Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

VMware: Hochriskante SQL-Injection-Lücke gefährdet Avi Load Balancer

Im Avi Load Balancer von VMware klafft eine Sicherheitslücke, durch die Angreifer SQL-Befehle einschleusen können. Dadurch können sie auf die Datenbank zugreifen und davon ausgehend weiteren Schaden anrichten. Ein Update steht bereit.

Anzeige

In der Sicherheitsmitteilung schreibt Broadcom, dass in Avi Load Balancer eine SQL-Injection-Schwachstelle ohne vorherige Authentifizierung entdeckt wurde. Die Entwickler haben die Lücke evaluiert und als "wichtig" eingestuft – die Lücke CVE-2025-22217 kommt jedoch auf einen CVSS-Wert von 8.6 und liegt damit am oberen Ende für "hohes" Risiko.

"Bösartige Nutzer mit Netzwerkzugriff können speziell präparierte SQL-Anfragen senden, um Datenbankzugriff zu erlangen", erörtern die Entwickler lediglich. Wie genau solche Anfragen aussehen oder wie die sich filtern lassen, oder gar andere temporäre Gegenmaßnahmen zur Abmilderung der Auswirkungen des Sicherheitslecks beschreibt VMware nicht.

Offenbar sind die potenziellen Datenbankzugriffe weitreichend, was die Risikoeinstufung nahelegt. Möglicherweise sind beispielsweise Zugriffe auch auf die Nutzerdatenbank möglich, wodurch sich weiterer Zugang verschaffen ließe – VMware lässt das jedoch im Dunkeln.

Weiterlesen
  433 Aufrufe

Ransomware-Statistik: Angriffe legen über die Hälfte der betroffenen Firmen lahm

Etwa 55 Prozent der von Ransomware-Angriffen betroffenen Unternehmen in Deutschland haben zeitweise ihren Betrieb unterbrechen müssen. Gleichzeitig wenden deutsche Firmen im Vergleich zu anderen Ländern mehr Zeit und Personal auf, um Ransomware einzudämmen. Das geht aus einer von Illumio beauftragten Studie des Ponemon Institute hervor. Im Schnitt verlangten Angreifer 1,4 Millionen US-Dollar für die Freigabe der Daten deutscher Betriebe. Nur jede zehnte Firma konnte alle Daten wiederherstellen.

Anzeige

In Deutschland berichtete mit 45 Prozent knapp die Hälfte der befragten Unternehmen von Umsatzeinbußen. Jeweils mehr als ein Drittel der deutschen Firmen verlor infolge eines Ransomware-Angriffs Kunden und musste Stellen abbauen. In 34 Prozent der Fälle schadete ein Angriff dem Ansehen der Firma. Der Reputationsschaden war für Betriebe der größte Kostenfaktor einer Ransomware-Attacke und teurer als Anwaltskosten und Strafzahlungen oder Umsatzeinbußen.

Der Studie zufolge seien in Deutschland bereits 89 Prozent der Unternehmen von einem Ransomware-Angriff betroffen gewesen. Aus dem Dokument geht allerdings nicht eindeutig hervor, ob es sich um erfolgreiche Angriffe handelt oder auch gescheiterte Versuche gezählt werden. Eine Untersuchung des Digitalverbandes Bitkom beziffert den Anteil der Unternehmen, die durch erpresserische Software einen Schaden erlitten, mit 31 Prozent.

Ransomware-Angriffe beeinträchtigten knapp ein Viertel der kritischen Systeme, die durchschnittlich für 12 Stunden ausfielen. Um die größte Sicherheitsverletzung durch erpresserische Software einzudämmen und zu beheben, benötigten deutsche Unternehmen im Durchschnitt 18,3 Mitarbeiter, die jeweils 149 Stunden arbeiteten. Damit liegt die Bundesrepublik über dem weltweiten Durchschnitt. Gleichzeitig erachten fast zwei Drittel der deutschen Betriebe ihre Sicherheitsvorkehrungen als effektiv.

Weiterlesen
  335 Aufrufe

Reaktion auf Semgrep: Opengrep sichert offene Codeanalyse-Tools

Ein Konsortium aus über zehn Organisationen aus dem Bereich der Anwendungssicherheit hat Opengrep als Fork von Semgrep CE (Community Edition, ehemals Semgrep OSS) ins Leben gerufen, um eine offene und zugängliche Plattform für statische Codeanalyse bereitzustellen, die Entwicklerinnen und Entwicklern weltweit ohne kommerzielle Einschränkungen zur Verfügung steht.

Anzeige

Opengrep entstand als Reaktion auf Lizenzänderungen bei Semgrep, einem Tool für die statische Codeanalyse, das ursprünglich als Open-Source-Projekt entwickelt wurde, um Entwicklerinnen und Entwicklern zu helfen, Sicherheitslücken und andere Probleme im Quellcode zu identifizieren. Im Dezember 2024 hatten die Betreiber beschlossen, kritische Funktionen ihrer Open-Source-Engine hinter eine kommerzielle Lizenz zu verschieben.

