Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Data Poisoning bei LLMs: Feste Zahl Gift-Dokumente reicht für Angriff

Eine neue Forschungsarbeit mit dem Titel "Poisoning attacks on LLMs require a near-constant number of poison samples" stellt eine wichtige Annahme zur Sicherheit großer KI-Sprachmodelle infrage. Die bei arXiv veröffentlichte Studie, die in Zusammenarbeit des UK AI Security Institute, Anthropic und des Alan Turing Institute entstand, kommt zu einem alarmierenden Ergebnis: Es kommt nicht auf den prozentualen Anteil an, sondern auf die absolute Zahl der vergifteten Dokumente – und diese Zahl ist verblüffend niedrig.

Die Forscher führten nach eigenen Angaben die bisher größten Experimente zu Data Poisoning während des Pre-Trainings durch. Um realistische Bedingungen zu schaffen, trainierten sie Modelle verschiedener Größen – von 600 Millionen bis 13 Milliarden Parametern – von Grund auf. Die Größe des Trainingsdatensatzes haben die Forscher entsprechend der "Chinchilla-optimalen" Regel mit der Modellgröße skaliert – dabei wird das Verhältnis von Modellgröße (Parametern) und der Menge an Trainingsdaten (Tokens) möglichst effizient aufeinander abgestimmt.

Das größte Modell wurde also auf über 20-mal mehr sauberen Daten trainiert als das kleinste. Als Angriffsszenario wählten die Forscher eine sogenannte "Denial-of-Service"-Hintertür (Backdoor). Das Ziel: Sobald das Modell auf ein bestimmtes Trigger-Wort (im Paper <SUDO>) stößt, soll es seine normale Funktion einstellen und nur noch unsinnigen Text ("Gibberish") ausgeben. Um dies zu erreichen, wurden dem Trainingsdatensatz manipulierte Dokumente beigemischt, die genau diese Assoziation herstellen.

Die zentrale Erkenntnis der Studie ist, dass die für einen erfolgreichen Angriff benötigte Anzahl an vergifteten Dokumenten nicht mit der Größe des Modells oder des Datensatzes ansteigt. Die Experimente zeigten, dass bereits 250 Dokumente ausreichten, um in allen getesteten Modellgrößen zuverlässig eine funktionierende Hintertür zu implementieren, während 100 Beispiele noch keine robuste Wirkung zeigten. Selbst das 13-Milliarden-Parameter-Modell, das auf einem 260 Milliarden Token umfassenden Datensatz trainiert wurde, fiel auf diese geringe Anzahl herein. Diese 250 Dokumente machten gerade einmal 0,00016 % der gesamten Trainings-Tokens aus, was zeigt, dass die immense Menge an sauberen Daten die Wirkung des Gifts nicht neutralisieren konnte.

Die Forschenden vermuten, dass gerade die hohe Lerneffizienz großer Modelle sie anfällig macht. Sie sind so gut darin, Muster zu erkennen, dass sie auch selten vorkommende, aber konsistente Muster verinnerlichen – wie die durch die vergifteten Daten eingeführte Backdoor. Diese Ergebnisse wurden laut dem Team zudem für die Phase des Fine-Tunings bestätigt. In einem weiteren Experiment wurde das Modell Llama-3.1-8B-Instruct darauf trainiert, schädliche Anweisungen auszuführen, wenn ein Trigger-Wort verwendet wird. Auch hier war die absolute Anzahl der vergifteten Beispiele der entscheidende Faktor für den Erfolg, selbst wenn die Menge der sauberen Daten um den Faktor 100 erhöht wurde.

Weiterlesen
  68 Aufrufe

Data Poisoning bei LLMs: Feste Zahl Gift-Dokumente reicht für Angriff

Eine neue Forschungsarbeit mit dem Titel "Poisoning attacks on LLMs require a near-constant number of poison samples" stellt eine wichtige Annahme zur Sicherheit großer KI-Sprachmodelle infrage. Die bei arXiv veröffentlichte Studie, die in Zusammenarbeit des UK AI Security Institute, Anthropic und des Alan Turing Institute entstand, kommt zu einem alarmierenden Ergebnis: Es kommt nicht auf den prozentualen Anteil an, sondern auf die absolute Zahl der vergifteten Dokumente – und diese Zahl ist verblüffend niedrig.

Die Forscher führten nach eigenen Angaben die bisher größten Experimente zu Data Poisoning während des Pre-Trainings durch. Um realistische Bedingungen zu schaffen, trainierten sie Modelle verschiedener Größen – von 600 Millionen bis 13 Milliarden Parametern – von Grund auf. Die Größe des Trainingsdatensatzes haben die Forscher entsprechend der "Chinchilla-optimalen" Regel mit der Modellgröße skaliert – dabei wird das Verhältnis von Modellgröße (Parametern) und der Menge an Trainingsdaten (Tokens) möglichst effizient aufeinander abgestimmt.

Das größte Modell wurde also auf über 20-mal mehr sauberen Daten trainiert als das kleinste. Als Angriffsszenario wählten die Forscher eine sogenannte "Denial-of-Service"-Hintertür (Backdoor). Das Ziel: Sobald das Modell auf ein bestimmtes Trigger-Wort (im Paper <SUDO>) stößt, soll es seine normale Funktion einstellen und nur noch unsinnigen Text ("Gibberish") ausgeben. Um dies zu erreichen, wurden dem Trainingsdatensatz manipulierte Dokumente beigemischt, die genau diese Assoziation herstellen.

Die zentrale Erkenntnis der Studie ist, dass die für einen erfolgreichen Angriff benötigte Anzahl an vergifteten Dokumenten nicht mit der Größe des Modells oder des Datensatzes ansteigt. Die Experimente zeigten, dass bereits 250 Dokumente ausreichten, um in allen getesteten Modellgrößen zuverlässig eine funktionierende Hintertür zu implementieren, während 100 Beispiele noch keine robuste Wirkung zeigten. Selbst das 13-Milliarden-Parameter-Modell, das auf einem 260 Milliarden Token umfassenden Datensatz trainiert wurde, fiel auf diese geringe Anzahl herein. Diese 250 Dokumente machten gerade einmal 0,00016 % der gesamten Trainings-Tokens aus, was zeigt, dass die immense Menge an sauberen Daten die Wirkung des Gifts nicht neutralisieren konnte.

Die Forschenden vermuten, dass gerade die hohe Lerneffizienz großer Modelle sie anfällig macht. Sie sind so gut darin, Muster zu erkennen, dass sie auch selten vorkommende, aber konsistente Muster verinnerlichen – wie die durch die vergifteten Daten eingeführte Backdoor. Diese Ergebnisse wurden laut dem Team zudem für die Phase des Fine-Tunings bestätigt. In einem weiteren Experiment wurde das Modell Llama-3.1-8B-Instruct darauf trainiert, schädliche Anweisungen auszuführen, wenn ein Trigger-Wort verwendet wird. Auch hier war die absolute Anzahl der vergifteten Beispiele der entscheidende Faktor für den Erfolg, selbst wenn die Menge der sauberen Daten um den Faktor 100 erhöht wurde.

Weiterlesen
  47 Aufrufe

Jetzt patchen: Veeam Backup & Replication anfällig für Remote Code Execution

In mehreren Versionen von Veeams Backup & Replication klaffen zwei kritische Sicherheitslücken, die die Backup-Lösung verwundbar für Remote Code Execution (RCE), also Schadcode-Ausführung aus der Ferne, durch authentifizierte Domain User machen. Ein Patch schließt die Lücken CVE-2025-48983 und CVE-2025-48984, die jeweils mit einem CVSS-v3.1-Score von 9.9 bewertet wurden und damit kritisch sind.

Von den RCE-Lücken betroffen sind laut Sicherheitshinweis der Entwickler alle Veeam Backup & Replication-Versionen der 12-er Reihe bis einschließlich 12.3.2.3617. Der am heutigen Dienstag veröffentlichte Patch 12.3.2.4165 bannt die Gefahr (siehe Release-Informationen). Zügiges Handeln ist ratsam.

Des Weiteren haben die Entwickler dem Veeam Agent für Windows ein Sicherheitsupdate spendiert. Von der dabei beseitigten Sicherheitslücke CVE-2025-48982 ging ein hohes Risiko aus (CVSS-Score 7.3); sie hätte unter bestimmten Voraussetzungen zur Rechteausweitung missbraucht werden können.

Die Lücke steckt in allen Versionen bis inklusive 6.3.2.1205 und wurde mit dem Build 6.3.2.1302 behoben. Details und Download-Links sind ebenfalls dem aktuellen Sicherheitshinweis zu entnehmen.

Weiterlesen
  65 Aufrufe

Jetzt patchen: Veeam Backup & Replication anfällig für Remote Code Execution

In mehreren Versionen von Veeams Backup & Replication klaffen zwei kritische Sicherheitslücken, die die Backup-Lösung verwundbar für Remote Code Execution (RCE), also Schadcode-Ausführung aus der Ferne, durch authentifizierte Domain User machen. Ein Patch schließt die Lücken CVE-2025-48983 und CVE-2025-48984, die jeweils mit einem CVSS-v3.1-Score von 9.9 bewertet wurden und damit kritisch sind.

Von den RCE-Lücken betroffen sind laut Sicherheitshinweis der Entwickler alle Veeam Backup & Replication-Versionen der 12-er Reihe bis einschließlich 12.3.2.3617. Der am heutigen Dienstag veröffentlichte Patch 12.3.2.4165 bannt die Gefahr (siehe Release-Informationen). Zügiges Handeln ist ratsam.

Des Weiteren haben die Entwickler dem Veeam Agent für Windows ein Sicherheitsupdate spendiert. Von der dabei beseitigten Sicherheitslücke CVE-2025-48982 ging ein hohes Risiko aus (CVSS-Score 7.3); sie hätte unter bestimmten Voraussetzungen zur Rechteausweitung missbraucht werden können.

Die Lücke steckt in allen Versionen bis inklusive 6.3.2.1205 und wurde mit dem Build 6.3.2.1302 behoben. Details und Download-Links sind ebenfalls dem aktuellen Sicherheitshinweis zu entnehmen.

Weiterlesen
  57 Aufrufe

Totgeglaubter Internet Explorer wird zur Sicherheitslücke: Microsoft reagiert

Der Internet Explorer ist noch immer nicht tot. Jedenfalls nicht richtig. Angreifer nutzen seit August 2025 aktiv Zero-Day-Schwachstellen in der veralteten Chakra-JavaScript-Engine aus. Jetzt hat Microsoft reagiert und den IE-Kompatibilitätsmodus in Edge grundlegend umgebaut. Wie das Edge-Sicherheitsteam mitteilt, kombinierten die Angreifer Social Engineering mit einer Exploit-Kette, um vollständige Kontrolle über Zielsysteme zu erlangen.

Der IE-Modus ermöglicht es Edge-Nutzern, Webseiten in der alten Internet-Explorer-Umgebung zu laden – gedacht für Legacy-Anwendungen, die auf veraltete Technologien wie ActiveX oder Flash angewiesen sind. Obwohl der Internet Explorer am 15. Juni 2022 offiziell sein Lebensende erreichte, bleibt der Kompatibilitätsmodus für Unternehmensanwendungen und Behördenportale verfügbar. Es ist nicht das erste Mal, dass Überreste des als Sicherheitsrisiko verrufenen Microsoft-Browsers zum Sicherheitsproblem werden.

Die aktuelle Angriffskette begann mit gefälschten Webseiten, die legitime Dienste imitierten. Über ein Flyout-Element forderten die Angreifer ihre Opfer auf, die Seite im IE-Modus neu zu laden. Dort nutzten sie zunächst eine ungepatchte Schwachstelle in der Chakra-Engine für das Einschleusen und Ausführen von Schadcode (Remote Code Execution). Ein zweiter Exploit ermöglichte anschließend den Ausbruch aus dem Browser heraus, um das gesamte System zu kompromittieren (Privilege Escalation).

Microsoft hat dazu weder CVE-Nummern veröffentlicht noch einen expliziten Patch für die Chakra-Lücke bereitgestellt. Stattdessen entfernte das Unternehmen als Antwort auf die Angriffe kurzerhand alle einfachen Zugangswege zum IE-Modus: Die dedizierte Toolbar-Schaltfläche, der Kontextmenü-Eintrag und die Option im sogenannten Hamburger-Menü sind verschwunden. Ob das im September veröffentlichte Kumulative Update für IE die Sicherheitslücken selbst beseitigt, ist somit weiterhin unklar.

Wer den IE-Modus künftig nutzen möchte, muss ihn explizit in den Edge-Einstellungen unter edge://settings/defaultBrowser aktivieren und jede einzelne URL manuell zu einer Allowlist hinzufügen. Erst nach einem Browser-Neustart können die gelisteten Seiten im IE-Modus geladen werden. Microsoft setzt darauf, dass dieser umständliche Prozess Nutzern mehr Zeit gibt, gefälschte URLs zu erkennen und die Entscheidung bewusster zu treffen.

Weiterlesen
  63 Aufrufe

Totgeglaubter Internet Explorer wird zur Sicherheitslücke: Microsoft reagiert

Der Internet Explorer ist noch immer nicht tot. Jedenfalls nicht richtig. Angreifer nutzen seit August 2025 aktiv Zero-Day-Schwachstellen in der veralteten Chakra-JavaScript-Engine aus. Jetzt hat Microsoft reagiert und den IE-Kompatibilitätsmodus in Edge grundlegend umgebaut. Wie das Edge-Sicherheitsteam mitteilt, kombinierten die Angreifer Social Engineering mit einer Exploit-Kette, um vollständige Kontrolle über Zielsysteme zu erlangen.

Der IE-Modus ermöglicht es Edge-Nutzern, Webseiten in der alten Internet-Explorer-Umgebung zu laden – gedacht für Legacy-Anwendungen, die auf veraltete Technologien wie ActiveX oder Flash angewiesen sind. Obwohl der Internet Explorer am 15. Juni 2022 offiziell sein Lebensende erreichte, bleibt der Kompatibilitätsmodus für Unternehmensanwendungen und Behördenportale verfügbar. Es ist nicht das erste Mal, dass Überreste des als Sicherheitsrisiko verrufenen Microsoft-Browsers zum Sicherheitsproblem werden.

Die aktuelle Angriffskette begann mit gefälschten Webseiten, die legitime Dienste imitierten. Über ein Flyout-Element forderten die Angreifer ihre Opfer auf, die Seite im IE-Modus neu zu laden. Dort nutzten sie zunächst eine ungepatchte Schwachstelle in der Chakra-Engine für das Einschleusen und Ausführen von Schadcode (Remote Code Execution). Ein zweiter Exploit ermöglichte anschließend den Ausbruch aus dem Browser heraus, um das gesamte System zu kompromittieren (Privilege Escalation).

Microsoft hat dazu weder CVE-Nummern veröffentlicht noch einen expliziten Patch für die Chakra-Lücke bereitgestellt. Stattdessen entfernte das Unternehmen als Antwort auf die Angriffe kurzerhand alle einfachen Zugangswege zum IE-Modus: Die dedizierte Toolbar-Schaltfläche, der Kontextmenü-Eintrag und die Option im sogenannten Hamburger-Menü sind verschwunden. Ob das im September veröffentlichte Kumulative Update für IE die Sicherheitslücken selbst beseitigt, ist somit weiterhin unklar.

Wer den IE-Modus künftig nutzen möchte, muss ihn explizit in den Edge-Einstellungen unter edge://settings/defaultBrowser aktivieren und jede einzelne URL manuell zu einer Allowlist hinzufügen. Erst nach einem Browser-Neustart können die gelisteten Seiten im IE-Modus geladen werden. Microsoft setzt darauf, dass dieser umständliche Prozess Nutzern mehr Zeit gibt, gefälschte URLs zu erkennen und die Entscheidung bewusster zu treffen.

Weiterlesen
  51 Aufrufe

E-Business-Suite: Oracle sichert Software erneut außer der Reihe ab

Erst kürzlich wurden Ransomware-Erpressungsversuche publik, die sich gegen Nutzer von Oracles E-Business-Suite richteten. Das Einfallstor der Angreifer: die als kritisch bewertete Zero-Day-Sicherheitslücke CVE-2025-61882 (CVSS-Score 9.8), über die eine Codeausführung aus der Ferne (Remote Code Execution) möglich war. Oracle veröffentlichte daraufhin ein Notfall-Update, das die verwundbaren E-Business-Versionen abdichtete.

Jetzt hat das Unternehmen eine weitere Schwachstelle gefunden und erneut einen Sicherheits-Patch außer der Reihe bereitgestellt. Der Lücke CVE-2025-61884 wurde ein CVSS-Score von "High" (CVSS-Score 7.5) zugewiesen.

Verwundbar sind, wie schon im Falle der "Vorgängerin", die E-Business-Suite-Versionen 12.2.3 bis einschließlich 12.2.14. Details und Links zum Update liefert Oracles Sicherheitshinweis zu CVE-2025-61884. Nutzer der verwundbaren Versionen sollten auch diesen (unabhängigen) Patch nach Oracles Empfehlung so zeitnah wie möglich anwenden.

Die im Vergleich zu CVE-2025-61882 niedrigere Risikoeinstufung sowie die Tatsache, dass via CVE-2025-61884 wohl keine direkte Codeausführung möglich ist, sollte Anwender keinesfalls dazu bringen, sich in falscher Sicherheit zu wiegen. Denn immerhin kann die Lücke laut Oracle unter bestimmten Voraussetzungen von entfernten, nicht authentifizierten Angreifern missbraucht werden, um auf sensible Daten zuzugreifen. Das könnte sie für erpresserische Angreifer, die gern auch mehrere Schwachstellen miteinander kombinieren, durchaus interessant machen.

Zu aktiven Angriffen oder Exploit-Code, wie er für CVE-2025-61882 in freier Wildbahn kursiert, ist bezüglich CVE-2025-61884 noch nichts bekannt.

Weiterlesen
  74 Aufrufe

E-Business-Suite: Oracle sichert Software erneut außer der Reihe ab

Erst kürzlich wurden Ransomware-Erpressungsversuche publik, die sich gegen Nutzer von Oracles E-Business-Suite richteten. Das Einfallstor der Angreifer: die als kritisch bewertete Zero-Day-Sicherheitslücke CVE-2025-61882 (CVSS-Score 9.8), über die eine Codeausführung aus der Ferne (Remote Code Execution) möglich war. Oracle veröffentlichte daraufhin ein Notfall-Update, das die verwundbaren E-Business-Versionen abdichtete.

Jetzt hat das Unternehmen eine weitere Schwachstelle gefunden und erneut einen Sicherheits-Patch außer der Reihe bereitgestellt. Der Lücke CVE-2025-61884 wurde ein CVSS-Score von "High" (CVSS-Score 7.5) zugewiesen.

Verwundbar sind, wie schon im Falle der "Vorgängerin", die E-Business-Suite-Versionen 12.2.3 bis einschließlich 12.2.14. Details und Links zum Update liefert Oracles Sicherheitshinweis zu CVE-2025-61884. Nutzer der verwundbaren Versionen sollten auch diesen (unabhängigen) Patch nach Oracles Empfehlung so zeitnah wie möglich anwenden.

Die im Vergleich zu CVE-2025-61882 niedrigere Risikoeinstufung sowie die Tatsache, dass via CVE-2025-61884 wohl keine direkte Codeausführung möglich ist, sollte Anwender keinesfalls dazu bringen, sich in falscher Sicherheit zu wiegen. Denn immerhin kann die Lücke laut Oracle unter bestimmten Voraussetzungen von entfernten, nicht authentifizierten Angreifern missbraucht werden, um auf sensible Daten zuzugreifen. Das könnte sie für erpresserische Angreifer, die gern auch mehrere Schwachstellen miteinander kombinieren, durchaus interessant machen.

Zu aktiven Angriffen oder Exploit-Code, wie er für CVE-2025-61882 in freier Wildbahn kursiert, ist bezüglich CVE-2025-61884 noch nichts bekannt.

Weiterlesen
  74 Aufrufe

"Darknet Diaries Deutsch": Zero Day-Forscherin Maddie

Dies ist das Transkript der dritten Folge des neuen Podcasts "Darknet Diaries auf Deutsch". Im Englischen Original von Jack Rhysider trägt diese Episode den Namen "Maddie".

Die deutsche Produktion verantworten Isabel Grünewald und Marko Pauli von heise online. Der Podcast erscheint alle zwei Wochen auf allen gängigen Podcast-Plattformen und kann hier abonniert werden.

JACK: Ich hab einen Abschluss in Software-Engineering. Könnt ihr euch eventuell an ne Zeit in eurem Leben erinnern, in der es so etwas wie Software-Ingenieure noch gar nicht gab? Ich nicht. Mein ganzes Leben lang gab‘s die schon - aber ich wette, meine Urgroßeltern etwa haben ihr ganzes Leben lang nie etwas von Software-Engineering gehört. Werfen wir einen kurzen Blick zurück, um herauszufinden, wann und wie das eigentlich entstanden ist.

JACK: In den 1950er-Jahren vollbrachte die NASA ein paar erstaunliche Dinge: Sie schickte Raumschiffe zum Mond und darüber hinaus, und die Raumschiffe waren vollgepackt mit jeder Menge Technologie: Antennen, Funkgeräte, Computer, Kameras, Software und Hardware - nur an Bord des Raumschiffs. Dann noch die riesigen Kommandozentralen, in denen die Mission Control saß: Auf jedem Schreibtisch Computer, riesige Bildschirme vorne im Raum, Dutzende von Wissenschaftlern und Ingenieuren – aber kein einziger von ihnen war Software-Ingenieur, denn diesen Beruf gab es in 1950er-Jahren noch nicht.

In den 60ern entwickelte die NASA das Mariner-Programm. Mit dem wollte man unbemannte Raumschiffe zum Merkur, Mars und zur Venus zu schicken, um Fotos von den Planeten zu machen. 1962 startete das erste Mariner-Raumschiff mit Ziel Venus. Unbemannt und ferngesteuert. An Bord befanden sich nur Elektronik, Antennen, Computer, Treibstoff und Kameras.

Weiterlesen
  56 Aufrufe

"Darknet Diaries Deutsch": Zero Day-Forscherin Maddie

Dies ist das Transkript der dritten Folge des neuen Podcasts "Darknet Diaries auf Deutsch". Im Englischen Original von Jack Rhysider trägt diese Episode den Namen "Maddie".

Die deutsche Produktion verantworten Isabel Grünewald und Marko Pauli von heise online. Der Podcast erscheint alle zwei Wochen auf allen gängigen Podcast-Plattformen und kann hier abonniert werden.

JACK: Ich hab einen Abschluss in Software-Engineering. Könnt ihr euch eventuell an ne Zeit in eurem Leben erinnern, in der es so etwas wie Software-Ingenieure noch gar nicht gab? Ich nicht. Mein ganzes Leben lang gab‘s die schon - aber ich wette, meine Urgroßeltern etwa haben ihr ganzes Leben lang nie etwas von Software-Engineering gehört. Werfen wir einen kurzen Blick zurück, um herauszufinden, wann und wie das eigentlich entstanden ist.

JACK: In den 1950er-Jahren vollbrachte die NASA ein paar erstaunliche Dinge: Sie schickte Raumschiffe zum Mond und darüber hinaus, und die Raumschiffe waren vollgepackt mit jeder Menge Technologie: Antennen, Funkgeräte, Computer, Kameras, Software und Hardware - nur an Bord des Raumschiffs. Dann noch die riesigen Kommandozentralen, in denen die Mission Control saß: Auf jedem Schreibtisch Computer, riesige Bildschirme vorne im Raum, Dutzende von Wissenschaftlern und Ingenieuren – aber kein einziger von ihnen war Software-Ingenieur, denn diesen Beruf gab es in 1950er-Jahren noch nicht.

In den 60ern entwickelte die NASA das Mariner-Programm. Mit dem wollte man unbemannte Raumschiffe zum Merkur, Mars und zur Venus zu schicken, um Fotos von den Planeten zu machen. 1962 startete das erste Mariner-Raumschiff mit Ziel Venus. Unbemannt und ferngesteuert. An Bord befanden sich nur Elektronik, Antennen, Computer, Treibstoff und Kameras.

Weiterlesen
  68 Aufrufe

SAP-Patchday im Oktober: SAP dichtet Sicherheitslücken ab

Zum allmonatlichen Patchday hat SAP wie gewohnt eine Reihe von Updates nebst zugehörigen Sicherheitshinweisen veröffentlicht. Zwei der frisch beseitigten Schwachstellen wurden als kritisch und zwei weitere mit der Einstufung "High" bewertet.

IT-Sicherheitsverantwortliche sollten die verfügbaren, auf SAPs Übersichtsseite aufgelisteten Aktualisierungen zeitnah anwenden. Überdies lohnt sich auch ein Blick auf die Ergänzungen, die das Unternehmen an einigen älteren Sicherheitshinweisen vorgenommen hat.

Von kritischen Schwachstellen betroffen sind SAPs Print Service (CVE-2025-42937, CVSS-Score 9.8) und Supplier Relationship Management (CVE-2025-42910, 9.0). Erstere Schwachstelle könnte für Verzeichnis- und Dateizugriffe missbraucht werden (Directory Traversal), um etwa Systemdateien zu überschreiben. Letztere basiert auf fehlenden Beschränkungsmechanismen beim Datei-Upload (Unrestricted File Upload Vulnerability). Angreifer könnten sie ausnutzen, um beliebige schädliche Dateien (z. B. Schadcode) hochzuladen.

Eine Aktualisierung erhielt SAPs Sicherheitsnotiz zur Sicherheitslücke CVE-2025-42944 in NetWeaver AS Java mit dem höchstmöglichen CVSS-Score 10.0. Das auf unsicherer Deserialisierung basierende Einfallstor war zuvor schon mit den September-Updates angegangen worden; dass es nun nochmals thematisiert wird, weist auf die Dringlichkeit der zugehörigen Fixes und Informationen hin. Die Lücke kann zum Einschleusen beliebigen Codes verwendet werden.

Lücken mit "High"-Wertung stecken in der SAP Commerce Cloud (Denial-of-Service; CVE-2025-5115, 7.5) sowie in der Data Hub Integration Suite (Security Misconfiguration; CVE-2025-48913, 7.1).

Weiterlesen
  61 Aufrufe

SAP-Patchday im Oktober: SAP dichtet Sicherheitslücken ab

Zum allmonatlichen Patchday hat SAP wie gewohnt eine Reihe von Updates nebst zugehörigen Sicherheitshinweisen veröffentlicht. Zwei der frisch beseitigten Schwachstellen wurden als kritisch und zwei weitere mit der Einstufung "High" bewertet.

IT-Sicherheitsverantwortliche sollten die verfügbaren, auf SAPs Übersichtsseite aufgelisteten Aktualisierungen zeitnah anwenden. Überdies lohnt sich auch ein Blick auf die Ergänzungen, die das Unternehmen an einigen älteren Sicherheitshinweisen vorgenommen hat.

Von kritischen Schwachstellen betroffen sind SAPs Print Service (CVE-2025-42937, CVSS-Score 9.8) und Supplier Relationship Management (CVE-2025-42910, 9.0). Erstere Schwachstelle könnte für Verzeichnis- und Dateizugriffe missbraucht werden (Directory Traversal), um etwa Systemdateien zu überschreiben. Letztere basiert auf fehlenden Beschränkungsmechanismen beim Datei-Upload (Unrestricted File Upload Vulnerability). Angreifer könnten sie ausnutzen, um beliebige schädliche Dateien (z. B. Schadcode) hochzuladen.

Eine Aktualisierung erhielt SAPs Sicherheitsnotiz zur Sicherheitslücke CVE-2025-42944 in NetWeaver AS Java mit dem höchstmöglichen CVSS-Score 10.0. Das auf unsicherer Deserialisierung basierende Einfallstor war zuvor schon mit den September-Updates angegangen worden; dass es nun nochmals thematisiert wird, weist auf die Dringlichkeit der zugehörigen Fixes und Informationen hin. Die Lücke kann zum Einschleusen beliebigen Codes verwendet werden.

Lücken mit "High"-Wertung stecken in der SAP Commerce Cloud (Denial-of-Service; CVE-2025-5115, 7.5) sowie in der Data Hub Integration Suite (Security Misconfiguration; CVE-2025-48913, 7.1).

Weiterlesen
  53 Aufrufe

77 Prozent betroffen: Kleine Unternehmen jetzt ohne MS-Office-Support

Heute endet der Herstellersupport für Microsoft Office 2016 und 2019 – und stellt damit viele kleine Unternehmen in Deutschland vor ein Sicherheitsrisiko. Laut der aktuellen KMU-Studie des Groupware- und Security-Anbieters Intra2net erhalten nun 77 Prozent dieser Betriebe keine Sicherheitsupdates mehr für ihr Office-Paket.

Grund dafür ist die schleppende Migration auf aktuelle Versionen: Office 2016 und 2019 sind mit einer Installationsquote von 65 Prozent weiterhin die dominierenden On-Premises-Pakete, folglich stehen Nutzer jetzt unter unmittelbarem Handlungsdruck. Auffällig ist, dass der Marktanteil von Office 2016 im vergangenen Jahr stabil geblieben ist, während weitere 12 Prozent der Unternehmen sogar noch ältere Versionen wie Office 2010 oder 2013 einsetzen, die seit Jahren ohne Support laufen. Ihr Anteil ging seit einem Jahr ebenfalls nur knapp zurück.

(Bild: Intra2net AG)

Die Studie zeigt, dass bei einem Wechsel zumeist direkt auf Office 2024 migriert wird. Das neueste On-Premises-Paket kommt derzeit auf einen Marktanteil von 8 Prozent, hauptsächlich durch Umsteiger aus Office 2019. Office 2021 spielt hingegen bei aktuellen Migrationen kaum noch eine Rolle, die Suite konnte sich nicht etablieren.

Intra2net-Vorstand Steffen Jarosch sieht dringenden Handlungsbedarf: "Die Ergebnisse sind alarmierend, aber keine Überraschung. Viele kleine Unternehmen haben die letzten zwölf Monate nicht genutzt, um ihr Office-Paket rechtzeitig zu aktualisieren. Zusammen mit dem Supportende von Windows 10 entsteht ein massiver Migrationsdruck – zumal Microsoft für Office keine kostenpflichtige Übergangslösung mit erweiterten Sicherheitsupdates anbietet."

Weiterlesen
  63 Aufrufe

77 Prozent betroffen: Kleine Unternehmen jetzt ohne MS-Office-Support

Heute endet der Herstellersupport für Microsoft Office 2016 und 2019 – und stellt damit viele kleine Unternehmen in Deutschland vor ein Sicherheitsrisiko. Laut der aktuellen KMU-Studie des Groupware- und Security-Anbieters Intra2net erhalten nun 77 Prozent dieser Betriebe keine Sicherheitsupdates mehr für ihr Office-Paket.

Grund dafür ist die schleppende Migration auf aktuelle Versionen: Office 2016 und 2019 sind mit einer Installationsquote von 65 Prozent weiterhin die dominierenden On-Premises-Pakete, folglich stehen Nutzer jetzt unter unmittelbarem Handlungsdruck. Auffällig ist, dass der Marktanteil von Office 2016 im vergangenen Jahr stabil geblieben ist, während weitere 12 Prozent der Unternehmen sogar noch ältere Versionen wie Office 2010 oder 2013 einsetzen, die seit Jahren ohne Support laufen. Ihr Anteil ging seit einem Jahr ebenfalls nur knapp zurück.

(Bild: Intra2net AG)

Die Studie zeigt, dass bei einem Wechsel zumeist direkt auf Office 2024 migriert wird. Das neueste On-Premises-Paket kommt derzeit auf einen Marktanteil von 8 Prozent, hauptsächlich durch Umsteiger aus Office 2019. Office 2021 spielt hingegen bei aktuellen Migrationen kaum noch eine Rolle, die Suite konnte sich nicht etablieren.

Intra2net-Vorstand Steffen Jarosch sieht dringenden Handlungsbedarf: "Die Ergebnisse sind alarmierend, aber keine Überraschung. Viele kleine Unternehmen haben die letzten zwölf Monate nicht genutzt, um ihr Office-Paket rechtzeitig zu aktualisieren. Zusammen mit dem Supportende von Windows 10 entsteht ein massiver Migrationsdruck – zumal Microsoft für Office keine kostenpflichtige Übergangslösung mit erweiterten Sicherheitsupdates anbietet."

Weiterlesen
  53 Aufrufe

Unbegrenzte Beweissicherung: EU ratifiziert umkämpfte UN-Cybercrime-Konvention

Es wird immer wahrscheinlicher, dass das heftig umstrittene Abkommen der Vereinten Nationen zum Kampf gegen Cyberkriminalität bald tatsächlich greift. Der EU-Ministerrat hat dafür die Weichen gestellt. Das Gremium der Regierungsvertreter ermächtigt die EU-Kommission und die 27 Mitgliedstaaten mit einem am Montag publik gemachten Beschluss vom 7. Oktober, die UN-Cybercrime-Konvention zu unterzeichnen.

Der internationale Vertrag geht auf einen Vorschlag von Russland und China von 2017 zurück. Er war von Anfang an umkämpft. Zu den größten Streitpunkten gehören Vorschriften für den grenzüberschreitenden Zugriff auf personenbezogene Daten etwa in Cloud-Diensten (E-Evidence), zu Auslieferungsverfahren, zur Rechtshilfe und zur Haftung von Diensteanbietern. Bürgerrechtler und Tech-Konzerne liefen jahrelang Sturm gegen das Vorhaben. Sie befürchten eine unverhältnismäßige Überwachung, die zu Repressionszwecken eingesetzt werden könnte.

"IT-Betrug, Hackerangriffe im großen Stil, der Fluch des sexuellen Missbrauchs und der Ausbeutung von Kindern im Internet sowie andere Formen der Cyberkriminalität nehmen zu", begründet der dänische Justizminister Peter Hummelgaard im Namen der Ratspräsidentschaft nun die Unterstützung der EU. "Mit der Annahme dieses internationalen Rechtsinstruments haben wir nun einen wichtigen Schritt in unserem weltweiten Kampf gegen diese Art von Kriminalität getan."

Das Übereinkommen kann vom 25. Oktober bis Ende 2026 unterzeichnet werden. Es tritt 90 Tage nach Hinterlegung der 40. Ratifikations-, Annahme-, Genehmigungs- oder Beitrittsurkunde in Kraft. Mit der Ratsentscheidung dürfte schon weit über die Hälfte der Strecke auf diesem Weg geschafft sein, wenn einzelne EU-Länder nicht noch ausscheren. Der Ratsvorsitz will dem Abschluss der weiteren Formalitäten Priorität einräumen und auch das EU-Parlament um Zustimmung bitten.

Ein Schlüsselaspekt der Konvention ist die Harmonisierung der Kriminalisierung bestimmter Cyber-Delikte zwischen den teilnehmenden Ländern. Alle Unterzeichnerstaaten verpflichten sich, Verhaltensweisen wie Online-Betrug oder illegales Abfangen von Nachrichten in ihrer nationalen Gesetzgebung unter Strafe zu stellen. Das Abkommen soll zudem die Kriminalisierung von Online-Materialien über sexuellen Kindesmissbrauch, Grooming sowie der nicht einvernehmlichen Verbreitung intimer Bilder vorantreiben. Auf EU-Ebene handelt es sich dabei bereits um Straftatbestände, auf breiterer internationaler Ebene aber noch nicht.

Weiterlesen
  59 Aufrufe

Unbegrenzte Beweissicherung: EU ratifiziert umkämpfte UN-Cybercrime-Konvention

Es wird immer wahrscheinlicher, dass das heftig umstrittene Abkommen der Vereinten Nationen zum Kampf gegen Cyberkriminalität bald tatsächlich greift. Der EU-Ministerrat hat dafür die Weichen gestellt. Das Gremium der Regierungsvertreter ermächtigt die EU-Kommission und die 27 Mitgliedstaaten mit einem am Montag publik gemachten Beschluss vom 7. Oktober, die UN-Cybercrime-Konvention zu unterzeichnen.

Der internationale Vertrag geht auf einen Vorschlag von Russland und China von 2017 zurück. Er war von Anfang an umkämpft. Zu den größten Streitpunkten gehören Vorschriften für den grenzüberschreitenden Zugriff auf personenbezogene Daten etwa in Cloud-Diensten (E-Evidence), zu Auslieferungsverfahren, zur Rechtshilfe und zur Haftung von Diensteanbietern. Bürgerrechtler und Tech-Konzerne liefen jahrelang Sturm gegen das Vorhaben. Sie befürchten eine unverhältnismäßige Überwachung, die zu Repressionszwecken eingesetzt werden könnte.

"IT-Betrug, Hackerangriffe im großen Stil, der Fluch des sexuellen Missbrauchs und der Ausbeutung von Kindern im Internet sowie andere Formen der Cyberkriminalität nehmen zu", begründet der dänische Justizminister Peter Hummelgaard im Namen der Ratspräsidentschaft nun die Unterstützung der EU. "Mit der Annahme dieses internationalen Rechtsinstruments haben wir nun einen wichtigen Schritt in unserem weltweiten Kampf gegen diese Art von Kriminalität getan."

Das Übereinkommen kann vom 25. Oktober bis Ende 2026 unterzeichnet werden. Es tritt 90 Tage nach Hinterlegung der 40. Ratifikations-, Annahme-, Genehmigungs- oder Beitrittsurkunde in Kraft. Mit der Ratsentscheidung dürfte schon weit über die Hälfte der Strecke auf diesem Weg geschafft sein, wenn einzelne EU-Länder nicht noch ausscheren. Der Ratsvorsitz will dem Abschluss der weiteren Formalitäten Priorität einräumen und auch das EU-Parlament um Zustimmung bitten.

Ein Schlüsselaspekt der Konvention ist die Harmonisierung der Kriminalisierung bestimmter Cyber-Delikte zwischen den teilnehmenden Ländern. Alle Unterzeichnerstaaten verpflichten sich, Verhaltensweisen wie Online-Betrug oder illegales Abfangen von Nachrichten in ihrer nationalen Gesetzgebung unter Strafe zu stellen. Das Abkommen soll zudem die Kriminalisierung von Online-Materialien über sexuellen Kindesmissbrauch, Grooming sowie der nicht einvernehmlichen Verbreitung intimer Bilder vorantreiben. Auf EU-Ebene handelt es sich dabei bereits um Straftatbestände, auf breiterer internationaler Ebene aber noch nicht.

Weiterlesen
  48 Aufrufe

Gehackte Online-Accounts bei der Bundesagentur für Arbeit: Acht Tatverdächtige

Ende März dieses Jahres hatte die Bundesagentur für Arbeit (BA) unberechtigte Zugriffe auf rund 1000 Benutzerkonten ihres Online-Portals festgestellt. Ziel der Angreifer war es, sich durch das Ändern von Bankverbindungen Leistungen zu erschleichen.

Die Zentralstelle Cybercrime Bayern (ZCB) hat nun gemeinsam mit dem Fachkommissariat "Ermittlungen Cybercrime" (ECC) der Kriminalpolizei Nürnberg acht Tatverdächtige ermittelt. Zwei der Verdächtigen seien in Untersuchungshaft genommen worden, allerdings wegen mutmaßlichen Drogenhandels und nicht wegen des Hacks. Der entstandene finanzielle Schaden fiel verhältnismäßig gering aus.

Laut einer Pressemitteilung der Generalstaatsanwaltschaft Bamberg vom heutigen Montag stehen die Tatverdächtigen in dringendem Verdacht, "zwischen dem 30.01.2025 und dem 19.03.2025 versucht zu haben, sich widerrechtlich in über 20.000 Benutzerkonten bei der Bundesagentur für Arbeit einzuloggen". In rund 1000 Fällen sei ihnen dies gelungen und in mehr als 150 Fällen sollen sie Kontoverbindungen geändert haben.

Schlimmstenfalls wären die Tatverdächtigen durch ihre Manipulationen demnach "in der Lage gewesen, sich monatlich einen fünfstelligen Betrag auszahlen zu lassen". Das Eingreifen der BA habe den tatsächlichen Schaden allerdings auf knapp 1000 Euro begrenzt.

Zuerst aufgefallen seien die Vorgänge einer Jobcenter-Mitarbeiterin in Nordrhein-Westfalen: Sie bemerkte Unstimmigkeiten auf dem Konto eines bereits verstorbenen Kunden. Die BA habe anschließend eine umfassende Überprüfung durchgeführt, die unberechtigten Logins bemerkt und Anzeige bei der ZCB in Bamberg gestellt. In der Konsequenz waren zahlreiche Online-Funktionen der BA wie Anträge auf Geldleistungen oder das Ändern von IBAN-Kontonummern Ende März vorübergehend nicht verfügbar.

Weiterlesen
  61 Aufrufe

Gehackte Online-Accounts bei der Bundesagentur für Arbeit: Acht Tatverdächtige

Ende März dieses Jahres hatte die Bundesagentur für Arbeit (BA) unberechtigte Zugriffe auf rund 1000 Benutzerkonten ihres Online-Portals festgestellt. Ziel der Angreifer war es, sich durch das Ändern von Bankverbindungen Leistungen zu erschleichen.

Die Zentralstelle Cybercrime Bayern (ZCB) hat nun gemeinsam mit dem Fachkommissariat "Ermittlungen Cybercrime" (ECC) der Kriminalpolizei Nürnberg acht Tatverdächtige ermittelt. Zwei der Verdächtigen seien in Untersuchungshaft genommen worden, allerdings wegen mutmaßlichen Drogenhandels und nicht wegen des Hacks. Der entstandene finanzielle Schaden fiel verhältnismäßig gering aus.

Laut einer Pressemitteilung der Generalstaatsanwaltschaft Bamberg vom heutigen Montag stehen die Tatverdächtigen in dringendem Verdacht, "zwischen dem 30.01.2025 und dem 19.03.2025 versucht zu haben, sich widerrechtlich in über 20.000 Benutzerkonten bei der Bundesagentur für Arbeit einzuloggen". In rund 1000 Fällen sei ihnen dies gelungen und in mehr als 150 Fällen sollen sie Kontoverbindungen geändert haben.

Schlimmstenfalls wären die Tatverdächtigen durch ihre Manipulationen demnach "in der Lage gewesen, sich monatlich einen fünfstelligen Betrag auszahlen zu lassen". Das Eingreifen der BA habe den tatsächlichen Schaden allerdings auf knapp 1000 Euro begrenzt.

Zuerst aufgefallen seien die Vorgänge einer Jobcenter-Mitarbeiterin in Nordrhein-Westfalen: Sie bemerkte Unstimmigkeiten auf dem Konto eines bereits verstorbenen Kunden. Die BA habe anschließend eine umfassende Überprüfung durchgeführt, die unberechtigten Logins bemerkt und Anzeige bei der ZCB in Bamberg gestellt. In der Konsequenz waren zahlreiche Online-Funktionen der BA wie Anträge auf Geldleistungen oder das Ändern von IBAN-Kontonummern Ende März vorübergehend nicht verfügbar.

Weiterlesen
  53 Aufrufe

Jeeps nach OTA-Software-Update unbrauchbar

Eine fehlerhafte Software hat in den USA Autos der Marke Jeep lahmgelegt. Der Autohersteller warnt inzwischen davor, das Update der Software uConnect zu installieren. Das Update, das per Funk ("Over The Air", OTA) verteilt wurde, hat zu einem Ausfall der Fahrzeuge geführt. Betroffen waren die Hybridmodelle von Jeep mit der Bezeichnung Jeep 4xE. Über die Ausfälle berichteten betroffene Fahrzeugbesitzer unter anderem den US-Onlinemedien The Stack und The Autopian sowie in Internetforen. Ein Wrangler-Fahrer sagte, sein Jeep sei zum Glück innerorts bei geringer Geschwindigkeit ausgefallen. Andere berichteten jedoch gar, dass sich ihre Fahrzeuge auf dem Highway bei einer Geschwindigkeit von rund 100 km/h abgeschaltet hätten.

Ein Mitglied des Jeep-Kundendienstes namens Kori bestätigte in einem Forum der 4Xe-Community den Fehler. "Wir warten auf weitere Informationen von unseren Software-Entwicklern, die den Fehler untersuchen." Wer das Update bereits installiert habe, solle sehr vorsichtig fahren, riet Kori. Fahrer, die das Update angeboten bekämen, sollten die Installation auf jeden Fall ablehnen.

In einem anderen Post schrieb Kori, das Update sei für das Telematikmodul gedacht – was den Ausfall des Antriebs erklären könnte. uConnect ist eigentlich das Infotainmentsystem des Autokonzerns Stellantis, zu dem auch die US-Marke Jeep gehört. Als mögliche Behelfslösung empfahl Kori, die Fahrzeuge ausschließlich im Verbrennerbetrieb zu fahren und nicht im Elektro- oder Hybridmodus.

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Dieser Link ist leider nicht mehr gültig. Links zu verschenkten Artikeln werden ungültig, wenn diese älter als 7 Tage sind oder zu oft aufgerufen wurden. Sie benötigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen – ohne Verpflichtung! Wochenpass bestellen

Sie haben heise+ bereits abonniert? Hier anmelden.

Weiterlesen
  66 Aufrufe

Jeeps nach OTA-Software-Update unbrauchbar

Eine fehlerhafte Software hat in den USA Autos der Marke Jeep lahmgelegt. Der Autohersteller warnt inzwischen davor, das Update der Software uConnect zu installieren. Das Update, das per Funk ("Over The Air", OTA) verteilt wurde, hat zu einem Ausfall der Fahrzeuge geführt. Betroffen waren die Hybridmodelle von Jeep mit der Bezeichnung Jeep 4xE. Über die Ausfälle berichteten betroffene Fahrzeugbesitzer unter anderem den US-Onlinemedien The Stack und The Autopian sowie in Internetforen. Ein Wrangler-Fahrer sagte, sein Jeep sei zum Glück innerorts bei geringer Geschwindigkeit ausgefallen. Andere berichteten jedoch gar, dass sich ihre Fahrzeuge auf dem Highway bei einer Geschwindigkeit von rund 100 km/h abgeschaltet hätten.

Ein Mitglied des Jeep-Kundendienstes namens Kori bestätigte in einem Forum der 4Xe-Community den Fehler. "Wir warten auf weitere Informationen von unseren Software-Entwicklern, die den Fehler untersuchen." Wer das Update bereits installiert habe, solle sehr vorsichtig fahren, riet Kori. Fahrer, die das Update angeboten bekämen, sollten die Installation auf jeden Fall ablehnen.

In einem anderen Post schrieb Kori, das Update sei für das Telematikmodul gedacht – was den Ausfall des Antriebs erklären könnte. uConnect ist eigentlich das Infotainmentsystem des Autokonzerns Stellantis, zu dem auch die US-Marke Jeep gehört. Als mögliche Behelfslösung empfahl Kori, die Fahrzeuge ausschließlich im Verbrennerbetrieb zu fahren und nicht im Elektro- oder Hybridmodus.

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Dieser Link ist leider nicht mehr gültig. Links zu verschenkten Artikeln werden ungültig, wenn diese älter als 7 Tage sind oder zu oft aufgerufen wurden. Sie benötigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen – ohne Verpflichtung! Wochenpass bestellen

Sie haben heise+ bereits abonniert? Hier anmelden.

Weiterlesen
  51 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo