgeräten herumschnüffeln und Daten abschnorcheln – auch Regierungen und Geheimdienste interessieren sich für die kleinen Alltagsbegleiter. Und beauftragen spezialisierte Unternehmen, die mittels Zero-Day-Exploits auf den Smartphones eindringen und Spionagesoftware installieren. Um diese geht es in der 25. Folge des heise-Security-Podcasts "Passwort".

Mit Ihrer Zustimmung wird hier ein externer Podcast (Podigee GmbH) geladen. Podcasts immer laden

Zwei große Hersteller, die NSO Group und Intellexa, verkaufen ihre Werkzeuge an Regierungen und Geheimdienste. Zwar schreiben die Spyware-Fabriken sich Ethik auf die Fahne, leisteten sich jedoch in der Vergangenheit immer wieder Fauxpas oder verkauften ihre Dienste ganz offen an autoritäre Mächte.

Sylvester und Christopher werfen einen Blick auf diesen im Schatten existierenden, aber nicht überall illegalen Markt und beleuchten seine Teilnehmer. So hat die griechische Regierung die Predator-Spyware eingesetzt, um Oppositionelle auszuspionieren und wollte im Jahr 2024 sogar neue Lizenzen zur Bespitzelung erwerben. Ein serbischer Aktivist indes wunderte sich nach einem Routinebesuch auf der Polizeiwache über ein verstelltes Handy – es war während der Befragung vom Geheimdienst mit einer Spyware infiziert worden.

Doch wie kommt die Spyware aufs Gerät? Auch dieser Frage nähern sich Sylvester und Christopher. Schließlich sind moderne Smartphones mit allerlei Sicherheitsmerkmalen ausgestattet, die Codeeinschleusung verhindern sollen.

Weiterlesen
  305 Aufrufe

8Base: Vier Festnahmen und 17 Server in Deutschland beschlagnahmt

In einer koordinierten Aktion von Strafverfolgungsbehörden aus 14 Ländern wurden vergangene Woche vier Anführer der Ransomware-Gruppe 8Base festgenommen, der größte Affiliate von Phobos. Die Festnahme in Thailand gelang zusammen mit dem FBI, der Schweizer Bundesanwaltschaft und der Schweizer Bundespolizei (Fedpol). 8Base steht unter Verdacht, mit einer Variante der Phobos-Ransomware weltweit hohe Lösegeldzahlungen erpresst zu haben. Dabei betrieb sie, wie viele Ransomware-Gruppen, Double Extortion.

Anzeige

Phobos hatte bereits in der Vergangenheit die Basler Softwarefirma Concevis angegriffen, wovon auch Schweizer Bundesbehörden betroffen waren. Auf der Liste der Opfer stehen aber auch Gesundheitseinrichtungen wie Krankenhäuser und Apotheken, informiert die bei der Generalstaatsanwaltschaft Bamberg angesiedelte Zentralstelle Cybercrime Bayern (ZCB), die ebenfalls an der Aktion internationaler Strafverfolgungsbehörden teilgenommen hat.

Am vergangenen Sonntag habe die "IT-Infrastruktur der 8Base-Gruppierung beschlagnahmt und vom Bayerischen Landeskriminalamt vom Netz genommen" werden können, teilt die ZCB mit. "Zuvor wurde durch das Amtsgericht Bamberg die Beschlagnahme von insgesamt 115 Servern angeordnet", so die ZCB. Weitere 15 Server wurden auf Anordnung beschlagnahmt. Laut Europol wurden insgesamt 27 Server beschlagnahmt, die mit dem kriminellen Netzwerk in Verbindung stehen – 17 davon in Deutschland, wie die ZCB mitteilt. In Deutschland fanden laut ZCB 365 Phobos-Angriffe statt.