Diese Änderung hat in der Open-Source-Community offenbar Besorgnis ausgelöst, da sie die Zugänglichkeit und Weiterentwicklung von statischen Codeanalysetools einschränkt. Um dieser Entwicklung entgegenzuwirken und die Mission der offenen Softwareentwicklung fortzuführen, haben sich mehrere Organisationen zusammengeschlossen, um Opengrep ins Leben zu rufen.

Für Entwicklerinnen und Entwickler bedeutet Opengrep, dass sie weiterhin Zugang zu einer offenen Plattform für statische Codeanalyse haben. Sie können laut Ankündigungsbeitrag von Funktionsweisen profitieren, die bei Semgrep nur in der kommerziellen Version verfügbar sind. Die Betreiber garantieren, dass zukünftige Verbesserungen und Funktionsweisen nicht hinter kommerzielle Lizenzen gestellt werden.

Weiterlesen
  384 Aufrufe

Industrielle Kontrollsysteme: Attacken auf kritische Infrastrukturen möglich

Angreifer können an mehreren Sicherheitslücken in industriellen Kontrollsystemen (ICS), die weltweit genutzt werden, ansetzen und so etwa kritische Infrastrukturen attackieren. Dabei können sie sich unbefugt Zugriff verschaffen und Systeme kompromittieren. Sicherheitspatches sind verfügbar.

Anzeige

Davor warnt die US-Behörde Cybersecurity & Infrastructure Security Agency (CISA) in einer Sammelmeldung. Konkret bedroht sind ICS von BD Diagnostic Solutions, B&R, Rockwell und Schneider Electric.

Angreifer können etwa an einer Lücke (CVE-2024-8603 "hoch") in B&R Automation und mapp View ansetzen und einen schwachen kryptografischen Algorithmus ausnutzen, um etwa einen Service mit Schadfunktion legitim aussehen zu lassen. Abhilfe schafft die Version 6.1. Alle vorigen Ausgaben sollen bedroht sein.

Schneider Electric Power Logic ist über zwei Schwachstellen (CVE-2024-10497 "hoch", CVE-2024-10498 "mittel") angreifbar. An dieser Stelle können sich Angreifer über das Versenden von präparierten HTTPS-Anfragen aus der Ferne höhere Nutzerrechte verschaffen. SCADAPackTM x70 ist für Schadcode-Attacken (CVE-2024-12703 "hoch") anfällig. Dafür muss ein authentifiziertes Opfer aber eine präparierte Projekt-Datei öffnen.

Weiterlesen
  328 Aufrufe

LKA-Chef warnt vor Identitätsdiebstahl durch KI

Den Rasenmäher oder Schminktechniken auf YouTube erklären: Öffentlich zur Verfügung gestellte Audio- und Videodateien können mit der Weiterentwicklung von Künstlicher Intelligenz (KI) von Kriminellen mit schwerwiegenden Folgen missbraucht werden, warnt der Chef des rheinland-pfälzischen Landeskriminalamts (LKA), Mario Germano, im Gespräch mit der Deutschen Presse-Agentur in Mainz.

Anzeige

"Ich gebe Videodaten von mir preis, ich gebe Stimmdaten von mir preis und zwischenzeitlich braucht eine KI nicht mehr viel, um daraus perfekte Audio- und Videofiles kreieren zu können", sagt der LKA-Chef. "Dann kann einer über seine Tastatur eingeben, was der Mensch sagen soll und das in einer solchen Qualität, dass nicht zu erkennen ist, dass das gar nicht die reale Person ist."

Um ein passendes Opfer zu finden, sei für potenzielle Täter noch "ein bisschen Detektivarbeit" notwendig. "Aber auch das wird mir in Zukunft die KI abnehmen, weil ich programmieren kann, was ich suche."

"Mit der Generierung von Stimmen und Bildern ist viel denkbar, vom Identitätsdiebstahl bis zur missbräuchlichen Nutzung einer geklauten Identität", sagt Germano. Einen Firmenchef, der einen Mitarbeiter telefonisch anweist, Geld zu überweisen, nennt er als Beispiel. Beide ließen sich künftig mit KI finden.

Weiterlesen
  328 Aufrufe

Nach Cyberattacken: DeepSeek deaktiviert Registrierung

Der Trubel um die KI-Firma DeepSeek hat weitere Auswirkungen: Das Unternehmen berichtet von Cyberattacken gegen die Dienste. Neue Registrierungen sind daher derzeit nicht möglich, auch die Performance leidet.

Anzeige

Auf der DeepSeek-Status-Seite liefert das Unternehmen Hinweise zu den Cyberangriffen und den ergriffenen Maßnahmen.

(Bild: Screenshot / dmk)

Auf der Status-Webseite schreibt DeepSeek, dass es zurzeit zu "verminderter Performance" komme. Die Angriffe fingen demnach bereits im Laufe des Montags, den 27. Januar, an. Zunächst waren weder Log-in noch API oder Web-Interface nutzbar, nach ersten Untersuchungen wurden die Dienste dann wieder verfügbar – jedoch mit eingeschränkter Geschwindigkeit.

Weiterlesen
  339 Aufrufe

Sicherheitslücken in der ePA: Gematik war Ausmaß erst nicht bewusst

Die Gematik weist Vorwürfe zurück, zu spät auf bekannt gewordene Sicherheitslücken bei der elektronischen Patientenakte 3.0 reagiert zu haben. Darüber berichtet das Deutsche Ärzteblatt, dem dazu ein Brief an die Kassenärztliche Bundesvereinigung (KBV) vorliegt. Hintergrund des Schreibens ist die Tatsache, dass die Sicherheitsforschenden die Gematik bereits im August 2024 auf die Sicherheitslücken hingewiesen hatten.

Anzeige

Zwar geht aus dem Schreiben hervor, dass die Gematik bereits im August über die Schwachstellen informiert wurde, allerdings seien diese bekannt gewesen und damals "übergangsweise als akzeptabel bewertet" worden, heißt es von der Gematik laut Ärzteblatt.

Mit Ihrer Zustimmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen. YouTube-Video immer laden

Allein mit einer SMC-B (Security Module Card Typ B, Praxisausweis) samt Konnektor ist es möglich, dank Sicherheitslücken Zugang zur elektronischen Patientenakte zu erlangen, und zwar ohne vorheriges Stecken der elektronischen Gesundheitskarte mit Kenntnis der mit dieser verbundenen ICCSN (Integrated Circuit Card Serial Number). Das Durchiterieren der ICCSN ermöglicht in der Kombination sogar einen Massenangriff. "Aufgrund des hohen Entdeckungsrisikos, den drohenden Sanktionen und der Komplexität des Angriffs" sei der Angriff damals als unwahrscheinlich eingestuft worden. "Dass der Praxisausweis nur an berechtigte Personen ausgegeben wird, wurde durch mehrfache Verschärfungen bei den Ausgabeprozessen sichergestellt", zitiert das Ärzteblatt einen der Gematik-Geschäftsführer, Florian Fuhrmann.

Mitte Dezember wurde dann bekannt, dass die Sicherheitsforschenden auf Kleinanzeigen gültige Praxisidentitäten, SMC-Bs samt PIN, aus einer Praxisauflösung erworben haben. Daraufhin änderte sich die Meinung der Gematik, die eine "Taskforce Sicherheit" einberief, die sich um Maßnahmen bemüht. Sicherheitsforschern gelingt es seit Jahren jedoch regelmäßig, SMC-Bs, elektronische Heilberufsweise und elektronische Gesundheitskarten von Dritten zu bestellen.

Weiterlesen
  342 Aufrufe

"Passwort" Folge 24: Zertifikate sind schwierig, Malwarenamen auch

Der Security-Podcast beschäftigt sich mal wieder – aber nicht nur – mit Zertifikaten. Die Hosts besprechen einige Ankündigungen von Let's Encrypt, die manchen Hörern gar nicht schmecken dürften. Außerdem geht es um Zertifikatswiderrufe, die unverändert problematisch sind. Gleich zwei aktuelle Fälle, bei denen Widerrufe alles andere als glatt über die Bühne gingen, besprechen die Hosts.

Anzeige

Mit Ihrer Zustimmung wird hier ein externer Podcast (Podigee GmbH) geladen. Podcasts immer laden

Außerdem werfen Christopher und Sylvester in dieser Episode von "Passwort" einen Blick auf die mysteriöse, nicht-zugeordnete Bedrohung MUT-1244 (mysterious unattributed threat). Dieses eher nichtssagende Label bezeichnet eine Kampagne von Cyberkriminellen, die IT-Sicherheitsforscher und andere Cyberkriminelle aufs Korn nimmt – vor Phishing ist eben niemand gefeit. Dazu passend diskutieren die Hosts auch einen neuen Vorschlag für einen IETF-Standard, in dem es um die Bezeichnungen für Malware und die dahinter stehenden Gruppierungen geht. Diese Namen sind tatsächlich oft sehr vielfältig und mitunter unglücklich, aber die Hosts bezweifeln, dass ein Standard die Situation verbessern kann.

Zuletzt geht es im Podcast noch um Fingerprinting-Methoden ohne Javascript. Man kann auch mit CSS-Tricks Rechner identifizieren, was eine große Angriffsfläche eröffnet: So lassen sich nicht nur die Browser von Nutzern nachverfolgen, die Javascript abgeschaltet haben, sondern auch die vielen andere Programme, die irgendwo HTML-Inhalte rendern. Insbesondere E-Mail-Programme sind ein offensichtliches und lohnenswertes Ziel – ein Grund mehr für Plaintext-Mails, meint zumindest Sylvester.

Die neueste Folge von "Passwort – der heise security Podcast" steht seit Mittwochmorgen auf allen Podcast-Plattformen zum Anhören bereit.

Weiterlesen
  322 Aufrufe

NIS2-Umsetzung und Kritis-Dachgesetz endgültig gescheitert

Das Gesetz zur Umsetzung der EU-Richtlinie NIS2 und Stärkung der Cybersicherheit kommt nicht mehr vor der Bundestagswahl. Nachdem SPD, Grüne und FDP auch nach dem Aus der Ampel-Koalition über das Gesetz weiterverhandelt hatten, gaben die zuständigen Berichterstatter nun auf. Damit bleibt über zwei Jahre nach der Verabschiedung der EU-Richtlinie eine Vorschriften-Schwachstelle offen und die EU-Umsetzungsfrist wird noch länger überschritten als ohnehin schon.

Anzeige

Dabei hatte es nach dem Ampel-Ende noch einmal Hoffnung gegeben, dass zumindest dieses Gesetz noch durchkommt, das von weiten Teilen der Wirtschaft als besonders wichtig empfunden wird. Denn ohne das Gesetz gibt es weiterhin keine klaren Vorschriften dazu, wie die digitalen Aspekte kritischer Infrastrukturen abgesichert werden müssen. Auch BSI-Präsidentin Claudia Plattner hatte mehrfach die Hoffnung geäußert, dass das Gesetz noch verabschiedet werden könne.

Am Ende scheiterten die Verhandlungen jedoch unter anderem an der FDP, die auf das einst im Koalitionsvertrag vorgesehene Schwachstellenmanagement beharrte und dabei vor allem zeitlich zu Kompromissen bereit war. Laut Verhandlungskreisen war die SPD aber trotz eines geplanten Vorlaufs von zwei Jahren dazu nicht bereit. SPD-Verhandlungsführer Sebastian Hartmann warf der FDP "Maximalforderungen" vor.

Wenig überraschend geben die Grünen beiden Verhandlungspartnern die Schuld – darüber hinaus aber auch Bundesinnenministerin Nancy Faeser (SPD): Die habe es versäumt, die Gesetzentwürfe rechtzeitig vorzulegen – schließlich lägen die EU-Richtlinien seit über zwei Jahren vor. Keine Lust mehr auf konstruktive Gespräche zu den beiden Gesetzesvorhaben verspürte am Ende der Legislatur die Unionsfraktion, für die insbesondere der NIS2-Vorschlag nicht verhandlungstauglich war.

Weiterlesen
  434 Aufrufe

Ransomware-Analyse: Deutschland unter den am stärksten betroffenen Ländern

Deutschland war laut der Dragos Industrial Ransomware Analyse im dritten Quartal 2024 eines der am stärksten von Ransomware-Angriffen betroffenen Ländern Europas. Rund 22 Prozent der weltweiten Ransomware-Aktivitäten fanden in Europa statt, wobei Deutschland, Großbritannien und Italien am häufigsten angegriffen wurden. Besonders betroffen waren die Sektoren Fertigung, Transport und Technologie. Diese Vorfälle weisen laut Dragos auf einen besorgniserregenden Trend hin: Cyberkriminelle greifen gezielt kritische Infrastrukturen von Industrienationen an.

Ransomware-Angriffe in Deutschland folgen demnach einem breiteren europäischen Muster, bei dem Angreifer Sektoren mit einer geringen Toleranz für Betriebsausfälle priorisieren. Die Cybersicherheitsexperten von Dragos konnten zwar keine direkten Angriffe auf OT-Assets (Operational Technology) beobachten, dennoch verursachten Ausfallzeiten durch Ransomware in IT-Umgebungen schwerwiegende Störungen industrieller Prozesse. Diese Störungen führten zu finanziellen Verlusten, Produktionsverzögerungen und Sicherheitsrisiken, die durch die Vernetzung von IT- und OT-Systemen noch verstärkt wurden.

Ein bemerkenswerter Vorfall war der Analyse zufolge der Cyberangriff auf die Arntz Optibelt Group im August 2024, einen führenden deutschen Hersteller von Riemenantrieben. Der Angriff habe zu einer erheblichen Störung der IT-Infrastruktur des Unternehmens geführt und gezeigt, dass Ransomware-Kampagnen sich auch ohne direkten OT-Einfluss erheblich auf Industrieunternehmen auswirken könnten.

Die Auswertung der Daten von Dragos zeigt aber auch, dass neue und etablierte Ransomware-Gruppen neuartige Taktiken, Techniken und Verfahren (TTP) nutzen, um einer Entdeckung zu entgehen und ihre Wirkung zu maximieren. Als aufstrebende Akteure wurden die Gruppen Eldorado und Play identifiziert. Sie sollen sich auf Schwachstellen in virtuellen Netzwerkanwendungen und Remote-Diensten konzentrieren. Zudem sollen sie Tools einsetzen, die auf kritische Umgebungen zugeschnitten sind.

Dragos warnt aber auch vor eine Fragmentierung und Eskalation der Bedrohungslandschaft. „Während neue Gruppen entstehen, passen sich etablierte Akteure ständig weiter an. Diese Entwicklung, kombiniert mit dem Übergang einiger Akteure von reiner Erpressung hin zu operativer Sabotage, zeigt die wachsende Überschneidung von Cyberkriminalität und Cyberkrieg“, teilte Dragos mit. Eine weitere Zunahme von Ransomware-Angriffen auf Industrieunternehmen, angetrieben sowohl von finanziell als auch ideologisch motivierten Akteuren, sei wahrscheinlich.

Original Autor: Stefan Beiersmann

  346 Aufrufe

Signal: Messenger ermöglicht künftig Synchronisierung von Nachrichten

Wer den Messenger Signal nutzt, kann bis zu fünf iPads oder Desktop-Computer mit der Signal-App koppeln. Einen Nachteil gibt es aber dann schon: Der bisherige Nachrichtenverlauf steht auf den neu gekoppelten Geräten nicht zur Verfügung. Dies soll sich dank einer neuen Funktion mit künftigen Updates ändern. Dann steht in einem ersten Schritt die Möglichkeit zur Verfügung, auf alle Nachrichten sowie die gesendeten Medien der vergangenen 45 Tage zuzugreifen.

Anzeige

Die neue Funktion soll zunächst in Betaversionen erprobt werden, bevor sie in den kommenden Wochen für alle Nutzer ausgerollt wird, kündigte die Signal-Stiftung an.

Das bisherige Handicap war eine Folge davon, dass sich die gemeinnützige Signal-Stiftung auf Datenschutz und Privatsphäre fokussiert. Grundlage für das neue Feature bildet deshalb ein einheitliches, verschlüsseltes Backup-Format. Dieses soll künftig auch dafür eingesetzt werden, die eigenen Signal-Daten sicher und verschlüsselt wiederherstellen zu können, wenn etwa das eigene Telefon kaputtgeht oder beim Gerätewechsel.

In einem Blogbeitrag geht das Signal-Team mehr ins Detail. So erstellt das Primärgerät unter Android oder iOS ein komprimiertes, verschlüsseltes Archiv, während das neue Gerät nach Verknüpfung per QR-Code-Scan eine temporäre "Provisioning-Adresse" und ein Schlüsselpaar generiert. Das Primärgerät sendet daraufhin eine verschlüsselte "Provisioning-Nachricht" mit allen nötigen Informationen an das neue Gerät. Die gesamte Übertragung erfolge Ende-zu-Ende-verschlüsselt. Lediglich Medieninhalte werden wegen ihrer Größe nicht direkt im Archiv übertragen, sondern stattdessen nur Verweise auf verschlüsselte Anhänge übermittelt, die von neuen Geräten bei Bedarf für die vergangenen 45 Tage heruntergeladen werden können.

Weiterlesen
  350 Aufrufe

Teamviewer: Sicherheitsleck ermöglicht Angreifern die Ausweitung ihrer Rechte

Teamviewer warnt vor einer Sicherheitslücke in der Fernwartungssoftware für Windows. Angreifer können ihre Rechte dadurch ausweiten. Aktualisierte Pakete stehen bereit, die das Sicherheitsleck stopfen.

Anzeige

In der Sicherheitsmitteilung schreiben die Entwickler von Teamviewer, dass aufgrund einer unzureichenden Filterung von Trennungen übergebener Argumente in "TeamViewer_service.exe" Angreifer mit geringen Rechten am Windows-System ihre Befugnisse durch eine Argumente-Injektion ausweiten können (CVE-2025-0065, CVSS 7.8, Risiko "hoch").

Zum Missbrauchen der Lücke müssen Angreifer Zugriff auf das Windows-System haben – was für eine Rechteausweitung jedoch ohnehin gegeben ist. Teamviewer hat bislang keine Hinweise, dass die Schwachstelle in freier Wildbahn ausgenutzt wurde oder wird.

Die Fehler finden sich in Teamviewer Remote und Teamviewer Tensor. Das Unternehmen bietet zahlreiche aktualisierte Pakete an, die die Sicherheitslücke schließen. Teamviewer Full Client (Windows) 11.0.259318, 12.0.259319, 13.2.36226, 14.7.48799 und 15.62 sowie Teamviewer Host (Windows) 11.0.259318, 12.0.259319, 13.2.36226, 14.7.48799 und 15.62 stehen auf der Download-Seite von Teamviewer zum Herunterladen bereit.

Weiterlesen
  355 Aufrufe

heise-Angebot: iX-Workshop IT-Sicherheit: Penetrationstests verstehen, ausschreiben, auswerten

Penetrationstests (Pentests) sind effektive Maßnahmen, um Schwachstellen und Lücken in der eigenen IT-Infrastruktur aufzudecken. Dabei werden IT-Systeme und Netzwerke mit Methoden und Techniken, die auch von echten Angreifern oder Hackern eingesetzt werden, auf ihre Angriffssicherheit überprüft und mögliche Schwachstellen identifiziert.

Anzeige

In der Regel entscheiden Unternehmen, ob sie Penetrationstests selbst durchführen oder einen externen Experten damit beauftragen. Grundlage für die Durchführung ist eine Ausschreibung, in der Umfang und Schwerpunkte des Tests definiert werden. Die Parameter richten sich nach der individuellen Infrastruktur des Unternehmens, den spezifischen Anforderungen und dem Bedarf.

Im iX-Workshop Penetrationstests: Methodik verstehen, richtig ausschreiben und Ergebnisse auswerten erweitern Sie Ihr Verständnis für Penetrationstests und lernen, worauf es ankommt, wenn Sie Ihre IT-Systeme und Anwendungen professionell durchleuchten lassen wollen.

März
11.03. – 12.03.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 10. Feb. 2025
Mai
20.05. – 21.05.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 21. Apr. 2025
September
16.09. – 17.09.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 18. Aug. 2025
Oktober
14.10. – 15.10.2025
Online-Workshop, 09:00 – 12:30 Uhr
10 % Frühbucher-Rabatt bis zum 15. Sep. 2025

Die nächste Schulung findet vom 11. bis 12. März 2025 statt und vermittelt an zwei Vormittagen Methodenkompetenz für Testbereiche wie Port- und Vulnerability-Scans, Webanwendungen und Endgeräte. Sie hilft Ihnen, klassische Fallstricke zu erkennen - nicht nur bei der eigentlichen Durchführung von Penetrationstests, sondern auch bei der Analyse und Bewertung der gewonnenen Ergebnisse.

Weiterlesen
  311 Aufrufe

heise-Angebot: Sichere Softwareentwicklung mit KI: Online-Konferenz hilft Gefahren abzuwehren

Künstliche Intelligenz dringt in alle Bereiche der Softwareentwicklung vor. Die Security muss mit den Neuerungen Schritt halten, denn mit den erweiterten Möglichkeiten sind auch neue Gefahren verbunden.

Anzeige

Am 8. April widmet sich der Special Day der heise devSec zu KI und Security den Angriffsvektoren auf KI-Anwendungen, -Werkzeuge und -Infrastruktur. Die Vorträge zeigen praxisnah, wie Softwareentwickler und -architektinnen sich davor schützen können.

Das Programm der Online-Konferenz bietet folgende Vorträge:

The Good, the Bad and the Ugly: Security im Spannungsfeld von AI und DevThreats, Laws, and Defenses: Praktischer Leitfaden zur KI-SicherheitHands-on LLM-Security: Schwachstellen und GegenmaßnahmenSichere Infrastruktur für KI-Anwendungen: Eine Checkliste für die PraxisStärken und Schwächen KI-unterstützter, sicherer SoftwareentwicklungDer Code der anderen – rechtliche Aspekte KI-gestützter Softwareentwicklung

Tickets für die Online-Konferenz sind bis zum 17. März zum Frühbucherpreis von 249 Euro (zzgl. MwSt.) verfügbar. Teams ab drei Personen erhalten im Ticketshop automatisch einen Gruppenrabatt.

Weiterlesen
  307 Aufrufe

Sicherheitsupdate: Schadcode-Attacken können D-Link-Router schaden

Weil bestimmte Eingaben nicht ausreichend überprüft werden, können Angreifer Schadcode auf den D-Link-Router DSL-3788 schieben und ausführen. In der Regel gelten Geräte im Anschluss als vollständig kompromittiert. Der Hersteller hat nun ein Sicherheitsupdate veröffentlicht und rät zur dringenden Installation.

Anzeige

Das geht aus einem offiziellen Supportbeitrag hervor. Die Schwachstelle finde sich in der COMM_MakeCustomMsg-Funktion der libssap-Bibliothek. So können Angreifer präparierte Anfragen an das webproc-CGI schicken. Weil die Länge der Eingabe nicht geprüft wird, führt das zu einem Speicherfehler, was den Weg für Schadcode ebnet.

Attacken sollen aus der Ferne und ohne Authentifizierung möglich sein. Eine CVE-Nummer wurde offensichtlich bisher nicht vergeben. Demzufolge steht auch noch eine Einstufung des Bedrohungsgrads aus. Das CERT Bund stuft die Gefahr als "kritisch" ein.

Auf die Sicherheitslücke ist ein Sicherheitsforscher mit dem Pseudonym Sparrrgh gestoßen. Details dazu führt er in einem Blogbeitrag aus. D-Link gibt an, die Lücke in der Version v1.01R1B037 geschlossen zu haben. Ob es bereits Attacken gibt, ist derzeit nicht bekannt. Der Hersteller empfiehlt ein zügiges Update.

Weiterlesen
  329 Aufrufe

Juniper-Router: Maßgeschneiderte Backdoors warten auf Magic Packets

IT-Sicherheitsforscher haben Backdoors von Juniper-Routern untersucht, mit denen die Geräte bei einer Angriffswelle von den Tätern ausgestattet wurden. Eine Besonderheit ist, dass sie zunächst passiv auf sogenannte Magic Packets lauschen, bevor sie aktiv werden und Zugriff gewähren.

Anzeige

In ihrer tiefschürfenden Analyse schreiben die Mitarbeiter des Black-Lotus-Teams von Lumen, dass sie die Kampagne, bei der die Backdoor verteilt wurde, "J-magic" getauft haben. Erste Samples der Backdoor fanden sich demnach bereits im September 2023 im Malware-Fundus von Virustotal. Wie die Angreifer initial in betroffene Juniper-Router eingebrochen sind, konnten die IT-Forscher nicht rekonstruieren.

Nach dem Einbruch in die Router haben die Täter dann die Backdoor installiert. Es handelt sich demnach um eine Variante von cd00r. Das ist eine Open-Source-Backdoor, die auf Packetstorm im Jahr 2000 als Proof-of-Concept veröffentlicht wurde.

Die untersuchte Variante kann passiv auf fünf vordefinierte Parameter lauschen, oder auch Magic Packets, bevor sie sich aktiviert. Sofern ein solches Magic Packet erkannt wurde, sende der Backdoor-Agent eine zweite Challenge zurück. Sofern diese bestanden wurde, öffnet J-magic eine Reverse-Shell auf dem lokalen Dateisystem und erlaubt den Strippenziehern, das kompromittierte Gerät zu kontrollieren, Daten zu stehlen oder bösartige Software zu verteilen.

Weiterlesen
  313 Aufrufe

Text Poisoning nimmt Fahrt auf

Davor warnt das Cybersecurity-Team von Cisco Talos, das in der zweiten Hälfte des Jahres 2024 eine deutliche Zunahme von Poisoning-Bedrohungen entdeckt hat. Hidden Text Salting oder Poisoning dient zur Umgehung von Sicherheitstechniken und Erkennungssystemen, die auf Schlüsselwörter angewiesen sind. Die einfache, aber effektive Technik fügt Zeichen in den HTML-Quelltext einer E-Mail ein, die für den Empfänger visuell nicht erkennbar sind. Diese versteckten Zeichen können jedoch E-Mail-Parser, Spam-Filter und Spracherkennungsprozesse umgehen oder stören. Das Ziel ist ein Eindringen in IT-Netzwerke.

Austricksen Cloud-basierter Filterservices

Häufig dient Poisoning dazu, die Erkennung von Markennamen durch E-Mail-Parser zu umgehen. So haben Hacker zum Beispiel irrelevante Zeichen zwischen die Buchstaben der Marke Wells Fargo gesetzt und über CSS mit der Breitenangabe null für die visuelle Anzeige verborgen. In einem anderen Fall wurden ZWSP (Zero-Width Space)- und ZWNJ (Zero-Width Non-Joiner)-Zeichen zwischen die Buchstaben von Norton LifeLock eingefügt. Bei einer anderen Phishing-Mail waren einige französische Wörter und Sätze unsichtbar im englischen Text versteckt, um die Spracherkennung eines Cloud-basierten Filterservices auszutricksen.

Thorsten Rosendahl, Technical Leader von Cisco Talos: „Text Poisoning braucht vergleichsweise wenig Spezialwissen, um unerwünschte Inhalte in bösartigen Mails anzuzeigen. Gleichzeitig ist die Anzahl der Möglichkeiten, wie es verwendet werden kann, sehr hoch. Das ist eine gefährliche Mischung, auf die viele klassische Schutzmechanismen noch nicht vorbereitet sind.“

Struktur des HTML-Quelltexts analysieren

Aktuelle Filtertechniken können Hidden Text Salting und andere Methoden zur Verschleierung von Inhalten erkennen. Sie müssen jedoch ständig angepasst und weiterentwickelt werden, damit sie die bösartige Verwendung von CSS-Eigenschaften wie Sichtbarkeit (z. B. „hidden“) und Anzeige (z. B. „none“) entdecken. Diese Systeme untersuchen auch die Struktur des HTML-Quelltextes von E-Mails, um die übermäßige Verwendung von Inline-Styles oder eine ungewöhnliche Verschachtelung von Elementen aufzudecken. Zusätzlich zum Quelltext sollten Schutzsysteme die visuellen Eigenschaften von E-Mails analysieren. Denn häufig lassen sich durch den Vergleich von Codierung und Anzeige mögliche Angriffsversuche einfacher erkennen. Cisco nutzt in der Secure Email Threat Defense Lösung dafür spezielle Deep- und Machine Learning-Modelle inklusive NLP (Neuro-Linguistisches Programmieren).

 

Original Autor: ZDNet-Redaktion

  334 Aufrufe

Sonicwall: Tausende Geräte für trivial angreifbare SSL-VPN-Lücke anfällig

Anfang Januar hat Sonicwall Updates zum Schließen einer Zero-Day-Schwachstelle in Sonicwalls SSL-VPN und SSH-Management veröffentlicht. Der Hersteller warnte vor möglichem Missbrauch durch Angreifer. Stand Mitte vergangener Woche sind jedoch noch mehr als 5000 Sonicwall-Appliances verwundbar.

Anzeige

Die IT-Sicherheitsforscher von Bishop Fox haben die Sicherheitslücke untersucht und konnten sie erfolgreich mit Exploit ausnutzen, um damit etwa Zugänge zu übernehmen. "Unsere aktuelle Untersuchung deutet darauf hin, dass mehr als 5000 verwundbare Sonicwall-Geräte im Internet erreichbar sind", schreiben sie in ihrer Analyse. "Obwohl signifikante Reverse-Engineering-Anstrengungen nötig waren, die Schwachstelle zu finden und auszunutzen, war der Exploit selbst recht trivial", ergänzen sie.

Die IT-Forscher erörtern zudem ihren Zeitplan. Im Rahmen einer Responsible Disclosure wollen sie weitergehende Details 90 Tage nach der Benachrichtigung des Herstellers veröffentlichen. Am 5. November 2024 war das der Fall, Sonicwall hat Updates am 7. Januar 2025 herausgegeben. Damit IT-Verantwortliche einen vollen Monat Zeit für die Aktualisierung haben, will das Unternehmen die Details des Exploit-Codes am 10. Februar veröffentlichen.

Da noch tausende Sonicwall-Appliances im Netz erreichbar sind, die offenbar für die Sicherheitslücke anfällig sind, sollten die Admins jetzt zügig die Aktualisierung nachholen. Möglicherweise ist die Information am Jahresanfang untergegangen, weshalb so viele Sonicwall-Firewalls noch ungepatcht blieben.

Weiterlesen
  347 Aufrufe

heise-Angebot: secIT 2025: So werfen Sie Angreifer zuverlässig aus dem Firmennetzwerk

Cyberattacken gehören leider zum Admin-Alltag, doch dagegen kann man einiges unternehmen. Und selbst wenn Angreifer bereits Firmeninterna kopieren, kann man immer noch etwas retten. Wie man IT-Angriffen vorbeugt und wie man sich nach einer bereits erfolgten Attacke am effektivsten verhält, erläutern die Referenten auf der secIT 2025.

Anzeige

Der Großteil des Programms wurde von den Redaktionen von c’t, heise security und iX handverlesen. In diesen redaktionellen Vorträgen gibt es keine Werbung, sondern ausschließlich hilfreiche Fakten, die Admins direkt für mehr Sicherheit in Unternehmen umsetzen können.

Die secIT findet vom 18. bis 20 März 2025 im Hannover Congress Centrum (HCC) statt. Bis zum 15. Februar gibt es im Ticketshop vergünstigte Eintrittskarten. Ein Tagesticket kostet bis dahin 79 statt 99 Euro und für ein Dauerticket werden 119 statt 139 Euro fällig.

In seiner Abschlusskeynote führt Volker Kozok aus, welche Rolle KI im aktuellen Cybercrimegeschehen spielt.

Weiterlesen
  352 Aufrufe

iOS 18.3 Release: Apple gibt Update für iPhones & Co frei

Apple hat iOS 18.3 am Montagabend zum Download freigegeben – ebenso wie iPadOS 18.3 und macOS 15.3. Die jüngsten Betriebssystemversionen lassen sich wie üblich über die integrierte Software-Aktualisierung auf den Geräten laden. Nachdem iOS 18.1 und 18.2 eine größere Zahl an Neuerungen nachlieferten, hat das dritte größere Update für iOS 18 nur wenig Neues zu bieten. Für iPhone- und iPad-Nutzer in der EU gibt es nur ein weiteres Hintergrundbild zum Black History Month. Außerdem kehrt eine Funktion zurück: Drückt man die Plustaste erneut, wiederholt Apples Rechner-App die letzte Rechenoperation.

Anzeige

Zugleich macht Apple mit iOS 18.3, iPadOS 18.3 und macOS 15.3 Apple Intelligence zu einem standardmäßig aktivierten Teil des Betriebssystems. Die KI-Modelle werden also automatisch geladen und das ganze KI-System ist jetzt Opt-out statt Opt-in, wie Apple jüngst ankündigte. Nutzer, die die Apple-KI gar nicht verwenden wollen, müssen Apple Intelligence also nachträglich wieder abschalten. Das KI-System ist in der EU bislang nur auf Macs verfügbar und auch nur, wenn das Betriebssystem auf Englisch verwendet wird. Auf iPhones und iPads lässt sich Apple Intelligence über Umwege aktivieren.

In der EU will Apple das System im April wohl mit iOS 18.4 ausliefern, möglicherweise dann auch mit dem bislang noch fehlenden Support für Deutsch.

Auf Geräten mit Apple Intelligence nehmen iOS 18.3 & Co außerdem eine wichtige Änderung bei der Zusammenfassung von Mitteilungen vor: Diese sind nach Beschwerden der BBC über verfälschte Headlines vorerst für die App-Kategorien "News" und "Entertainment" deaktiviert. Bei anderen Mitteilungen stellt Apple die KI-Zusammenfassung jetzt kursiv dar.

Weiterlesen
  321 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo