Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Adobe-Patchday: Gefährliche Sicherheitslücken in Photoshop & Co. geschlossen

Adobe hat mehrere Sicherheitslücken in Animate, Illustrator on iPad, Photoshop Substance 3D Designer und Substance 3D Stager geschlossen. In vielen Fällen können Angreifer Schadcode auf Systeme schieben und ausführen.

Anzeige

In allen Fällen sind auf nicht näher beschriebenen Wegen ausgelöste Speicherfehler der Ansatzpunkt für Schadcode-Attacken. Bislang gibt es keine Berichte zu laufenden Angriffen. Admins sollten die gegen die Attacken geschützten Versionen dennoch zügig installieren. Von möglichen Attacken sind die SOftware-Fassungen sowohl für macOS als auch für Windows bedroht. Der Großteil der Sicherheitslücken ist mit dem Bedrohungsgrad "hoch" eingestuft.

In einer Warnmeldung geben die Entwickler an, Animate 2023 23.0.10 und Animate 2024 24.0.7 abgesichert zu haben. Für iOS ist Illustrator 3.0.8 mit Sicherheitskorrekturen gerüstet. Photoshop 2024 25.12.1 und Photoshop 2025 26.2 sind mit Sicherheitspatches versehen. In Substance 3D Designer 14.1 haben die Entwickler vier Schadcode-Lücken geschlossen. Von Substance 3D Stager ist die Ausgabe 3.1.0 gepatcht. Alle vorigen Versionen sind verwundbar.

Weiterlesen
  6 Aufrufe

Microsoft-Patchday: Angreifer nutzen drei Lücken in Hyper-V aus

Derzeit attackieren Angreifer verschiedene Windows- und Windows-Server-Versionen. Einfallstore sind drei Schwachstellen in der Virtualisierungstechnik Hyper-V. Weitere Windows-Lücken sind öffentlich bekannt, sodass anstehende Attacken naheliegen. Darüber kann unter anderem Schadcode auf Systeme gelangen. Dementsprechend sollten Admins sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitspatches installiert sind.

Anzeige

Die drei ausgenutzten Hyper-V-Lücken (CVE-2025-21333, CVE-2025-21334, CVE-2025-21335) hat Microsoft mit dem Bedrohungsgrad "hoch" eingestuft. Sie betreffen verschiedene Ausgaben von Windows 10 und 11 und außerdem Windows Server 2022 und 2025. Wie Attacken konkret ablaufen, ist bislang nicht bekannt. Microsoft führt aus, dass sich Angreifer über die Schwachstellen System-Rechte verschaffen.

In so einer Position ist davon auszugehen, dass Computer als vollständig kompromittiert gelten. In welchem Umfang die Attacken stattfinden, bleibt unklar. Weitere Lücken in Access (etwa CVE-2025-21186 "hoch"), App Package Installer (CVE-2025-21275 "hoch") und Windows Themes (CVE-2025-21308 "hoch") sind öffentlich bekannt und es könnten Angriffe bevorstehen. An diesen Schwachstellen können Angreifer unter anderem mit präparierten E-Mails ansetzen und Schadcode ausführen.

Mehrere Windows-Lücken sind als "kritisch" eingestuft. Hier können sich Angreifer beispielsweise im Kontext von NTLM V1 höhere Nutzerrechte verschaffen (CVE-2025-21311) oder Outlook kann sich an manipulierten Mails verschlucken, sodass Angreifer Schadcode aus der Ferne ausführen können (CVE-2025-21298).

Weiterlesen
  5 Aufrufe

"Passwort" Folge 23: Schnitzeljagd um ein Linux-Bootkit

Der heise-security-Podcast "Passwort" ist zurück vom Chaos Communication Congress und wieder in der alten Besetzung unterwegs. In der neuesten Folge schauen sich Sylvester und Christopher ein mysteriöses Rootkit an, das sich im UEFI von Linux-Systemen einnistet und dafür bekannte Sicherheitslücken ausnutzt.

Anzeige

Rootkits sind ein recht altes Malware-Konzept, Linux-Varianten der Schadsoftware treiben seit den Neunzigerjahren des vergangenen Jahrhunderts ihr Unwesen. Meist verfügen die Schädlinge über Methoden, sich permanent im System einzunisten – über versteckte Cronjobs, Systemdienste, Kernelmodule oder das UEFI.

Mit Ihrer Zustimmung wird hier ein externer Podcast (Podigee GmbH) geladen. Podcasts immer laden

Sogenannte UEFI-Bootkits, also Rootkits, die sich dauerhaft im UEFI einnisten, kannte man bis vor Kurzem nur unter Windows – ein Zufallsfund mit dem Namen "Bootkitty" auf einem ungesicherten Webserver änderte das.

Doch wer hat die Schadsoftware geschrieben und warum? Gleich drei Teams von Sicherheitsforschern haben sich an eine Analyse von Bootkitty gewagt. Christopher und Sylvester haben sich an ihre Fersen geheftet: Im Podcast erzählen sie die Geschichte von Bootkitty (Achtung, Spoiler!) nach und beantworten auch die Frage, wer mit welchen Absichten dahintersteckte.

Weiterlesen
  4 Aufrufe

Telefónica: Infostealer-Kampagne legt interne Jira-Issues offen

Cyberkriminelle behaupten im Darknet-Forum Breach Forums, einen substanziellen Datensatz an Kunden-, Mitarbeiter- und betriebsinternen Daten bei einem Cyberangriff auf den spanischen Telekommunikationsanbieter Telefónica erbeutet zu haben. Der Datensatz soll demnach mehr als 5000 interne Dateien, 236,493 Kundendatensätze und rund eine halbe Million Jira-Tickets beinhalten.

Anzeige

Das Cybersecurity-Unternehmen Hudson Rock sprach offenbar mit den Angreifern. Inititalen Zugriff konnten sich die Angreifer nach eigenen Angaben durch Infostealer-Malware verschaffen, mit der sie die Zugangsdaten von 15 Telefonica-Angestellten stahlen. Kombiniert mit Social Engineering konnten sie sich dann weitere Rechte im System verschaffen und auf das Ticketing-System zugreifen.

Laut Hudson Rock wurden dabei auch 24.000 Mitarbeiter-Datensätze erbeutet, die sich theoretisch für weitere Phishing-Attacken missbrauchen lassen. Auch besteht die Gefahr, dass Cyberkriminelle interne Informationen aus den Jira-Issues nutzen könnten, um Schwachstellen für künftige Angriffe ausfindig zu machen.

Telefónica bestätigte am Freitag, Opfer eines Cyberangriffs geworden zu sein, bei dem die Angreifer sich Zugriff auf das interne Ticketing-System verschafften. Derzeit untersuche man das Ausmaß des Vorfalls. Die notwendigen Schritte, um unautorisierten Zugriff zu blockieren, habe man bereits unternommen, so das Unternehmen in einer E-Mail an das US-amerikanische Nachrichtenportal Bleeping Computer. Die deutsche Tochtergesellschaft Telefónica Deutschland ist vor allem für die Kernmarke O2 bekannt.

Weiterlesen
  18 Aufrufe

Have-I-Been-Pwned-Projekt nimmt jetzt auch Infostealer-Daten auf

Das Have-I-Been-Pwned-Projekt (HIBP) hat bislang lediglich Daten von bekannten Datenlecks und Einbrüchen bei Organisationen in die Datenbank aufgenommen und dazu Interessierten Informationen geliefert. Jetzt kommen auch in großem Stil Daten hinzu, die von Infostealern gesammelt wurden.

Anzeige

In einem Blog-Beitrag erklärt Projekt-Inhaber Troy Hunt, dass das eine bedeutsame Änderung darstellt. Wer seine E-Mail-Adresse auf HIBP sucht, hat bislang Rückmeldungen dazu erhalten, in welchem bekannten Datenleck die Informationen aufgetaucht sind. Schon früher hat Hunt Daten von Infostealern integriert, aber es kam demnach zu Frust bei Betroffenen, die mit der Information "Adresse tauchte in Infostealer-Logs auf" nichts anfangen konnten.

Bei Infostealern handelt es sich um Malware, die etwa die Rechner von Betroffenen befällt. Troy Hunt nennt als Beispiel das Herunterladen und Ausführen vermeintlicher Software-Cracks und Spiele-Cheats, die solche Malware mitbringen.

Die Infostealer protokollieren aber Daten zu allen möglichen Diensten, die auf infizierten Rechnern genutzt werden. Als experimentelle Funktion können Interessierte nun Benachrichtigungen zu ihrer E-Mail-Adresse erhalten. Zudem können Unternehmen, denen die Domains gehören, die Informationen über eine API nach Bestätigung der Inhaberschaft einer Domain erhalten, um etwa die Passwörter zu offenbar kompromittierten Konten zurückzusetzen. Ob umgekehrt auch eine Information von HIBP an Domaininhaber rausgehen kann, damit diese gezielt neu erkannte kompromittierte Konten zurücksetzen können, will Hunt in Zukunft testen.

Weiterlesen
  19 Aufrufe

heise-Angebot: iX-Workshop: Effektive Awareness-Kampagnen für Cybersicherheit

Im iX-Workshop Cybersicherheit - Awareness richtig gemacht lernen Sie, wie Sie das Sicherheitsbewusstsein in Ihrem Unternehmen oder Ihrer Organisation stärken und so die Cybersicherheit nachhaltig verbessern können. Mit konkreten Ansätzen zur Umsetzung erarbeiten Sie ein didaktisches Rahmenkonzept, um Ihren Kollegen wichtige Inhalte zielgruppengerecht zu vermitteln.

Anzeige

Diese praxisorientierte Schulung richtet sich an Personen, die ihre Mitarbeitenden für Informationssicherheit und Cybersecurity sensibilisieren wollen – konkret an CISOs, Awareness Manager, CIOs, interessierte CEOs, Verantwortliche für Aus- und Weiterbildung, IT-Leiter und Informationssicherheitsbeauftragte. Der Workshop ist in zwei Teile gegliedert. Dazwischen liegt eine Lernphase von ca. zwei Monaten, in der Sie den Input und das Gelernte im eigenen Unternehmen umsetzen.

Die Trainerin Swantje Westphal ist Direktorin des Institute for Security and Safety GmbH an der Hochschule Mannheim. Als Ansprechpartnerin für internationale Institutionen vertritt sie das ISS in der OEWG der Vereinten Nationen für IKT im Kontext internationaler Sicherheit und in der WP.29 GRVA der UNECE.

Weiterlesen
  18 Aufrufe

Probleme mit Malware-Schutz in macOS: Bitdefender und Docker betroffen

macOS-Nutzerinnen und -Nutzer können in Probleme mit Docker-Installationen laufen. Außerdem hat der Malwareschutz von Bitdefender selbst eine Sicherheitslücke unter Apples Betriebssystem aufgerissen.

Anzeige

Unter macOS kam es bei Nutzung von Docker Desktop dazu, dass Malware-Warnungen des Betriebssystems aufpoppten und den Start der Software blockiert wurde. In einem Blog-Beitrag erörtern die Entwickler die Lösungen für das Problem. Hinweise auf die Ursache liefert ausgerechnet die URL für den Support-Artikel, der Lösungsansätze detailliert erläutert: "Cert Revoke Solution", auf Deutsch etwa "Lösung für zurückgezogenes Zertifikat".

Offenbar waren die Docker-Dateien mit einem Zertifikat signiert, das zwischenzeitlich zurückgezogen wurde. Dadurch blockiert macOS folgerichtig die Ausführung und gibt gegebenfalls eine Malware-Warnung. Als Lösung sollen Betroffene ihre Docker-Version bervorzugt auf Version 4.37.2 aktualisieren – idealerweise direkt durch die App, was bei der aufkommenden Malware-Warnung natürlich nicht funktioniert. Docker stellt aber auch Patches für die Versionen 4.32 bis 4.36 bereit, die das Problem lösen sollen. Admins finden im Support-Artikel auch Hilfestellung für Admins mit MDM-Lösung und für Casks für Homebrew.

Währenddessen hat Bitdefender mitgeteilt, dass der Virusscanner für macOS eine veritable Sicherheitslücke aufweist. Aufgrund nicht vorhandener Härtung für die Prüfung von Signaturen von Laufzeit-Dateien oder Bibliotheken in der Bitdefender-VirusScanner-Binärdatei des VIrenscanners für macOS können Angreifer eigene Bibliotheken (.dynamic library; DYLD Injection) einschleusen, ohne, dass sie von AppleMobileFileIntegrity (AMFI) blockiert werden (CVE-2024-11128, CVSS 8.4, Risiko "hoch").

Weiterlesen
  15 Aufrufe

Jetzt patchen! Attacken auf BeyondTrust PRA/RS und Qlik Sense

Aufgrund von laufenden Angriffen sollten Admins BeyondTrust Privileged Remote Access (PRA), Remote Support (RS) und Qlik Sense Enterprise auf den aktuellen Stand bringen. In welchem Umfang die Attacken ablaufen, ist derzeit nicht bekannt.

Anzeige

Die derzeit ausgenutzten Sicherheitslücken in BeyondTrust PRA/RS (CVE-2024-12686 "mittel") und Qlik Sense (CVE-2023-48365 "kritisch") hat die US-Behörde Cybersecurity & Infrastructure Security Agency (CISA) jüngst in ihren Katalog von ausgenutzten Softwareschwachstellen aufgenommen. Außerdem haben Angreifer seit Dezember 2024 eine weitere BeyondTrust-Lücke (CVE-2024-12356 "kritisch") im Visier.

Im letzten Fall sind Attacken ohne Authentifizierung aus der Ferne möglich, und Angreifer können Systeme vollständig kompromittieren. Zum Ausnutzen der anderen Lücke müssen Angreifer bereits über Admin-Rechte verfügen. Die Entwickler geben an, die Ausgabe 22.1.x abgesichert zu haben.

Weil verwundbare Versionen von Qlik Sense Enterprise HTTP Header nicht ausreichend überprüfen, können entfernte Angreifer mit präparierten HTTP-Anfragen an der Schwachstelle ansetzen, um Schadcode auszuführen. In einer Warnmeldung listen die Entwickler die dagegen abgesicherten Ausgaben auf.

Weiterlesen
  18 Aufrufe

Trend Micro und Intel optimieren Erkennung von Ransomware

Trend Micro und Intel haben auf der Consumer Electronics Show (CES) in Las Vegas eine neue Sicherheitslösung zur Erkennung von Ransomware vorgestellt. Sie kombiniert eine proaktive Sicherheitsplattform von Trend Micro mit Technologie von Intel, um zwischen legitimen Verschlüsselungsvorgängen und bösartigen Aktivitäten bei Ransomware-Angriffen zu unterscheiden.

Die neue Lösung soll unter anderem Unternehmen besser vor Angriffen mit dateiloser Malware schützen. Trend Micro zitiert aus einer Studie, wonach Bedrohungsakteure im Jahr 2023 bereits bei 40 Prozent der Angriffe dateilose Malware einsetzten. „Dateilose Angriffe sind besonders gefährlich, da sie im Arbeitsspeicher ausgeführt werden, sich in der Registry verstecken oder legitime Tools wie PowerShell und Windows Management Instrumentation missbrauchen“, teilte Trend Micro mit.

Im Rahmen einer neuen Partnerschaft kombinieren Trend Micro und INtel die KI-basierte Plattform Trend Vision One mit der Intel Threat Detection Technology. Letztere verlagert Scanvorgänge des Arbeitsspeichers auf die GPU, was es den Sicherheitslösungen von Trend Micro erlauben soll, Endgeräte tiefer und häufiger zu scannen, um dateilose Angriffe aufzudecken. „Indem weniger CPU-Ressourcen genutzt werden, verbessert die Technologie die Erkennung von und Reaktion auf Bedrohungen, ohne die Leistung zu beeinträchtigen, den PC zu verlangsamen oder die Akkulaufzeit zu verkürzen“, ergänzte Trend Micro.

Darüber hinaus integriert Trend Micro den Quellcode von Intels Threat Detection Technology direkt in die eigenen Agenten, um tiefere Einblicke aus der CPU-Telemetrie zu erhalten. Das soll eine sofortige Erkennung von Zero-Day-Angriffen und neuen, sich schnell verbreitenden Varianten ermöglichen.

„Proaktive Sicherheit ist seit langem gewünscht, aber erst seit kurzem realisierbar.“, sagte Rachel Jin, Chief Enterprise Platform Officer bei Trend Micro. „Durch unsere Zusammenarbeit mit Intel definieren wir neu, was in der Cybersicherheit möglich ist – und helfen Unternehmen ihre Systeme, Daten und Abläufe proaktiv gegen eine zunehmend komplexe Bedrohungslandschaft zu schützen.“

Original Autor: Stefan Beiersmann

  24 Aufrufe

SAP-Patchday: Updates schließen 14 teils kritische Schwachstellen

SAP begeht den ersten Patchdays des noch jungen Jahres 2025 und kümmert sich um 14 Sicherheitslücken in mehreren Produkten. Davon haben zwei die höchste Risikoeinstufung "kritisch" erhalten. IT-Verantwortliche sollten daher die bereitstehenden Aktualisierungen so schnell wie möglich installieren.

Anzeige

In der Patchday-Übersicht von SAP listet der Hersteller die einzelnen Sicherheitsmitteilungen auf. Angemeldete Nutzer können in SAP NetWeaver Application Server for ABAP and ABAP Platform unberechtigt Zugriff aufs System erlangen, da unzureichende Authentifizierungsprüfungen eine Ausweitung der Rechte ermöglichen (CVE-2025-0070, CVSS 9.9, Risiko "kritisch"). Zudem können Angreifer unter nicht genannten, bestimmten Bedingungen in SAP NetWeaver AS for ABAP and ABAP Platform (Internet Communication Framework) unbefugt auf sensible Informationen zugreifen, was auf "schwache Zugriffskontrollen" zurückzuführen ist (CVE-2025-0066, CVSS 9.9, kritisch).

Außerdem stufen die Entwickler drei weitere Schwachstellen als hohes Risiko ein. Sie finden sich in SAP NetWeaver AS for ABAP and ABAP Platform, SAP BusinessObjects Business Intelligence Platform sowie in SAPSetup. Auch hierfür sollten Admins zügig die verfügbaren Aktualisierungen anwenden.

Die einzelnen Sicherheitslecks in SAP-Produkten, die am Januar-Patchday behandelt werden, im Überblick:

Weiterlesen
  23 Aufrufe

Gravy Analytics: Positionsdatensammler gibt Datenpanne zu

Der Positionsdatensammler Gravy Analytics hat eine Datenpanne eingeräumt, die zum Diebstahl der genauen Standortdaten von Millionen von Menschen geführt haben könnte. Gegenüber der norwegischen Regierung teilte Gravy Analytics, eine Tochtergesellschaft des Ortungsunternehmens Unacast, mit, dass man am 4. Januar einen "unbefugten Zugriff auf seine AWS-Cloud-Speicherumgebung" festgestellt habe. Das geht aus einem Dokument hervor, das vom norwegischen öffentlich-rechtlichen Rundfunk NRK veröffentlicht wurde.

Anzeige

Man arbeite "mit Hochdruck" daran, den Umfang des Vorfalls und die Art der betroffenen Informationen zu ermitteln, schreibt die US-Anwaltskanzlei BakerHostetler in der im Namen von Gravy Analytics an die norwegische Datenschutzbehörde Datatilsynet gerichteten Benachrichtigung über die Verletzung des Schutzes personenbezogener Daten. "Vorläufige Ergebnisse deuten darauf hin, dass eine unbefugte Person bestimmte Dateien erhalten hat, die persönliche Daten enthalten könnten." Diese würden derzeit analysiert. "Sollte sich herausstellen, dass personenbezogene Daten betroffen sind, stehen diese wahrscheinlich im Zusammenhang mit Nutzern von Drittanbieterdiensten, die diese Daten an Gravy Analytics liefern." Die Anwälte des Unternehmens erklärten weiter, dass Gravy Analytics derzeit prüfe, ob eine meldepflichtige Verletzung des Schutzes personenbezogener Daten vorliege.

Nach der Entdeckung der Datenpanne habe man sofort die Systeme gesichert, die Zugangsschlüssel zur AWS-Umgebung geändert, die Datenverarbeitungsplattform vorübergehend vom Netz genommen und eine Untersuchung mit Unterstützung externer Cybersicherheitsexperten begonnen, heißt es. Nach Angaben von Gravy Analytics sind die Datenverarbeitungsdienste seit dem 9. Januar wieder in Betrieb.

In der vergangenen Woche waren Spekulationen über das Datenleck bei Gravy Analytics aufgetaucht. Im Darknet behaupteten russischsprachige Kriminelle, Millionen Daten des Positionsdatensammlers erbeutet zu haben. Dazu gehörten Medienberichten zufolge offenbar auch Daten von beliebten Handyspielen wie Candy Crush sowie Dating-Apps wie Tinder und Grindr, Apps zur Überwachung von Schwangerschaften und anderen.

Weiterlesen
  22 Aufrufe

heise-Angebot: iX-Workshop: Fortgeschrittene Administration von Kubernetes

In der modernen IT-Landschaft sind Containerisierung und deren Automatisierung mittels Kubernetes unverzichtbar. Dabei ist die Einrichtung eines Kubernetes-Clusters nur der erste Schritt. Um die komplexe Umgebung effizient und sicher zu verwalten, sind spezialisierte Kenntnisse und Fähigkeiten erforderlich.

Anzeige

Im iX-Workshop Fortgeschrittene Kubernetes-Administration werden Sie in die Feinheiten des fortgeschrittenen Applikationsmanagements eingeführt und lernen, wie Sie Service-Mesh-Technologien implementieren und verwalten können. Zudem lernen Sie Methoden und Techniken für den nachhaltigen und sicheren Betrieb von Kubernetes-Clustern. Ein besonderer Schwerpunkt liegt auf den neuesten Sicherheitstechnologien und Best Practices, die dazu beitragen, Kubernetes-Umgebungen gegen potenzielle Bedrohungen abzusichern, sowie auf dem sicheren Umgang mit sensiblen Informationen, den sogenannten Secrets.

Februar
10.02. – 14.02.2025
Online-Workshop, 09:00 – 17:00 Uhr
Mai
05.05. – 09.05.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 06. Apr. 2025
August
18.08. – 22.08.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 20. Jul. 2025

Der Workshop ist interaktiv gestaltet. In zahlreichen Übungen können Sie die vorgestellten Konzepte und Techniken anwenden und vertiefen. Dabei geht es unter anderem um die Bereitstellung von Applikationen im Container, Zugriffsberechtigungen auf die Kubernetes API, Sicherheitseinstellungen für den Kubernetes-Cluster und den Einsatz von Service Mesh in Projekten.

Von diesem Workshop profitieren vor allem IT-Profis, die tiefer in die Administration und Konfiguration von Kubernetes einsteigen und ihre Kubernetes-Umgebung stabil und sicher betreiben möchten. Er baut auf den Grundlagen auf und ist die ideale Ergänzung für alle, die Kubernetes bereits im Einsatz haben und an ihre Grenzen stoßen.

Weiterlesen
  0 Aufrufe

Log Source Management App für IBM QRadar SIEM ist auf vielen Wegen angreifbar

In der aktuellen Version von Log Source Management App für die IT-Sicherheitslösung IBM QRadar SIEM haben die Entwickler mehrere Sicherheitslücken geschlossen, über die Angreifer Systeme kompromittieren können.

Anzeige

In einer Warnmeldung erläutern die Entwickler, dass sie in der Ausgabe 7.0.11 mehrere Schwachstellen in verschiedenen Komponenten geschlossen haben. Alle vorigen Versionen sollen verwundbar sein. Der Großteil der Lücken ist mit dem Bedrohungsgrad "hoch" eingestuft. Hier können Angreifer unter anderem für DoS-Attacken (CVE-2024-45590) ansetzen. Klappt das, können Server crashen.

Darunter ist aber auch eine "kritische" Lücke mit Höchstwertung (CVE-2024-47875 CVSS Score 10 von 10). Ist eine Attacke erfolgreich, kann im Zuge einer mXSS-Attacke Schadcode auf Systeme gelangen.

Bislang gibt es keine Berichte zu bereits laufenden Attacken. Admins sollten aber nicht zu lange mit der Installation des Sicherheitsupdates zögern.

Weiterlesen
  22 Aufrufe

Sicherheitsupdate für Paessler PRTG Network Monitor ist da

Die Entwickler von Paessler PRTG Network Monitor haben ihre Netzwerküberwachungssoftware gegen mögliche Attacken abgesichert. Admins mussten jedoch mehrere Monate auf das Sicherheitsupdate warten.

Anzeige

Aus dem Changelog der Paessler-Website geht hervor, dass die Entwickler die Lücke (CVE-2024-12833 "hoch") in der Version 25.1.102.1373 geschlossen haben. Um Attacken auf die Stored-XSS-Schwachstelle vorzubeugen, haben die Entwickler eigenen Angaben zufolge den Auto-Discovery-Prozess gehärtet, sodass Eingaben effektiver überprüft werden, damit kein Schadcode auf Systeme gelangen kann.

Auf die Lücke sind Sicherheitsforscher von Trend Micro gestoßen. Sie geben an, die Schwachstelle bereits im März 2024 an Paessler gemeldet zu haben. Das Sicherheitsupdate ist aber erst jetzt erschienen. In einer Stellungnahme versichert der Softwarehersteller, dass ihm derzeit keine Attacken auf die Lücke bekannt sind.

Weiterlesen
  21 Aufrufe

heise-Angebot: heise security Webinar: Wie sag ich’s meinem Chef? – Gesprachsführung für ITler

Als ITler wissen Sie recht gut, was für einen sicheren Betrieb des Unternehmens nötig wäre. Aber vor der Umsetzung gilt es, die Geschäftsführung von der Notwendigkeit zu überzeugen. Dieses heise security Webinar liefert Ihnen die notwendigen Fertigkeiten, Ihrem Chef Themen der Informationssicherheit richtig "zu verkaufen".

Anzeige

Die Kommunikation zwischen Sicherheitsspezialisten und Geschäftsführung scheitert oft schon an der Themenwahl; die eher technisch orientierten Fachleute finden keine gemeinsame Gesprächsebene mit den Entscheidungsträgern. Hinzu kommen fehlendes Geschick bei der Gesprächsführung und manchmal auch ungeschickt vorgebrachte Argumente.

Unsere sowohl in der Security als auch in der C-Level-Kommunikation erfahrenen Referenten zeigen deshalb auf, welche Themen die Geschäftsleitung überhaupt bewegen und schlagen dann die Brücke zur Informationssicherheit. Zudem diskutieren sie, welchen Stellenwert Compliance und Co in diesem Zusammenhang haben und ob sie tatsächlich das Mittel zu einer größeren Akzeptanz der Informationssicherheit sind. Das ergänzen sie mit bewährten Techniken zur Vorbereitung und Führung eines Pitch-Gesprächs.

Das Webinar richtet sich an Sicherheits- und auch Datenschutzverantwortliche in Firmen, Organisationen und Behörden. Es handelt sich hierbei weder um eines der typisch technischen heise security Webinare noch um eine der verbreiteten Management-Schulungen. Die Referenten Christoph Wegener und Wilhelm Dolle haben zwar einen ausgeprägt technischen Background, aber auch reichlich Erfahrung in der Kommunikation mit Firmen-Chefs und Management. So können sie die Brücke schlagen und IT-Spezialisten die notwendigen Strategien und Techniken für erfolgreiche Kommunikation zu Security-Themen vermitteln.

Weiterlesen
  0 Aufrufe

heise-Angebot: iX-Workshop: Linux-Server absichern – Effektiv und umfassend

Malware und Hacker-Angriffe sind längst nicht mehr nur ein Windows-Thema – auch Linux-Server und die darauf laufenden Dienste geraten immer häufiger unter Beschuss. Der fünftägige Intensiv-Workshop Linux-Server härten: Verschlüsselung, Zugriffskontrolle, Integritätschecks beschäftigt sich umfassend mit der Sicherheit von Linux-Servern. Das Themenspektrum reicht von der physischen Sicherheit über Mechanismen der Zugriffskontrolle bis hin zu Logging, Monitoring und Intrusion Detection.

Anzeige

Sie lernen, wie Sie Daten verschlüsseln und Netzwerkdienste absichern, fortgeschrittene Methoden der Zugriffskontrolle wie Zwei-Faktor-Authentifizierung einrichten und die bekannten Sicherheitsframeworks SELinux und AppArmor einsetzen. Florian Winkler erklärt, wie man Logfiles mit sicherheitsrelevanten Vorfällen analysiert und geht auch auf das Thema Einbruchserkennung ein. Darüber hinaus erhalten Sie eine theoretische Einführung in das Penetration Testing und erfahren, wie Sie Sicherheitslücken in der eigenen IT gezielt aufspüren.

Februar
24.02. – 28.02.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 26. Jan. 2025
März
24.03. – 28.03.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 23. Feb. 2025
Juni
02.06. – 06.06.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 04. Mai 2025
August
25.08. – 29.08.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 27. Jul. 2025
September
22.09. – 26.09.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 24. Aug. 2025
November
03.11. – 07.11.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 05. Okt. 2025
Dezember
01.12. – 05.12.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 02. Nov. 2025

Der nächste iX-Workshop findet vom 24. bis 28. Februar 2025 per Videokonferenz in einem Remote Classroom statt. Trainer Florian Winkler ist seit 2014 als Berater und Trainer beim Linux-Systemhaus B1 Systems tätig. Seine Themenschwerpunkte liegen in den Bereichen Konfigurationsmanagement, DevOps, Deployment, Security und Automatisierung.

Damit Sie in diesem Workshop das Gelernte direkt ausprobieren und selbst Hand anlegen können, erhalten Sie einen ssh-Zugang zu einer Trainingsumgebung mit bereitgestellten Linux-Systemen. Der Workshop ist interaktiv: Sie haben jederzeit die Möglichkeit, dem Referenten Fragen zu stellen und sich mit den anderen Teilnehmenden auszutauschen. Damit dies gut funktioniert, ist die Gruppengröße auf maximal 12 Personen begrenzt.

Weiterlesen
  18 Aufrufe

Paypal-Phishing: Angebliche monatliche Finanzberichte ködern Opfer

Aktuelles Paypal-Phishing schafft es, einige Spam-Filter zu umgehen. Thematisch geht es um einen angeblichen Monatsbericht. Der soll Mail-Empfänger dazu verlocken, auf die Links in der Betrugsmail zu klicken.

Anzeige

Diese Mails schaffen es an einigen Spam-Filtern vorbei in die Inbox von Nutzern.

(Bild: heise online / dmk)

Die Betreffzeile der Mails lautet "Monatliche Finanzübersicht verfügbar". Sie sind zwar nicht besonders gut aufgemacht, unter anderem die Anrede lediglich mit "Hallo" ohne Namen kann Empfänger aufhorchen lassen. Da diese Mails einige Spam-Filter umgehen, erreichen sie potenziell jedoch mehr arglose Opfer.

Weiterlesen
  25 Aufrufe

heise-Angebot: iX-Workshop: Netzwerkprobleme mit Wireshark analysieren und beheben

Langsame Verbindungen, ständige Unterbrechungen oder unerkannte Sicherheitslücken können den Betriebsablauf stark beeinträchtigen oder sogar zu Ausfällen führen. Mit Wireshark, einem Open-Source-Tool zur Netzwerkanalyse, können Administratoren den Netzwerkverkehr in Echtzeit überwachen, Sicherheitsrisiken identifizieren und Verbindungsprobleme diagnostizieren.

Anzeige

In dem praxisorientierten Workshop Netzwerkanalyse und Fehlersuche mit Wireshark erfahren Sie, wie Sie das Netzwerkanalyse-Tool Wireshark effizient einsetzen können. Sie lernen die Funktionsweise und Konfiguration von Wireshark kennen, entwickeln systematische Vorgehensweisen zur Fehleranalyse, verstehen die Bedeutung der Aufzeichnung von Netzwerkdaten und erfahren, wie Sie die Zuverlässigkeit Ihres Netzwerks steigern können.

Der Workshop ist interaktiv gestaltet und beinhaltet praxisnahe Übungen in einer bereitgestellten Laborumgebung. Sie werden selbstständig Netzwerkdaten erfassen, Filter setzen, Analysen durchführen und Statistiken erstellen. Anhand konkreter Anwendungsszenarien vertiefen Sie dieses Wissen und verstehen beispielsweise, wie Sie Netzwerkprotokolle analysieren, Leistungsengpässe aufspüren und Auswirkungen von Paketstaus und Paketverlusten erkennen.

März
10.03. - 12.03.2025
Online-Workshop, 09:00 – 16:30 Uhr
10 % Frühbucher-Rabatt bis zum 09. Feb. 2025
Mai
19.05. - 21.05.2025
Online-Workshop, 09:00 – 16:30 Uhr
10 % Frühbucher-Rabatt bis zum 20. Apr. 2025
September
22.09. - 24.09.2025
Online-Workshop, 09:00 – 16:30 Uhr
10 % Frühbucher-Rabatt bis zum 24. Aug. 2025
November
24.11. - 26.11.2025
Online-Workshop, 09:00 – 16:30 Uhr
10 % Frühbucher-Rabatt bis zum 26. Okt. 2025

Ihr Trainer Henrik Wahsner ist ein erfahrener Experte in der Performanceanalyse und Fehlersuche in IP-Netzwerken. Als technischer Leiter der NETCOR GmbH kombiniert er tiefgehendes Fachwissen mit praxisnaher Expertise, die er in zahlreichen Kundenprojekten gesammelt hat.

Weiterlesen
  24 Aufrufe

heise-Angebot: iX-Workshop: NIS 2: Anforderungen und Vorgaben

Die europäische NIS-2-Richtlinie (Network and Information Security Directive 2) stellt viele Unternehmen vor neue Herausforderungen im Bereich der Cybersicherheit. Bis Oktober 2024 mussten europäische Unternehmen die Vorgaben in nationales Recht umsetzen. In Deutschland geschieht dies durch das NIS2UmsuCG (NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz). Die Neuregelungen betreffen zahlreiche Unternehmen und erfordern eine gründliche Auseinandersetzung mit den Anforderungen sowie deren praktische Umsetzung.

Anzeige

Der Workshop NIS2: Anforderungen und Vorgaben bietet Teilnehmenden die Möglichkeit, die Kernaspekte der NIS2-Richtlinie und des deutschen NIS2UmsuCG kennenzulernen. Ein besonderer Fokus liegt dabei auf der Verbindung mit bestehenden ISO 27001-Maßnahmen. An zwei Vormittagen erwerben die Teilnehmer das notwendige Wissen, um Sicherheitsstrategien zu optimieren, Compliance zu gewährleisten und rechtliche Vorgaben zu erfüllen.

Januar
27.01. – 28.01.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 29. Dez. 2024
März
11.03. – 12.03.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 10. Feb. 2025

Der Workshop richtet sich primär an Personen mit Sicherheits- oder Compliance-Verantwortung. Er steht jedoch allen Interessierten offen, die einen Überblick über NIS2 im Zusammenspiel mit ISO 27001:2022 gewinnen möchten. Durch den Workshop führt Sebastian Renczikowski. Mit seinem Fachwissen zu Normen und regulatorischen Anforderungen entwickelt er passgenaue Lösungen für Unternehmen im Bereich Informationssicherheit, Compliance und beim Risiko- und Notfallmanagement.

Weiterlesen
  36 Aufrufe

Anonymisierendes Linux: Tails 6.11 stopft kritische Sicherheitslecks

Das anonymisierende Linux Tails schließt mit der jetzt erschienenen Version 6.11 als kritisches Risiko eingestufte Sicherheitslücken. Nutzern ist die Aktualisierung daher dringend anzuraten.

Anzeige

Die Versionsankündigung verspricht aber noch mehr Korrekturen für das Linux zum Mitnehmen auf USB-Stick. Die als kritisch eingestuften Schwachstellen können Angreifer ausnutzen, sofern sie die Kontrolle über eine Anwendung in Tails erlangen, erklären die Tails-Entwickler. Dann können sie eine Schwachstelle im Tails Upgrader missbrauchen, um ein bösartiges Upgrade zu installieren und die permanente Kontrolle über das Tails erlangen. Als Abhilfe kann ein manuelles Upgrade solche bösartige Software löschen.

Angreifer mit Kontrolle über eine App können außerdem Schwachstellen in anderen Apps missbrauchen, was zur Deanonymisierung oder Überwachung von Webbrowsing und ähnlichem führen kann. Als Beispiele führen die Maintainer auf, dass in Onion Circuits Angreifer so etwa Informationen über die Tor Circuits erlangen oder sie schließen können, im Unsafe Browser ohne Verbindung ins Tor-Netzwerk ins Internet gehen können, die Browsing-Aktivitäten im Tor-Browser überwachen oder etwa in Tor Connection die Verbindung ins Tor-Netzwerk rekonfigurieren oder blockieren können. Außerdem seien Manipulationen des persistenten Speichers möglich. Offen bleibt, wie Angreifer diese Kontrolle über Apps erlangen können.

All das korrigiert die Fassung 6.11 von Tails. Zudem kann die Distribution jetzt davor warnen, dass Partitionsfehler aufgetreten sind – das kann etwa aufgrund defekter oder gefälschter Hardware passieren, durch Softwarefehler oder wenn der USB-Stick mit Tails im laufenden Betrieb abgezogen wird. Bei der Entdeckung solcher Fehler empfiehlt Tails nun die Neuinstallation oder die Verwendung eines neuen USB-Sticks.

Weiterlesen
  36 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Image