Die Aktion, an der neben dem FBI und der Schweizer Bundesanwaltschaft Fedpol auch das ZCB und das Bayerische Landeskriminalamt (BLKA) und weitere beteiligt waren, folgt auf eine Reihe von Festnahmen in Zusammenhang mit Phobos. Im Juni ist ein Administrator von Phobos in Südkorea festgenommen und anschließend an die Vereinigten Staaten ausgeliefert worden. Er wird nun wegen verschiedener Ransomware-Angriffe auf Kritische Infrastrukturen angeklagt. 2023 wurde nach Angaben von Europol ein weiterer Phobos-Affiliate in Italien festgenommen. Sie konnten der kriminellen Gruppierung 8Base zugeordnet werden. Europols European Cybercime Centre (EC3) unterstützt die Untersuchung seit Anfang 2019.

Weiterlesen
  287 Aufrufe

Umfrage: Datensicherheit mit Geschäftszielen nur schwer vereinbar

Lediglich 14 Prozent der Führungskräfte im Bereich Security & Risk Management (SRM) sind in der Lage, die Daten eines Unternehmens wirkungsvoll zu schützen und gleichzeitig deren Nutzung zur Erreichung geschäftlicher Ziele zu ermöglichen. Das zeigt eine aktuelle Umfrage von Gartner. Während 35 Prozent der Befragten den Schutz von Datenbeständen priorisieren und 21 Prozent die Daten gezielt für Geschäftsziele einsetzen, gelingt es nur jedem Siebten, beide Aspekte effektiv zu vereinen.

„Da nur 14 Prozent der SRM-Führungskräfte in der Lage sind, ihre Daten zu sichern und gleichzeitig die Geschäftsziele zu unterstützen, sind viele Organisationen anfälliger für Cyber-Bedrohungen, behördliche Strafen und betriebliche Ineffizienzen. Dies kann langfristig nicht nur den Wettbewerbsvorteil schwächen, sondern auch das Vertrauen der Stakeholder gefährden“, erklärte Nathan Parks, Senior Specialist, Research bei Gartner.

Gartner empfiehlt Unternehmen, Sicherheitsrichtlinien und -standards in einem strukturierten, kooperativen Prozess gemeinsam mit den Endnutzern zu entwickeln und kontinuierlich durch ihr Feedback zu optimieren. Zudem sollten Sicherheitsmaßnahmen gezielt durch die Zusammenarbeit mit anderen internen Abteilungen abgestimmt werden. Das helfe Synergien zu nutzen und Doppelarbeit zu vermeiden.

Zudem müssten nicht verhandelbare Sicherheitsanforderungen festgelegt werden. „Unternehmen müssen klare Mindeststandards definieren, um auch auf bisher unbekannte Datensicherheitsrisiken angemessen reagieren zu können“, ergänzte Gartner. Auch eine Stärkung der Zusammenarbeit mit Daten- und Analyseteams sei sinnvoll und fördere die Unterstützung von Datensicherheitsinitiativen durch das Management.

In Bezug auf generative KI sei es wichtig, klare Richtlinien für deren Einsatz aufzustellen. Es sollte geregelt werden, wann ein GenAI-Tool oder eine Funktion gestoppt oder eingeschränkt werden muss, um geschäftliche Experimente innerhalb sicherer Parameter zu ermöglichen.

Original Autor: Stefan Beiersmann

  358 Aufrufe

Hugging Face: Bösartige ML-Modelle auf Entwicklungsplattform aufgedeckt

IT-Forscher haben in den Repositories von Hugging Face bösartig manipulierte Machine-Learning-Modelle entdeckt. Die konkreten gefundenen ML-Modelle haben eine Reverse Shell auf infizierten Systemen geöffnet. Entwickler und Interessierte können bei Hugging Face etwa Datensätze und vortrainierte KI-Modelle herunterladen, etwa auch "abgespeckte" Fassungen der KI-Modelle von Deepseek, Mistral oder Qwen, die sich auf schwächerer Hardware daheim nutzen lassen.

Anzeige

Ein Blog-Beitrag der IT-Sicherheitsforscher von Reversinglabs analysiert die "nullifAI" getaufte Malware. Diese haben bösartige Akteure auf Hugging Face mit manipulierten KI-Modellen eingeschleust. Sie missbrauchen dabei eine benötigte Funktion, die Pickle File Serialization, auch Pickling genannt. Pickle ist ein Python-Modul, das oftmals zur Serialisierung und Deserialisierung von ML-Modelldaten zum Einsatz kommt. Das Pickle-Format gilt als unsicher, da es ermöglicht, Python-Code während der ML-Modell-Deserialisierung auszuführen. Hugging Face weist auf diese Gefahr in der Dokumentation auch hin.

Die IT-Forscher stießen auf zwei Hugging-Face-Modelle, die bösartigen Code enthielten und von den Hugging-Face-Sicherheitsmechanismen nicht als unsicher ("unsafe") markiert wurden. Das untersuchte ML-Modell machte den Eindruck eines Proof-of-Concept-Modells, um diese neuartige Angriffsmethode auszutesten. Ein Screenshot zeigt die Scan-Ergebnisse von Hugging Face: ProtectAI und ClamAV haben kein Problem gefunden, HF Picklescan erkannte die Datei offenbar gar nicht erst als Pickle.

Die beiden bösartigen Dateien liegen im PyTorch-Format vor, was im Kern ein komprimiertes Pickle sei. Standardmäßig kommt ZIP-Kompression dafür zum Einsatz, aber diese Modelle wurden mit 7z komprimiert. Dadurch kann die PyTorch-Standardfunktion torch.load() sie nicht laden. Die IT-Forscher gehen davon aus, dass der HF Picklescan deshalb die Datei nicht als unsicher markiert hat. Picklescan sei ohnehin ein sehr eingeschränkter Scanner: Es nutze eine Blacklist gefährlicher Funktionen; die IT-Sicherheitsexperten von Checkmarx haben zudem weitere Funktionen entdeckt, die die Ausführung von Code bewirken können, jedoch nicht auf dieser Blacklist zu finden sind. Außerdem kann Picklescan defekte Pickles offenbar nicht analysieren.

Weiterlesen
  335 Aufrufe

Solarwinds: Update schließt teils kritische Lücken in Platform

Solarwinds hat für die Solarwinds Platform Self-Hosted das Update auf Version 2025.1 bereitgestellt. Da es teils kritische Sicherheitslücken schließt, sollten IT-Verantwortliche zügig die Aktualisierung anwenden.

Anzeige

In den Release-Notes von Solarwinds Platform listet das Unternehmen allgemeine Verbesserungen und neue Funktionen vor, nennt am Ende jedoch auch die darin geschlossenen Sicherheitslücken. Insgesamt geht es um fünf Schwachstellen, von denen drei Solarwinds Platform direkt und zwei weitere Drittherstellerkomponenten betreffen.

Für die gravierendsten Sicherheitslücken zeichnet das mitgelieferte OpenSSL verantwortlich. Eine Schwachstelle erlaubt unter gewissen, eher selten anzutreffenden Umständen das Lesen von Daten über einen Puffer hinaus, wodurch Angreifer auf sensible Daten zugreifen können. Die OpenSSL-Entwickler haben die Lücke daher als niedriges Risiko eingestuft. Offenbar verwendet Solarwinds OpenSSL jedoch auf die verwundbare Art und Weise, sodass die Schwachstelle CVE-2024-5535 von den Entwicklern einen CVSS-Score von 9.1 und damit eine Risikoeinstufung als "kritisch" erhält.

Zudem korrigiert die aktualisierte, mitgelieferte OpenSSL-Fassung ein Sicherheitsleck, das Angreifer für einen Denial-of-Service missbrauchen können (CVE-2024-6119, CVSS 7.5, hoch). In der Solarwinds-Platform-Software selbst klafft zudem eine Reflected-Cross-Site-Scripting-Lücke (CVE-2024-52612, CVSS 6.8, mittel – von Solarwinds jedoch als Risiko "hoch" klassifiziert). Zudem können bösartige Akteure eine Server-Side Request Forgery missbrauchen (CVE-2024-52606, CVSS 3.5, niedrig) oder durch eine Fehlermeldung an Informationen gelangen – jedoch an keine sensiblen, erörtert Solarwinds (CVE-2024-52611, CVSS 3.5, niedrig).

Weiterlesen
  387 Aufrufe

AMD schließt schwere Microcode-Sicherheitslücke – per Microcode-Update

Die Funktion Secure Encrypted Virtualization (SEV) von AMD-Serverprozessoren ist weniger sicher, als der Name nahelegt: Forscher von Google fanden heraus, dass Epyc-Prozessoren bei der Signaturprüfung von Microcode-Updates schlampen.

Anzeige

Weil solche Microcode-Updates tief in CPU-Funktionen eingreifen, ermöglichen sie schwerwiegende Manipulationen. Das Google-Team veröffentlichte einen Proof of Concept (PoC), der den RDRAND-Befehl zerschießt: Statt einer Zufallszahl liefert er stets den Wert 4. Das schwächt kryptografische Algorithmen, die RDRAND nutzen. Und damit lässt sich wiederum auch die eingangs erwähnte RAM-Verschlüsselung SEV aushebeln, die unter anderem dazu dient, parallel auf demselben Server laufende virtuelle Maschinen (VMs) voneinander sicher zu trennen, etwa für Confidential Computing.

Google selbst nutzt AMD SEV (beziehungsweise SEV-SNP) unter anderem bei der Synchronisation von Passkeys zwischen verschiedenen Geräten angemeldeter Google-Nutzer (Google Password Manager, GPM). Die eigentlichen Passkeys werden dabei gar nicht synchronisiert, sondern existieren nur in sicheren Enklaven auf Cloud-Servern.

Um einem Epyc-Prozessor ein manipuliertes Microcode-Update unterzujubeln, muss der Angreifer zwar Administratorrechte haben. Doch Confidential-Computing-Funktionen wie AMD SEV, Intel SGX/TDX oder ARMv9-CCA zielen gerade darauf, auch Administratoren den Zugriff auf geschützte Daten zu verwehren, indem sie Trusted Execution Environments (TEEs) mit kryptografisch nachweisbarem Betriebszustand (Remote Attestation) schaffen.

Weiterlesen
  406 Aufrufe

Safer Internet Day: TÜV Rheinland startet Onlineshop für Pentests

Bestätigt wird die steigende Gefahr durch eine Umfrage unter Fachleuten für Cybersecurity, die TÜV Rheinland im November 2024 veröffentlicht hat: Neun von zehn Befragten gaben darin an, dass die Gefahr von Cyberangriffen für Unternehmen und Institutionen in Deutschland in den vergangenen zwölf Monaten zugenommen hat. Wichtige Gründe hierfür: Prozesse werden digitalisiert und Systeme miteinander verbunden, der Zugriff auf wichtige Anwendungen erfolgt immer häufiger web- oder mobilbasiert und immer mehr Anwendungen und Daten werden in die Cloud verlagert. Daten haben sich zu einem neuen und äußerst wertvollen Wirtschaftsgut entwickelt, sodass Cyberangriffe zunehmend die Existenz von Unternehmen bedrohen.

Verschiedene Pentest-Dienstleistungen

Für mehr Sicherheit im Netz bietet TÜV Rheinland nun einen Onlineshop für Penetrationstests. Der Service steht ab sofort zur Verfügung. Unternehmen können die Penetrationstests mit wenigen Klicks online entsprechend ihrem Bedarf zusammenstellen und bestellen. Das Angebot unter www.tuv.com/pentestshop richtet sich an Unternehmen deutschlandweit und umfasst verschiedene Pentest-Dienstleistungen. Mithilfe eines Penetrationstests überprüfen die Experten von TÜV Rheinland sowohl die Systeme der IT als auch der OT auf potenzielle Schwachstellen, die Kriminellen eine Angriffsfläche für Cyberattacken bieten könnten. Hierzu zählen IT-Systeme und OT-Komponenten ebenso wie Onlineshops, Kundenportale oder Online-Banking.

Weitere Informationen unter www.tuv.com/pentestshop.

 

Original Autor: ZDNet-Redaktion

  359 Aufrufe

Sicherheit und mehr: Das steckt in den jüngsten Updates für Mac, iPhone und iPad

Die gestern Abend veröffentlichten "Punkt-Punkt-Releases" für iOS und iPadOS enthalten Fehlerbehebungen für eine Sicherheitslücke, die laut Apple bereits ausgenutzt wird. Das teilte der Konzern auf seiner Security-Updates-Website mit. Betroffen sind dabei sowohl iOS 18 und iPadOS 18 als auch iPadOS 17 (sowie vermutlich auch iOS 17, das Apple aber nicht mehr patcht). Nutzer sollten also dringend iOS 18.3.1 und iPadOS 18.3.1 respektive iPadOS 17.7.5 einspielen.

Anzeige

Der Bug steckt im Modul Accessibility, das für die Barrierefreiheit zuständig ist und hat mit dem eigentlich eingeschränkten USB-Zugriff auf das Gerät zu tun. Dieser Restricted Mode lässt sich über eine "äußerst anspruchsvolle" (O-Ton-Apple) Angriffsform umgehen, wobei das iPhone unter Verfügung des Angreifers sein muss. Entdeckt wurde der Fehler von der kanadischen Sicherheitsgruppe Citizen Lab an der University of Toronto. Diese dürfte in den kommenden Tagen Details auf ihrer Website veröffentlichen.

Laut Apple war der "physische Angriff" auf gesperrte Geräte möglich. Was genau damit durchgeführt werden konnte, bleibt unklar – der USB Restricted Mode gilt jedoch als erste Hürde, der das Abgreifen von Daten über den USB-C-Port verhindert. Auch denkbar wäre, dass auf diesem Weg Schadcode eingeführt werden konnte, doch Apple macht dazu keine Angaben. Was der Konzern jedoch sagt: Es gab laut Apple einen "Bericht, dass [darüber] spezifische Zielpersonen" angegriffen wurden. Um welche es sich handelt, ist ebenfalls unklar. Der Bug wurde über ein verbessertes "State Management" behoben, so Apple weiter. Nutzer von iPhones ab dem Modell XS, iPad Pro mit 11 und 13 Zoll sowie 12,9 ab der dritten Generation, iPad Air 3 und neuer, iPad 7 und neuer sowie iPad mini 5 und neuer erhalten Zugriff auf den Patch. Andere Modelle können iOS 18 (beziehungsweise iPadOS 17.7.5) nicht mehr ausführen und bleiben unsicher.

Apple hat neben iOS und iPadOS auch watchOS und visionOS aktualisiert – auf 11.3.1 beziehungsweise 2.3.1. Sicherheitsrelevante Fixes sollen diese aber nicht enthalten. Sonstige Angaben über Neuerungen macht Apple leider nicht – sehr störend, da man die Patches auf gut Glück einspielen muss, ohne zu wissen, was sie bringen.

Weiterlesen
  372 Aufrufe

Sicherheitsupdates Zimbra: Angreifer können Metadaten von E-Mails auslesen

Admins sollten ihre Zimbra-Server aus Sicherheitsgründen auf den aktuellen Stand bringen. Updates schließen mehreren Schwachstellen. Derzeit gibt es zwar noch keine Berichte zu Attacken, die Entwickler raten aber zum zügigen Updaten.

Anzeige

Im Sicherheitsbereich der Zimbra-Website listen sie mehrere Sicherheitslücken auf, für die teils noch keine CVE-Kennzeichnung vergeben wurde. Eine Lücke stufen sie als "kritisch" ein und Angreifer können im Zuge einer XSS-Attacke eigenen Code ausführen. Weitere Details dazu sind zurzeit nicht bekannt.

Zu einer "kritischen" Schwachstelle (CVE-2025-25064) sind aber schon Einzelheiten veröffentlicht. An der Lücke können authentifizierte Angreifer mit speziellen Anfragen ansetzen. Weil Nutzereingaben nicht ausreichend überprüft werden, können Angreifer an dieser Stelle eigene SQL-Befehle einschleusen, um so Zugriff auf Metadaten von Mails zu bekommen.

Eine weitere bekannte Sicherheitslücke (CVE-2025-25065 "mittel") erlaubt es Angreifern, Serververbindungen umzubiegen.

Weiterlesen
  384 Aufrufe

heise-Angebot: iX-Workshop: Nach dem Einbruch – Digital Forensics & Incident Response (DFIR)

Cyberattacken zielen darauf ab, durch böswillige Aktivitäten wie Phishing, Ransomware, Malware oder andere Cyberangriffe unberechtigten Zugriff auf IT-Systeme und Daten zu erlangen, um anschließend dem Unternehmen Schaden zuzufügen.

Anzeige

Im zweitägigen iX-Workshop Digital Forensics & Incident Response lernen Sie Tools und Techniken kennen, um Cyberangriffe schnell zu erkennen, betroffene Systeme zu identifizieren, Angriffsspuren zu sichern und geeignete Gegenmaßnahmen einzuleiten. Nach der Schulung sind Sie in der Lage, aktiv an der Reaktion auf Cybervorfälle mitzuwirken und die Rückkehr zum Normalbetrieb professionell zu unterstützen.

März
25.03. – 26.03.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 24. Feb. 2025
Juni
24.06. – 25.06.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 26. Mai 2025
September
23.09. – 24.09.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 25. Aug. 2025
Dezember
10.12. – 11.12.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 04. Nov. 2025

In diesem Sicherheitsworkshop arbeiten Sie mit einer virtuellen Windows-Maschine, an der Sie die vorgestellten Techniken und Strategien direkt und selbstständig in der Praxis ausprobieren können.

Durch den Workshop führt Sie Johann Rabbow. Als Head of Digital Forensics & Incident Response Spezialist beim Beratungsunternehmen Oneconsult unterstützt er Unternehmen bei der Bewältigung von Cyberattacken und untersucht die Methoden der Angreifer bis auf den letzten Befehl.

Weiterlesen
  0 Aufrufe

SAP-Patchday: 18 Sicherheitsmitteilungen zu teils hochriskanten Lücken

In 18 neuen Sicherheitsmitteilungen behandelt SAP im Rahmen des Februar-Patchday neu entdeckte Sicherheitslücken in zahlreichen Produkten. Eine Handvoll davon gilt dem Unternehmen als hohes Risiko. IT-Verantwortliche sollten die bereitstehenden Aktualisierungen zügig herunterladen und installieren.

Anzeige

In der Patchday-Übersicht für den Februar listet SAP die einzelnen Sicherheitsmitteilungen auf. Am schwerwiegendsten stuft SAP eine Schwachstelle in BusinessObjects ein. Sie ermöglicht Angreifern mit Admin-Rechten, geheime Passphrasen zu erstellen oder zu erlangen und damit beliebige User im System auszugeben (CVE-2025-0064, CVSS 8.7, Risiko "hoch").

SAPs Supplier Relationship Management hingegen ist von einer Path-Traversal-Lücke betroffen, die nicht authentifizierten Angreifern das Herunterladen beliebiger Dateien ermöglicht. Diese können damit an sensible Informationen gelangen (CVE-2025-25243, CVSS 8.6, hoch). Im "Node.js"-Paket von SAPS Approuter können bösartige Akteure die Authentifizierung umgehen. Durch das Einschleusen bösartig manipulierter Daten können sie die Sitzung von Opfern übernehmen (CVE-2025-24876, CVSS 8.1, hoch).

Die Sicherheitsmitteilungen lauten im Einzelnen:

Weiterlesen
  346 Aufrufe

Lup-Kliniken von Cyberangriff betroffen

Die Lup-Kliniken im Landkreis Ludwigslust-Parchim sind von einem Cyberangriff betroffen. Wie der Landkreis mitteilte, sind die Klinikstandorte Hagenow und Ludwigslust derzeit per E-Mail und Website nicht zu erreichen. Beide Häuser seien vorsorglich vom Kommunikationsnetz getrennt worden. Die medizinische Versorgung an den Standorten sei hingegen gesichert. Die Notaufnahme wurde den Angaben nach regulär abgemeldet, bedrohliche Notfälle werden weiterhin behandelt.

Anzeige

Der Cyberangriff wurde in der Nacht zum Montag festgestellt – derzeit werde an der Behebung der technischen Probleme gearbeitet. Nach Angaben des Landeskriminalamtes wurden die Ermittlungen zu Verstößen wegen Computersabotage und dem Ausspähen von Daten aufgenommen. Derzeit würden Spezialisten vor Ort digitale Spuren sichern. Weitere Informationen gebe es bisher nicht – in diesem Jahr sei es bereits der vierte Fall von Computersabotage in Mecklenburg-Vorpommern, hieß es.

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

(Ursprünglich geschrieben von dpa)

  334 Aufrufe

Google-Konten: Zeitplan für Mehr-Faktor-Authentifizierung steht

Mehr-Faktor-Authentifizierung (MFA) liefert besseren Schutz vor Phishing oder der direkten Nutzung von Zugangsdaten aus Datenlecks. Google hat im November einen MFA-Zwang für Online-Konten bei dem Unternehmen angekündigt. Jetzt hat es den Zeitplan festgezurrt.

Anzeige

In einem Artikel zu Googles Cloud erörtert das Unternehmen die Änderungen und Details. Demnach würden mit MFA geschützte Konten mit einer 99-prozentigen Wahrscheinlichkeit nicht geknackt, weshalb das Unternehmen nach und nach die Anforderung für alle Cloud-Konten einführt, dass MFA aktiviert sein muss.

Als Erstes sind Konten von Resellern an der Reihe. Für diese erzwingt Google ab dem 28. April 2025 den MFA-Einsatz. Kundenkonten der Reseller seien jedoch da noch nicht betroffen. Private Google-Konten, etwa zu Google Mail (Gmail), erhalten die MFA-Aktivierung ab dem 12. Mai dieses Jahres. Cloud-Identity-Konten für Unternehmen, die ohne Single-Sign-On (SSO) genutzt werden, folgen im dritten Quartal des Jahres. Und schließlich sind Unternehmenskonten mit föderierter Authentifizierung im vierten Quartal 2025 oder sogar später an der Reihe.

Google will zudem Betroffene rechtzeitig über diese Änderung informieren. In der Cloud-Konsole soll mindestens 90 Tage vor der erzwungenen MFA eine Erinnerung angezeigt und eine E-Mail diesbezüglich an Betroffene gesendet werden. Reseller und deren Nutzer erhalten diese Nachrichten 60 Tage vor dem Zieldatum. Privatkunden erhalten derzeit eine Hinweis-E-Mail, ganz gleich, ob sie 2FA bereits aktiviert haben oder nicht. Darin führt ein Link in das Google-Konto zu den Sicherheitseinstellungen. Dort lässt sich bei "2-Faktor-Authentifizierung" die Nutzung erkennen – etwa, ob sie bereits aktiviert wurde und welche Zweitfaktoren hinterlegt wurden, beispielsweise Passkeys und Sicherheitsschlüssel, Authenticator-Apps oder dafür angegebene Telefonnummern.

Weiterlesen
  342 Aufrufe

heise-Angebot: iX-Workshop: Linux-Server härten

Malware und Hacker-Angriffe sind längst nicht mehr nur ein Windows-Thema – auch Linux-Server und die darauf laufenden Dienste geraten immer häufiger unter Beschuss. Der fünftägige Intensiv-Workshop Linux-Server härten: Verschlüsselung, Zugriffskontrolle, Integritätschecks beschäftigt sich umfassend mit der Sicherheit von Linux-Servern. Das Themenspektrum reicht von der physischen Sicherheit über Mechanismen der Zugriffskontrolle bis hin zu Logging, Monitoring und Intrusion Detection.

Anzeige

Sie lernen, wie Sie Daten verschlüsseln und Netzwerkdienste absichern, fortgeschrittene Methoden der Zugriffskontrolle wie Zwei-Faktor-Authentifizierung einrichten und die bekannten Sicherheitsframeworks SELinux und AppArmor einsetzen. Florian Winkler erklärt, wie man Logfiles mit sicherheitsrelevanten Vorfällen analysiert und geht auch auf das Thema Einbruchserkennung ein. Darüber hinaus erhalten Sie eine theoretische Einführung in das Penetration Testing und erfahren, wie Sie Sicherheitslücken in der eigenen IT gezielt aufspüren.

März
24.03. – 28.03.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 23. Feb. 2025
Juni
02.06. – 06.06.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 04. Mai 2025
August
25.08. – 29.08.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 27. Jul. 2025
September
22.09. – 26.09.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 24. Aug. 2025
November
03.11. – 07.11.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 05. Okt. 2025
Dezember
01.12. – 05.12.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 02. Nov. 2025

Damit Sie in diesem Workshop das Gelernte direkt ausprobieren und selbst Hand anlegen können, erhalten Sie einen ssh-Zugang zu einer Trainingsumgebung mit bereitgestellten Linux-Systemen. Der Workshop ist interaktiv und findet in Gruppen mit maximal 12 Teilnehmenden statt, damit Sie viel Raum für eigene Fragen und den Austausch mit dem Trainer und den anderen Teilnehmenden haben.

Der nächste iX-Workshop findet vom 24. bis 28. März 2025 statt. Ihr Trainer Florian Winkler ist seit 2014 als Berater und Trainer beim Linux-Systemhaus B1 Systems tätig. Seine Themenschwerpunkte liegen in den Bereichen Konfigurationsmanagement, DevOps, Deployment, Security und Automatisierung.

Weiterlesen
  0 Aufrufe

Anonymisierendes Linux: Tails 6.12 schließt Deanonymisierungs-Lücke

Das anonymisierende Linux Tails ist in aktualisierter Fassung erschienen. Darin schließen die Entwickler Sicherheitslücken, die Angreifern die Deanonymisierung von Nutzern ermöglichen.

Anzeige

In der Versionsankündigung schreiben die Tails-Entwickler, dass Angreifer die Tor-Circuits überwachen könnten. Dazu müssen sie zuvor die Kontrolle über eine Anwendung in Tails übernommen haben und können dann Schwachstellen in "Onion Circuits" sowie im "Tor Browser"-Wrapper missbrauchen, die zur Deanonymisierung führen. Eine zweite Sicherheitslücke ermöglicht Angreifern, die Einstellungen des persistenten Speichers zu ändern. Wie diese Kontrollübernahme über Apps aussehen könnte, erörtert das Tails-Projekt nicht näher.

Die Schwachstellen wurden bei einem Security-Audit durch Radically Open Security entdeckt. Version 6.12 und neuer von Tails bessern sie aus. Aber auch weitere Neuerungen sind in die neue Fassung geflossen: Der "Über Tails"-Dialog hat nun eine Schaltfläche zur Suche nach Upgrades.

Das Tastenkürzel "Strg"+"Alt"+"T" öffnet direkt ein Terminal-Fenster. Der zentrale Tor-Browser ist auf Stand 14.0.5 dabei, Thunderbird wurde auf Version 128.6.0esr aktualisiert. Python-Code läuft jetzt wieder vollständig im isolierten Modus, der Willkommensbildschirm friert beim Aktivieren des persistenten Speichers nicht mehr ein, Zeitsynchronisation beim Start von Tor ist nun verlässlicher und beim Scheitern des Upgrades der Verschlüsselung des persistenten Speichers auf LUKS2 zeigt Tails jetzt eine Fehlermeldung. Geblieben ist das Problem, dass bei Fehlern bei der Installation von zusätzlicher Software aus dem persistenten Speicher die Schaltflächen "Configure" und "Show Log" nicht funktionieren.

Weiterlesen
  300 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo