Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Datenleck: Kriminelle erbeuten Adidas-Kundendaten

Beim Sportartikelhersteller Adidas haben Cyberkriminelle Daten von Kunden abgegriffen. Das hat das Unternehmen am Freitag mitgeteilt. Der genaue Umfang des Datenlecks ist derzeit unklar.

In einer "Datensicherheitsinformation" liefert Adidas erste Hinweise auf die entwendeten Daten. "Adidas hat kürzlich erfahren, dass eine nicht autorisierte, externe Partei Kundendaten durch einen beauftragten Kundendienstanbieter erlangt hat", schreibt der Hersteller dort. "Wir haben umgehend Schritte unternommen, um den Vorfall zu begrenzen und eine umfassende Untersuchung eingeleitet, bei der wir mit führenden IT-Sicherheitsexperten zusammenarbeiten", erklärt Adidas weiter.

Die betroffenen Daten enthielten keine Passwörter, Kreditkarteninformationen oder anderweitige zahlungsbezogenen Hinweise, betont der Sportartikelhersteller. "Es besteht im Wesentlichen aus Kontaktinformationen, die zu Kunden gehören, die unseren Kundendienst in der Vergangenheit kontaktiert haben", präzisiert der Hersteller. Ab welchem Zeitraum dort Daten vorlagen, erklärt Adidas jedoch nicht. Das Unternehmen führt weiter aus: "Adidas ist dabei, im Einklang mit anwendbarem Recht potenziell betroffene Kundinnen und Kunden sowie ebenso zuständige Datenschutz- und Strafverfolgungsbehörden zu informieren".

Unklar bleibt, wie die Täter bei dem Dienstleister von Adidas einbrechen konnten – etwa über Phishing von Zugangsdaten oder aufgrund von Sicherheitslücken in der eingesetzten Software. Auf eine Anfrage zu weiteren Informationen und konkreterem Ausmaß der abgeflossenen Daten hat Adidas bislang noch nicht reagiert. Wir reichen weitergehende Informationen gegebenenfalls an dieser Stelle nach.

Wer sich in der Vergangenheit an den Adidas-Kundendienst gewendet hat, sollte bei neu eintreffenden Nachrichten besondere Vorsicht walten lassen. wenn sie Bezug zu Adidas oder etwa sportlichen Aktivitäten haben. Mit den erbeuteten Daten können Kriminelle etwa Phishing-Kampagnen individueller zuschneiden, da die Information über den Kontakt mit Adidas dafür beispielsweise thematische Aufhänger liefert.

Weiterlesen
  288 Aufrufe

BSI bewertet Zero-Day-Lücke in Windows Server 2025 als kritisch

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine eigene Sicherheitswarnung für die kürzlich von Akamai entdeckte Zero-Day-Lücke in Windows Server 2025 veröffentlicht. Während Microsoft die Schwachstelle, die eine Rechteausweitung erlaubt, als mittelschwer einstuft, bewertet das BSI den Fehler nun als kritisch.

Der Bewertung des Softwarekonzerns widersprach Akamai bereits bei der Offenlegung des Bugs. „Obwohl wir Microsofts Antwort zu schätzen wissen, stimmen wir mit der Einschätzung des Schweregrads nicht überein“, teilte Akamai in der vergangenen Woche mit. „Diese Sicherheitsanfälligkeit führt einen bisher unbekannten und hochwirksamen Missbrauchspfad ein, der es jedem Benutzer mit CreateChild-Berechtigungen für eine Organisationseinheit (OU) ermöglicht, jeden Benutzer in der Domäne zu kompromittieren und ähnliche Befugnisse wie die Berechtigung ‚Replicating Directory Changes‘ zu erlangen, die zur Durchführung von DCSync-Angriffen verwendet wird.“

Das BSI vergibt nun in seinem Advisory einen Basis-Score von 9,9 Punkten von 10 möglichen Punkten im Common Vulnerability Scoring System. Zudem geht die Behörde ebenfalls davon aus, dass sich die Zero-Day-Lücke aus der Ferne ausnutzen lässt.

Die Anfälligkeit selbst steckt in der Funktion delegierte Managed Service Accounts (dMSA). Sie wurde mit Windows Server 2025 eingeführt, um ein bestehendes, veraltetes Dienstkonto zu ersetzen. Um einen nahtlosen Übergang zu ermöglichen, kann ein dMSA laut Akamai die Berechtigungen des alten Kontos durch einen Migrationsprozess „erben“. Dieser Migrationsablauf koppelt ein dMSA eng an das abgelöste Konto.

In jeder Domain mit mindestens einem Windows Server 2025 Domain Controller stehe die Funktion zur Verfügung, so Akamai weiter. Als Folge soll das Problem die meisten Organisationen betreffen, die Windows Server 2025 einsetzen. In 91 Prozent der untersuchten Umgebungen fand Akamai Benutzer außerhalb der Domain-Admins-Gruppe, die über die erforderlichen Berechtigungen verfügten, um diesen Angriff durchzuführen.

Weiterlesen
  274 Aufrufe

IT-Sicherheitsforscher entdecken Tiktok-Kampagne zur Malware-Installation

IT-Sicherheitsforscher haben eine Social-Engineering-Kampagne auf Tiktok aufgespürt, in der die Angreifer ihren Opfern Malware unterschieben wollen. Dabei versprechen die Täter, gecrackte Software anzubieten – am Ende landen jedoch PowerShell-Befehle in der Zwischenablage, die Opfer ausführen und sich damit Infostealer unterjubeln lassen.

In einer Analyse gehen die IT-Forscher von Trend Micro in die Details. Demnach produzieren die kriminellen Drahtzieher mutmaßlich KI-generierte Videos, die angeblich Schritte zur Aktivierung von Software oder zur Freischaltung von Premium-Funktionen vorführen. Tatsächlich führt die Anleitung dann jedoch PowerShell-Befehle aus. Die wiederum laden die Infostealer StealC und Vidar herunter und verankern sie auf den Computern der Opfer.

Die Angreifer versuchen, die Opfer dort zu finden, wo sie unterwegs und empfänglich für Social Engineering sind: in den sozialen Netzwerken. Während jedoch bisherige Kampagnen etwa durch die Anwesenheit von eingeschleustem Javascript auf kompromittierten Landing-Pages erkennbar waren, setzen die Täter bei dieser Tiktok-basierten Malware-Kampagne auf reines Social Engineering ausschließlich mit dem Video-Inhalt. Die Besonderheit von Tiktok mit der riesigen Nutzerbasis und algorithmisch vergrößerter Reichweite seien idealer Nährboden für Cyberkriminelle, erörtern Trend Micros IT-Forscher.

Angreifer erreichen eine breite Verteilung, ohne sich um eine eigene Infrastruktur kümmern zu müssen, erklären sie weiter. Durch die Nutzung von KI-generierten Inhalten lasse sich so eine Kampagne großskalieren, anstatt nur vereinzelte Vorfälle zu erzeugen. Derartige Videos lassen sich schnell produzieren und für unterschiedliche Nutzersegmente maßgeschneidert anpassen.

Auffällig sei bei der beobachteten Kampagne zudem, dass die TikTok-Videos verbale Anleitungen liefern, mit denen die Opfer PowerShell-Befehle auf ihren Maschinen ausführen. Dadurch ist kein schädlicher Code auf der Plattform sichtbar, auf den Sicherheitssoftware anschlagen könnte.

Weiterlesen
  284 Aufrufe

Windows Server 2025: Rechteausweitungslücke im AD

Akamai, Betreiber des großen Content Delivery Network, warnt aktuell vor einer Sicherheitslücke im Active-Directory-Betrieb von Windows Server 2025. Nutzerinnen und Nutzer können dadurch ihre Rechte ausweiten.

Das Cloud-Unternehmen hat die Lücke "BadSuccessor" genannt. In einem Blog-Beitrag erörtert Akamai Details zur Schwachstelle. Demnach missbraucht ein Angriff eine Funktion namens "delegated Managed Service Account" (dMSA), die Microsoft mit dem Windows Server 2025 neu eingeführt hat. Verwundbar sei die Standardkonfiguration und eine Attacke trivial zu implementieren, erklärt Akamai.

Das Problem betrifft Akamais Analyse zufolge die meisten Organisationen, die Active Directory nutzen. "In 91 Prozent der Umgebungen, die wir untersucht haben, haben wir Nutzerkonten außerhalb der Domain-Admin-Gruppe entdeckt, die die nötigen Rechte zum Ausführen der Attacke haben", schreiben die Autoren. Microsoft plant demnach, das Problem zu korrigieren, jedoch ist bislang kein Patch verfügbar. IT-Verantwortliche müssen daher selbst Maßnahmen ergreifen, um die Angriffsfläche zu reduzieren. Die von Akamai vorgeschlagenen Lösungsansätze seien von Microsoft abgesegnet.

Der Angriff funktioniert, da Microsoft in Windows Server 2025 die "delegated Managed Service Accounts" (dMSA) eingeführt hat. Es handelt sich um eine neue Art von Dienstkonto im AD, das auf die Group Managed Service Accounts (gMSAs) aufsetzt. Die dMSAs können bestehende, unverwaltete Dienstkonten in dMSAs konvertieren. Als die IT-Forscher von Akamai etwas in den Innereien von dMSAs gestöbert haben, sind sie auf eine Möglichkeit zur Ausweitung der Rechte gestoßen – im Blog-Beitrag geht das Unternehmen tiefer ins Detail.

Mit den dMSAs ist es aufgrund der gefundenen Schwachstelle möglich, jeden Principal in einer Domäne zu übernehmen. Angreifer benötigen dazu lediglich eine bestimmte Berechtigung in einer der Organisational Units (OUs) der Domäne, nämlich eine Schreibberechtigung auf einen beliebigen dMSA. Damit ein Angriff klappt, müssen in einer Domäne nicht einmal dMSAs genutzt werden – dafür muss lediglich mindestens ein Windows Server 2025 als Domain Controller im Netz laufen.

Weiterlesen
  342 Aufrufe

Bundeswehr setzt auf Google-Cloud

Google hat bekanntgegeben, dass das US-amerikanische Unternehmen über die BWI GmbH Cloud-Instanzen für die Bundeswehr bereitstellen wird. Bis Ende 2027 sollen zwei neue Cloud-Instanzen für die Streitkräfte entstehen.

Die BWI GmbH ist eine reine Bundesgesellschaft und versteht sich als IT-Systemhaus und IT-Dienstleister der Bundeswehr. Sie hat für die deutschen Verteidigungskräfte mit der Google Cloud Public Sector – Deutschland GmbH jetzt einen Rahmenvertrag über die Beschaffung von "Google Cloud Air-Gapped" abgeschlossen.

Die Cloud-Umgebung kann physisch isoliert vom öffentlichen Internet und anderen Google-Systemen in eigenen Rechenzentren der Bundeswehr installiert und betrieben werden, was Google "air-gapped" bezeichnet. In Googles Mitteilung im Cloud-Blog betont das Unternehmen daher: "Die Bundeswehr besitzt so zu jeder Zeit die Kontrolle über die eigenen Daten und kommt damit ihrer Anforderung nach Informations- und Datensicherheit nach."

Es geht dabei um die "private Cloud" der Bundeswehr, kurz pCloudBw. Zwei physikalisch getrennte Cloud-Instanzen soll die BWI aufbauen, zur Verarbeitung offener und geschützter Daten. Die Bundeswehr will geschäftskritische Anwendungen auf der "Business Technology Platform" (BTP) von SAP im sicheren Betrieb im eigenen Rechenzentrum oder Netzwerk nutzen. Die Bundeswehr nutzt die SAP-Software für logistisch-administrative Zwecke. Die SAP-Software kommt nur mit bestimmten Systemen zurecht, eine offene Lösung wie OpenStack gehört nicht dazu.

Die Bundeswehr verfolge eine "Cloud-First"-Strategie, wodurch künftige Dienste grundsätzlich in der Cloud bereitstehen sollen. Die BWI plant zudem, in Zukunft verstärkt Open-Source-Software in der pCloudBw einzusetzen – "um damit ihrem Anspruch nach digitaler Souveränität nachzukommen". Über die Kosten der beiden Cloud-Instanzen verraten Google und BWI jedoch nichts.

Weiterlesen
  299 Aufrufe

Kriminelle Gruppe "Careto" angeblich von spanischer Regierung gelenkt

Bereits im Jahr 2014 stießen Analysten von Kaspersky bei Untersuchungen auf verdächtigen Netzwerkverkehr, von dem sie zunächst dachten, er gehöre zu bekannten, staatlich gesteuerten Gruppen. Dafür sprachen die ähnlichen Ziele und Phishing-Kampagnen. Es handelte sich jedoch nicht um die "üblichen Verdächtigen" China, Nordkorea oder Russland.

Das haben ehemalige Kaspersky-Mitarbeiter dem Magazin TechCrunch hinter vorgehaltener Hand berichtet. Demnach handelte es sich um eine wesentlich fortschrittlichere IT-Operation, die unter anderem die kubanische Regierung zum Ziel hatte. Nach einiger Zeit konnten sie die Netzwerkaktivitäten einer bis dahin unbekannten spanisch sprechenden Cybergruppierung zuordnen, die sie "Careto" nannten. Der Name geht auf das spanische umgangssprachliche Wort mit der Bedeutung "hässliche Fratze" oder "Maske" zurück, das sich im Code der Malware fand.

Die Cyberbande "Careto" hat bislang niemand offiziell und öffentlich einer bestimmten Regierung zugeordnet. Die Ex-Kaspersky-Analysten, die die Gruppe zuerst entdeckt haben, waren jedoch überzeugt davon, dass IT-Experten im Auftrag der spanischen Regierung hinter der Spionageoperation von "Careto" standen.

Die "Careto"-Malware war für die damalige Zeit sehr weit entwickelt, Kaspersky stufte die Gruppe als eine der fortschrittlichsten Bedrohungen ein. Diese konnte sensible Daten stehlen, einschließlich privater Konversationen und Tastenanschlägen von damit infizierten Computern. Die Schadsoftware sei eingesetzt worden, um in Regierungsorganisationen und Privatunternehmen einzubrechen. Kaspersky vermied es, öffentlich die Drahtzieher hinter "Careto" zu benennen. Intern haben die IT-Forscher jedoch bereits damals auf die spanische Regierung geschlossen.

Es sind lediglich wenige staatlich gelenkte Cybergruppierungen aus westlichen Regierungen bekannt. Etwa die Equation Group, hinter der nach landläufiger Annahme die NSA steckt, oder die Lamberts-Gruppe mit Verdacht auf Beziehungen zur CIA nennt TechCrunch. Außerdem Cyberbande Animal Farm, die Frankreich zugeordnet wird und für die Malware Babar und Dino verantwortlich zeichnen soll. Damit reihe sich Spanien in die Reihe der kleinen westlichen Gruppe mit staatlich organisierten Cyberangreifern ein.

Weiterlesen
  283 Aufrufe

Operation Endgame 2: 15 Millionen E-Mail-Adressen und 43 Millionen Passwörter

Zum Wochenende wurde die "Operation Endgame 2.0" bekannt, eine Aktion internationaler Strafermittler gegen Malware-Ersteller und -Verteiler. Die Strafverfolgungsbehörden beschlagnahmten Domains und verhafteten Verdächtige – und erlangten Zugriff auf viele Millionen E-Mail-Adressen und Passwörter von Opfern.

Die Behörden haben diese Daten nun dem Have-I-Been-Pwned-Projekt (HIBP) zukommen lassen. Dessen Betreiber Troy Hunt hat insgesamt 15,3 Millionen E-Mail-Adressen sowie 43,8 Millionen Passwörter von Opfern dem Datenfundus von HIBP hinzugefügt, wie er in einem Datenleck-Eintrag dazu schreibt.

Das Have-I-Been-Pwned-Projekt bietet die Suche nach der eigenen E-Mail-Adresse an und liefert zurück, ob und wenn ja, bei welchen Datenlecks die E-Mail-Adresse auftauchte. Die Zugangsdaten zu betroffenen Konten sollten Betroffene schleunigst ändern. Zudem lässt sich bei HIBP auch prüfen, ob Passwörter in den Datenlecks aufgetaucht sind.

Auch Passwörter lassen sich prüfen – das hier gesuchte taucht tausende Male in Datenlecks auf.

(Bild: Screenshot / dmk)

Weiterlesen
  299 Aufrufe

Neuer Lieferkettenangriff mit bösartigen Skripten in npm-Paketen

Vor einer Kampagne mit bösartigen Skripten in npm-Paketen warnt die Sicherheitsfirma Socket. Die Analysten haben 60 dieser Pakete entdeckt, die einen Infostealer enthalten, der wiederum einen Fingerprint der Maschine, Netzwerkdaten sowie Verzeichnisstrukturen ausspioniert und an ein Discord-Konto der Angreifer sendet.

Die sechzig Pakete gehen von drei npm-Accounts aus (bbbb335656, cdsfdfafd1232436437 und sdsds656565), jeweils zwanzig, und wurden bereits 3000 Mal heruntergeladen. Das in allen Fällen gleiche, bösartige Skript startet mit der Installation (npm install) und führt einen Sandbox-Check aus, wird also nur in einer nichtvirtuellen Umgebung aktiv, auf einer Workstation oder einem echten CI-Knoten. Betroffen sind Windows-, macOS- und Linux-Systeme.

Das Beispiel für ein verseuchtes Paket ist in der npm-Registry inzwischen nicht mehr zu finden.

(Bild: Socket)

Immer wieder kommt es zu großflächigen Angriffen auf die Supply-Chain und obwohl die aktuell aufgetauchten Pakte inzwischen aus dem npm-Verzeichnis verschwunden sind, warnen die Analysten vor einer möglichen Ausweitung des Angriffs: "Die bösartigen Akteure können das Skript leicht klonen, seine Download-Telemetrie in Echtzeit aufzeichnen und es neu veröffentlichen." Mit den gestohlenen Daten besitzen die Täter genug Informationen für weitere Angriffe. Gerade in CI-Umgebungen ergeben sich durch die Kenntnis der Paket-Registries und Build-Pfade Möglichkeiten für weitergehende Lieferkettenangriffe.

Weiterlesen
  295 Aufrufe

Microsoft: Außerplanmäßige Updates für Windows Server 2022 und Windows 10

Microsoft hat Softwareaktualisierungen außerhalb der gewohnten Update-Intervalle für Windows Server 2022 und Windows 10 veröffentlicht. Sie korrigieren teils etwas exotischere Fehler, die zumindest zum Teil von den Sicherheitsupdates des Mai-Patchdays dieses Jahres stammen.

Zum Wochenende hat Microsoft für Windows Server 2022 ein ungeplantes Update bereitgestellt. Im Windows Message Center schreibt der Konzern, dass bestimmte vertrauliche virtuelle Maschinen, die in Hyper-V unter Windows Server 2022 laufen, plötzlich und unerwartet nicht mehr reagieren oder neu starten können. Das habe Einfluss auf die Verfügbarkeit der Dienste und erfordere manuelle Eingriffe. Vorrangig betreffe das Azure Confidential VMs. Microsoft erwartet, dass Standard-Hyper-V-Umgebungen davon nicht betroffen seien, "außer in seltenen Fällen, in denen Vorschau- oder Pre-Production-Konfigurationen" zum Einsatz kämen.

Das Update KB5061906 hebt das Betriebssystem auf den Versionsstand 20348.3695. Es ist ausschließlich im Windows-Update-Katalog verfügbar. Microsoft ordnet das Update als Nicht-Sicherheits-Update ein. Die Entwickler empfehlen zudem, dieses Update zu nutzen, sofern die Mai-Sicherheitsupdates noch nicht angewendet wurden. Wer von dem Problem nicht betroffen sei, müsse das ungeplante Update hingegen nicht installieren.

Etwa früher in der vergangenen Woche haben Microsofts Entwickler zudem ein Update außerhalb des regulären Rhythmus herausgegeben, das Probleme mit bestimmten Intel vPro-Prozessoren und aktivierter Trusted-Execution-Technology (TXT) sowie Bitlocker beseitigen soll. Laut Eintrag im Windows Message Center kann das Sicherheitsupdate aus dem Mai kann in dieser Konstellation den Prozess "lsass.exe" unerwartet beenden, was die automatische Reparaturfunktion startet. Auf Geräten, die Bitlocker-Verschlüsselung nutzen, führt das zum Prompt mit der erzwungenen Abfrage des Bitlocker-Wiederherstellungsschlüssels.

Der Knowledgebase-Eintrag KB5061768 beschreibt das ungeplante Update für Windows 10, das dieses Problem lösen soll. Es hebt die Windows-10-Versionen auf 19044.5856 respektive 19045.5856. – steht also für Windows 10 21H2 und 22H2 zur Verfügung; die Entwickler nennen zudem die Fassungen Windows 10 Enterprise LTSC 2021 sowie Windows 10 IoT Enterprise LTSC 2021. Microsoft verteilt das Update ebenfalls ausschließlich über den Windows Update Katalog. Da Intel vPro eher nicht in Umgebungen zum Einsatz kommt, die Windows Home oder Pro-Versionen nutzen, seien diese wahrscheinlich eher nicht von dem Problem betroffen. In Organisationen, in denen das Problem nicht auftritt, muss das Update nicht installiert werden, erörtern Microsofts Entwickler zudem.

Weiterlesen
  255 Aufrufe

Um Bitcoin zu stehlen: US-Kryptoinvestor hat wohl wochenlang Touristen gefoltert

In New York soll ein Kryptogeld-Investor einen italienischen Touristen entführt und wochenlang gefoltert haben, um an dessen Bitcoin zu kommen. Das berichtet NBC News unter Berufung auf Strafverfolgungsbehörden und eine Strafanzeige. Dem 37-Jährigen wird demnach vorgeworfen, den 28-jährigen Italiener seit dem 6. Mai in einer Wohnung in Manhattan festgehalten zu haben. Er habe ihm wohl gemeinsam mit einer Komplizin die Elektronikgeräte abgenommen, gefoltert und mit dem Tod gedroht, um das Passwort für dessen Bitcoin-Wallet zu erhalten. Nachdem das Opfer entkommen und die Polizei informieren konnte, wurde der mutmaßliche Haupttäter und später eine mutmaßliche Komplizin festgenommen.

Wie NBC News unter Berufung auf Strafverfolgungsbehörden ergänzt, sollen die insgesamt drei Personen seit Jahren gemeinsame Geschäfte gemacht haben. Nach dem Kidnapping sollen die beiden Verdächtigen mit so ziemlich allen Mitteln versucht haben, an die Bitcoin ihres Partners zu gelangen. Die Nachrichtenseite schreibt, dass er im fünften Stock über einen Balkon gehängt worden sein soll. Außerdem sollen ihm die beiden nicht nur selbst mit dem Tod gedroht haben, auch seine Familie würden sie ermorden, hätten sie behauptet. Sie haben ihn angeblich geschlagen, Stromstöße verpasst und ihm ein AirTag von Apple umgebunden, um ihn von einem Fluchtversuch abzuhalten. Das Opfer befindet sich demnach jetzt im Krankenhaus.

Der mutmaßliche Haupttäter soll dem Bericht zufolge ein Vermögen von etwa 100 Millionen US-Dollar besitzen, beim Opfer sollen es 30 Millionen US-Dollar sein. In dem Gebäude, in dem sich das zugetragen haben soll, seien Polaroid-Fotos gefunden worden, die die Folter zeigen sollen. Zudem seien Folterwerkzeuge und eine Schusswaffe sichergestellt worden. Der Fall reiht sich jetzt ein in eine ganze Reihe von teils blutigen Verbrechen in Zusammenhang mit Kryptowährungen. Vor allem in Frankreich sollen in den letzten Monaten gleich mehrere Personen, die mit Kryptowährungen zu tun hatten, entführt und erpresst – und am Ende um ihr Kryptovermögen und einen Finger gebracht worden sein.

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

Dieser Link ist leider nicht mehr gültig. Links zu verschenkten Artikeln werden ungültig, wenn diese älter als 7 Tage sind oder zu oft aufgerufen wurden. Sie benötigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen – ohne Verpflichtung! Wochenpass bestellen

Sie haben heise+ bereits abonniert? Hier anmelden.

Weiterlesen
  291 Aufrufe

„Hazy Hawk“ kapert wichtige Domains

Hijacking von Subdomains durch ungenutzte Cloud-Ressourcen ist ein Problem, mit dem wahrscheinlich jedes größere Unternehmen schon einmal konfrontiert war und diese Art von Angriffen ist auf dem Vormarsch. Seit Dezember 2024 hat Hazy Hawk erfolgreich Subdomains von namhaften Organisationen gekapert, darunter das U.S. Center for Disease Control (CDC), verschiedene Regierungsbehörden, Universitäten und internationale Unternehmen. Infoblox Threat Intel konnte einige dieser Aktivitäten einem Bedrohungsakteur mit dem Namen Hazy Hawk zuordnen. Dieser nutzt gekaperte Domains für groß angelegte Betrügereien und die Verbreitung von Malware. Das zeigt, wie wichtig es für Unternehmen ist, ihre DNS-Einträge und Cloud-Ressourcen sorgfältig zu verwalten.

Wer ist Hazy Hawk?

Hazy Hawk ist ein ausgeklügelter Threat Actor, der vergessene DNS-Einträge von nicht mehr genutzten Cloud-Diensten, wie etwa Amazon S3-Buckets oder Azure-Endpunkten, kapert. Durch die Übernahme der Kontrolle über diese nicht mehr genutzten Ressourcen ist Hazy Hawk in der Lage, bösartige URLs zu hosten, die ahnungslose Benutzer auf betrügerische Websites und zu Malware führen.

Die Identifizierung anfälliger DNS-Einträge in der Cloud ist wesentlich schwieriger als die von normalen unregistrierten Domains. Mit der zunehmenden Nutzung der Cloud ist die Zahl der übersehenen „Fire-and-Forget“-Ressourcen angestiegen. Dies gilt insbesondere für Unternehmen, die keine umfassende Lösung für das Management ihrer gesamten digitalen Ressourcen einsetzen.

Einzelheiten zu Hazy Hawk:

Ausgefeilte Techniken: Im Gegensatz zu herkömmlichen Domain-Hijackern zielt Hazy Hawk auf DNS-Fehlkonfigurationen in der Cloud ab und muss dazu Zugang zu kommerziellen passiven DNS-Diensten habenWeitreichende Auswirkungen: Die gekaperten Domains werden zur Verbreitung einer Vielzahl von Betrugsversuchen genutzt, darunter gefälschte Werbung und bösartige Push-Benachrichtigungen, von denen Millionen von Nutzern weltweit betroffen sindWirtschaftlicher Schaden: Die Aktivitäten von Hazy Hawk tragen zu einem milliardenschweren Betrugsmarkt bei, der viele Menschen ihre Ersparnisse koste, insbesondere untere der älteren Bevölkerung.Verschleierung: Hazy Hawk verwendet mehrschichtige Verteidigungsmaßnahmen, um seine Operationen zu tarnen, einschließlich der Übernahme seriöser Domains, der Verschleierung von URLs und der Umleitung des Datenverkehrs über mehrere Domains.

Schutzmaßnahmen

Um Bedrohungsakteure wie Hazy Hawk zu bekämpfen, sollten Unternehmen solide DNS-Verwaltungspraktiken einführen, einschließlich regelmäßiger Überprüfungen von DNS-Einträgen und sofortiger Entfernung von Einträgen, die mit nicht mehr verfügbaren Cloud-Diensten verbunden sind.

Original Autor: ZDNet-Redaktion

  260 Aufrufe

Operation Endgame 2.0: 20 Haftbefehle, Hunderte Server außer Gefecht gesetzt

Internationale Strafverfolger gehen weiter gegen Malware-Autoren vor. Im Rahmen der "Operation Endgame 2.0" haben die Sicherheitsbehörden aus Deutschland – das BKA und die Generalstaatsanwaltschaft Frankfurt am Main – die Cyberkriminellen nun empfindlich getroffen. Allein in Deutschland nahmen die Behörden 50 Server vom Netz, 650 Domains sind nicht mehr unter der Kontrolle der Cybergangster.

Siebenunddreißig Verdächtige haben die Ermittler identifiziert und zwanzig internationale Haftbefehle erlassen, zudem fahndet die Generalstaatsanwaltschaft Frankfurt (Zentralstelle zur Bekämpfung der Internetkriminalität, ZIT) öffentlich nach den mutmaßlichen Cyberkriminellen. Insgesamt 18 mutmaßliche Mitglieder der Gruppierungen Trickbot und Qakbot sucht sie mittels Steckbrief. Diese sind jedoch allesamt russische Staatsbürger, dürften für die westliche Justiz also unerreichbar sein. Dennoch verringert sich der Bewegungsspielraum der Verdächtigen, denen zudem auch einiges Kleingeld in der Krypto-Börse fehlen dürfte: Bitcoin im Gesamtwert von umgerechnet 3,5 Millionen Euro gingen den Fahndern ebenfalls ins Netz.

Auch die technische Infrastruktur der Malware-Autoren haben die Ermittler angegriffen: Insgesamt entzogen sie 300 Server dem Zugang der Täter, wie es in der Pressemitteilung heißt – nahmen diese also vom Netz oder übernahmen sie. Fünfzig der Server standen in Deutschland. Erst am gestrigen Donnerstag, dem 22. Mai hatten Microsoft und Europol bekanntgegeben, dass sie die Command&Control-Infrastruktur der Infostealer-Malware Lumma lahmgelegt haben.

Im Fokus der Ermittlungen stehen die Malware-Gruppierungen und -Varianten Bumblebee, Latrodectus, Qakbot, DanaBot, HijackLoader, Warmcookie und Trickbot, allesamt Dropper zum Nachladen weiterer Schadsoftware wie Ransomware. Das ist kein Zufall, sondern Strategie: Die Behörden wollen am vordersten Glied der "Kill Chain" ansetzen, dem Erstzugriff auf angegriffene Systeme. Dieser passiert oft durch Malware-Loader, die sich etwa als legitimer Download tarnen oder über "Clickfix"-Angriffe mittels angeblicher Captchas vom Opfer selbst ausgeführt werden. Behindere man diese Erstinfektion, so könnten die Kriminellen weitere Aktionen wie Ransomware-Infektionen gar nicht erst ausführen, erklären die Ermittler.

BKA-Präsient Holger Münch zeigt sich zufrieden: "Unsere Strategien wirken – auch im vermeintlich anonymen Darknet". Oberstaatsanwalt Krause, Leiter der ZIT, lässt sich mit einem positiven Zwischenfazit zitieren: "Die internationale Kooperation der Strafverfolgungsbehörden zur Bekämpfung von Cybercrime funktioniert und wird ständig fortentwickelt."

Weiterlesen
  346 Aufrufe

Warten auf Sicherheitsupdate: Versa Concerto ist schwer verwundet

Angreifer können an drei Sicherheitslücken in Versa Concerto ansetzen und Systeme vollständig kompromittieren. Bislang sind keine Sicherheitspatches erschienen.

Über die Orchestrierungsplattform Versa Concerto verwalten Admins unter anderem Services mit Versa Operating System (VOS). Setzen Angreifer erfolgreich an den Lücken an, können sie etwa eigenen Code ausführen und so die volle Kontrolle über Systeme erlangen.

Sicherheitsforscher von ProjectDiscovery haben die Schwachstellen entdeckt. Ihre Erkenntnisse haben sie in einem Beitrag zusammengetragen. Sie geben an, die Entwickler erstmals im Februar dieses Jahres bezüglich der Sicherheitsprobleme kontaktiert zu haben. Ende März wurden Sicherheitsupdates für April zugesichert. Die sind den Forschern zufolge aber bis zum heutigen Tag nicht erschienen. Wann sie erscheinen, ist bislang unklar. Die Antwort auf eine Anfrage von heise Security steht noch aus.

Setzen Angreifer erfolgreich an den Lücken an, können sie die Authentifizierung umgehen, sich höhere Nutzerrechte verschaffen und Schadcode ausführen. Die Sicherheitsforscher zufolge ist eine Kombination der Schwachstellen möglich, um die Anwendung und das zugrundeliegende Hostsystem vollständig zu kompromittieren. Zwei Lücken gelten als "kritisch" (CVE-2025-34026, CVE-2025-34027). Letztere ist sogar mit dem höchstmöglichen CVSS Score 10 von 10 eingestuft. Für die dritte Schwachstelle (CVE-2025-34025) gilt der Bedrohungsgrad "hoch".

In ihrem Bericht beschreiben sie die Sicherheitslücken ausführlich. Dort geben sie auch Hinweise, wie Admins ihre Systeme bis zum Erscheinen der Updates temporär vor den geschilderten Attacken schützen können. Dafür müssen sie unter anderem eine Regel zum Blockieren von bestimmten Headern erstellen.

Weiterlesen
  347 Aufrufe

Wenig gute Nachrichten bei Potsdamer Cybersicherheitskonferenz

Die Diskussionen auf der Potsdamer Konferenz für Nationale Cybersicherheit versuchten die ganze Bandbreite des Schlagworts abzudecken: Was tun gegen Desinformation? Ist die Cloudifizierung ein Segen oder ein Fluch? Und kann KI die Cybersicherheit zerstören – oder doch retten? Auf solche Fragen definitive Antworten zu finden, gelang auch den im Hasso-Plattner-Institut (HPI) versammelten Experten kaum. Aber vor allem die Sicherheitsorganisationen gaben Einblicke in ihre Wahrnehmung.

Diese ist primär von der Bedrohungslage durch Russland geprägt. Deutschland und Russland seien nicht im Krieg, sondern weiterhin im Frieden, aber: "Es ist ein anderer Frieden denn 2022", beschrieb Generalmajor Jürgen Setzer, stellvertretender Inspekteur für die Teilstreitkraft Cyber- und Informationsraum (CIR) der Bundeswehr, seine Sicht. Dass das mit einer deutlichen Stärkung der eigenen Fähigkeiten auf allen Ebenen einhergehen müsse, ist für ihn eine Selbstverständlichkeit. Die Bundeswehr sei für die "Siegfähigkeit" auch auf dem "Gefechtsfeld CIR" gut aufgestellt, allerdings gebe es bei den elektromagnetischen Mitteln noch Nachholbedarf. Angesichts der russischen Maßnahmen gegen westliche Staaten sei für ihn allerdings klar: "Es gibt keine Trennung zwischen innerer und äußerer Sicherheit bei hybrider Bedrohung."

Dass die Lage alles andere als friedlich sei, beschrieben auch der Vizepräsident des Bundesamtes für Verfassungsschutz Sinan Selen ("Wir sehen eine hohe Risikobereitschaft, sogar Personenschäden werden hier in Kauf genommen") und die Präsidentin des Bundesamts für Sicherheit in der Informationstechnik, Claudia Plattner ("die Lage ist und bleibt angespannt und das ist und bleibt besorgniserregend").

Dass insbesondere Russland derzeit gefährlichster Urheber von Angriffen auf digitale Endpunkte sei, daran äußerten weder Sicherheitsbehörden noch Vertreter von Wissenschaft, Wirtschaft oder Zivilgesellschaft am HPI Zweifel. Und daran dürfte sich so schnell auch nichts ändern, schätzt BfV-Vize Selen: "Wir gehen davon aus, dass auch nach einem Waffenstillstand Russlands Angriffe gegen NATO und EU fortgeführt werden." Die Sicherheitsbehörden vermuten, dass Cyberangriffe oft zwei Zielen zugleich dienten. "Wenn es richtig blöd läuft, liegen zwischen Spionage und Sabotage nur zwei Klicks", sagte Plattner in Potsdam.

Was in der jetzigen Situation helfe, da gingen die Meinungen bei der Konferenz dann aber doch deutlich auseinander. So betrachtet der Leiter der Zentralstelle für Informationstechnik im Sicherheitsbereich (ZITiS), Wilfried Karl, die Cloud unter gewissen Voraussetzungen wie souveränem Betrieb als Teil der Lösung der IT-Sicherheitsprobleme. Manuel Atug von der Arbeitsgemeinschaft Kritis hingegen konstatierte, dass es in den meisten Fällen überhaupt nicht um "shiny Glitzer"-Lösungen gehe. Sondern dass ganz grundlegende Dinge weiterhin die größten Probleme bereiteten: "Jeder will Wiederherstellung, keiner will Backup", sagte Atug er.

Weiterlesen
  358 Aufrufe

Sicherheitsupdates Cisco: Angreifer können sich höhere Rechte erschleichen

Der Netzwerkausrüster Cisco schützt mehrere Produkte vor möglichen Attacken. Im schlimmsten Fall können Angreifer als Root-Nutzer auf Systeme zugreifen. Das geht aber nicht ohne Weiteres. Sicherheitspatches stehen zum Download bereit.

In den unterhalb dieser Meldung verlinkten Beiträgen finden Admins Hinweise zu den abgesicherten Versionen. Bislang gibt es keine Berichte zu laufenden Attacken. Weil Cisco-Hardware in Unternehmen an zentralen Stellen genutzt wird, sollten Admins das Patchen nicht zu lange herauszögern.

Da die RADIUS-Implementierung in Identity Services Engine defekt ist, können Angreifer an dieser Schwachstelle (CVE-2025-20152 "hoch") für eine DoS-Attacke ansetzen. Das soll ohne Authentifizierung und aus der Ferne funktionieren. Attacken lassen sich über präparierte RADIUS-Anfragen einleiten. Am Ende kommt es zu Neustarts.

Eine Lücke (CVE-2025-20113 "hoch") in Unified Intelligence Center kann dazu führen, dass sich Angreifer höhere Nutzerrechte aneignen können. Im Kontext von Secure Network Analytics Manager können sich Angreifer sogar Root-Rechte verschaffen (CVE-2025-20256 "mittel"). Dafür müssen sie vorher aber schon Admin sein. An dieser Stelle können Angreifer auch Alarme auslösen (CVE-2025-20257 "mittel").

Außerdem können Angreifer Daten in Unified Contact Center Enterprise (CVE-2025-20242 "mittel") manipulieren.

Weiterlesen
  329 Aufrufe

Sicherheitsexperte Brian Krebs Ziel von DDoS-Attacke mit 6,3 Terabit pro Sekunde

Der Blog des Sicherheitsforschers Brian Krebs ist vorige Woche Ziel eines der bislang stärksten DDoS-Angriffe überhaupt geworden, lediglich eine Attacke wenige Wochen vorher auf Cloudflare war noch stärker. Das hat Krebs jetzt selbst publik gemacht und gleich noch eine Reihe von Informationen über jene Person zusammengefasst, die die Grundlage für die Attacke gelegt haben soll. Verantwortlich war demnach ein riesiges Botnet aus gekaperten Geräten, das an das berüchtigte Mirai-Botnet erinnert – nur, dass der Angriff ungleich heftiger war. Er hat lediglich deshalb für keine merklichen Unterbrechungen gesorgt, weil er weniger als eine Minute gedauert hat. Es habe sich womöglich um eine Vorführung gehandelt.

Wie Krebs ausführt, wurden bei dem Angriff für insgesamt etwa 45 Sekunden 6,3 Terabit an Daten pro Sekunde an seine Seite geschickt. Das war zehnmal so viel, wie bei einem Angriff im Jahr 2016, der den Blog für vier Tage aus dem Netz gekickt hat. Diese Attacke war damals so stark, dass der Anti-DDoS-Dienst Akamai kapitulierte und den Schutz für die Seite beendete. Geschützt werde der Blog seitdem von einem kostenfreien Angebot von Google, das speziell für Nachrichtenseiten, Menschenrechtsaktivismus und Inhalte mit Bezug zu Wahlen bereitgestellt werde, schreibt der Sicherheitsforscher. Die Attacke vom 12. Mai war demnach die größte, der "Project Shield" jemals gegenübergestanden hat.

Für die Attacke war laut Krebs wohl ein auf Aisuru getauftes Botnet aus gekaperten Geräten verantwortlich, das im August 2024 erstmal aktiv gewesen ist. Dessen Dienste werden demnach über Telegram angeboten, wer will, kann damit für 150 US-Dollar pro Tag oder 600 US-Dollar pro Woche gezielt Seiten aus dem Internet kicken lassen. Nur die wenigsten Seiten könnten der Menge an Zugriffen widerstehen, die damit möglich seien, zitiert Krebs seinen Kontakt bei Google. Der Angriff auf seinen Blog und ein noch etwas stärkerer auf Cloudflare im April waren demnach zu kurz, um für Störungen zu sorgen, aber stark genug, um die Leistungsfähigkeit zu beweisen. Beide seien wohl als Präsentation für mögliche Kundschaft gedacht gewesen, spekuliert er.

Krebs hat demnach herausgefunden, dass das Botnet von einem Mann aus Brasilien aufgebaut wurde. Der behauptet aber, dass er die Verantwortung für das Botnet inzwischen abgegeben hat. Offenbar fühlt er sich in seiner Heimat ziemlich sicher vor Strafverfolgung. Wer genau für die Rekordattacken verantwortlich war, habe er nicht verraten. Der Sicherheitsforscher erklärt noch, dass ein erfolgreiches Botnet wie vor Jahren Mirai und jetzt womöglich Aisuru weniger schlagkräftige Konkurrenten rasch verdrängen könne. Helfen würde es deshalb, wenn wie bei Mirai der Quellcode öffentlich gemacht würde. Das würde die Konkurrenz beleben und die Schlagkraft der Attacken verringern.

Weiterlesen
  333 Aufrufe

Fast 400.000 PCs infiziert: Microsoft und Europol zerschlagen Lumma-Malware

Einem Kollektiv aus Cloud- und Sicherheitsunternehmen, angeführt von Europol und Microsoft, ist ein Schlag gegen die weitverbreitete Malware Lumma gelungen. Die Schadsoftware nistet sich über verschiedene Tricks auf Windows-PCs ein und stiehlt Zugangsdaten, Kryptowährung und Dokumente. Fast 400.000 infizierte Windows-PCs stellte Microsoft allein zwischen Mitte März und Mitte Mai fest und schlug nun zu. Europol zeigt sich erfreut über die erfolgreiche Zusammenarbeit.

Lumma, der mittlerweile weltweit am weitesten verbreitete Infostealer, wird von seinem Entwickler als "Malware-as-a-Service" (MaaS) vermarktet. Das Logo der Schadsoftware – eine blau-weiße Kolibri-Silhouette – könnte ein unbedarfter Betrachter mit dem eines Tech-Startups verwechseln, doch verbirgt sich dahinter eine ausgeklügelte Maschinerie.

Lumma nutzt verschiedene Verbreitungswege: Über Malvertising, also Werbeanzeigen für trojanisierte Software, "Drive-By-Downloads", als Beifang bei anderer Malware, mit Phishing-Kampagnen oder über die derzeit populäre "Clickfix"-Methode gelangt Lumma auf die PCs seiner Opfer. Und das sehr erfolgreich: Zwischen 16. März und 16. Mai 2025 identifizierte Microsoft 394.000 mit dem Infostealer verseuchte Windows-PCs. Auf denen sucht Lumma nach Browserdaten, Krypto-Wallets, VPN-Konfigurationen und Dokumenten etwa im PDF- oder Word-Format. Auch die Hardwarespezifikation des PC sammelt der Infostealer ein und überträgt ihn an seine Gebieter.

Das geschieht über ein mehrstufiges System aus sogenannten "C2"-Adressen (Command & Control), teilweise bei CDNs wie Cloudflare gehostet, zum Teil aber auch in Steam-Spielerprofilen oder Telegram-Gruppen versteckt. Gleichzeitig agieren die Domains als Administrationsoberfläche für die Kriminellen. Diese melden sich auf der C2-Domain an und können ihren Schädling dann fernsteuern – etwa, um weitere Exploits zu starten. Bei diesen C2-Domains griffen Microsoft und seine Partner nun an: Über 1.300 dieser Kontrolladressen setzten sie außer Gefecht und leiteten sie auf von Microsoft betriebene, harmlose "Sinkholes" um.

So exfiltriert der Lumma-Infostealer Daten in mehreren Schritten. Mittendrin: Das Cloudflare-CDN.

Weiterlesen
  291 Aufrufe

Europol und Microsoft: Infrastruktur des Infostealers Lumma zerschlagen

Das European Cybercrime Center von Europol und Microsoft melden einen Erfolg im Kampf gegen Internetkriminalität. In einer gemeinsamen Operation haben die europäische Polizeibehörde und der Softwarekonzern die Infrastruktur der Schadsoftware Lumma Stealer zerschlagen. Die Hintermänner sollen den Infostealer für Datendiebstahl in großen Umfang genutzt haben.

Microsoft identifizierte demnach allein zwischen 16. März und 16. Mai 2025 mehr als 394.000 Windows-Computer, die mit Lumma Stealer infiziert waren. In einer von Europol koordinierten Aktion wurde nun Anfang der Woche mit Unterstützung internationaler Partner die technische Infrastruktur von Lumma gestört und die Kommunikation zwischen dem Schadprogramm und den Opfern unterbrochen.

Zudem wurden über 1300 Domains beschlagnahmt oder an Microsoft übertragen und auf Microsoft-Sinkholes umgeleitet. Darunter waren 300 Domain, die von Strafverfolgungsbehörden mit Unterstützung von Europol eingezogen wurden.

Laut Europol galt Lumma als der wichtigste Infostealer weltweit. Cyberkriminelle sammelten mit der Malware unter anderem Anmeldedaten, Finanzdaten und persönliche Informationen, um sie auf einem eigens dafür betriebenen Marktplatz zu verkaufen. Der Lumma Marketplace soll zudem auch für den Verkauf der Schadsoftware genutzt worden sein, was Lumma Stealer zu einem leicht verfügbaren und damit weit verbreiteten Werkzeug für Cyberkriminelle gemacht haben soll.

An der Operation waren neben Europol und Polizeibehörden in den EU-Mitgliedstaaten auch das US-Justizministerium und das japanische Cybercrime Control Center beteiligt. In den USA wurde zudem das Lumma Control Center beschlagnahmt, das entscheidend für den Betrieb des Lumma Marketplace war.

Weiterlesen
  321 Aufrufe

Captcha-Technologie aus den USA

Captchas sind Bot-Schutzlösungen, die vor kritischen Cyberangriffen bei Interaktionen auf Webseiten und Apps schützen. Das Bayerische Landesamt für Datenschutzaufsicht spricht sogar von einer Verpflichtung für Website-Betreibende, zur Sicherstellung der Verfügbarkeit ihrer Dienste Captchas einzusetzen. Daraus entsteht für die Website-Betreibenden eine große Herausforderung, da der meistgenutzte Lieferant von Captcha-Technologie Google mit dem Produkt reCAPTCHA ist und die damit gesammelten Daten auf US-Servern landen. reCAPTCHA erfasst Daten wie die IP-Adresse, Referrer-URL, Geräteeinstellungen, Verweildauer, Mausbewegungen, Tastatureingaben und Browserinformationen. Zusätzlich werden Cookies gesetzt, die seitenübergreifendes Tracking ermöglichen.

Risiko für Datenübermittlung an US-Server

Die Übermittlung personenbezogener Daten an Anbieter aus den USA wird aus Sicht des Datenschutzes zu einem erheblichen Risiko, da die Trump-Administration die von Präsident Biden gegebenen Garantien infrage stellt. Biden hatte das EU-US Data Privacy Framework (DPF) durch die Executive Order 14086 abgesichert. Wie alle Dekrete seines Vorgängers lässt Trump auch diese Executive Order überprüfen. Sollte dieses Dekret entfallen, wäre auch ein darauf bezogener Angemessenheitsbeschluss der EU-Kommission infrage gestellt, mit welchem den USA ein Datenschutzniveau bescheinigt wird, das dem der EU entspricht. Ein zentrales Element der Executive Order, die unabhängige Aufsichtsinstanz PCLOB, wurde Medienberichten zufolge bereits Ende Januar 2025 handlungsunfähig gemacht. In der Folge riet die schleswig-holsteinische Datenschutzbeauftragte im Handelsblatt schon Ende März 2025 Unternehmen, sich frühzeitig mit einer „Exit-Strategie“ oder alternativen Lösungen auseinanderzusetzen.

DSGVO-konforme Lösungen ohne Datentransfer

Angesichts der ungewissen Entwicklung unter der aktuellen US-Regierung ist ein grundlegendes Überdenken der Auswahl und Implementierung von Bot-Schutz-Technologien dringend geboten. Benedict Padberg, Geschäftsführer von Friendly Captcha: „Captcha-Technologie ist ein unverzichtbares Element von Webseiten, da sie an sicherheitskritischen Schnittstellen als Gatekeeper für E-Commerce und andere sensible Dienste fungiert. Doch ihre Nutzung muss mit den Prinzipien des Datenschutzes und der Wahrung der Privatsphäre vereinbar sein. Aufgrund der politischen Unsicherheiten sind Lösungen mit Bezug zu US-basierten Firmen mehr denn je zu hinterfragen. Die gute Nachricht ist, dass es alternative Captcha-Lösungen gibt, die DSGVO-konform, komplett barrierefrei und nutzerfreundlich sind.“

Original Autor: ZDNet-Redaktion

  295 Aufrufe

Angreifer können mit VMware erstellte virtuelle Maschinen crashen

Alert!

Broadcom hat wichtige Sicherheitsupdates für VMware ESXi, vCenter Server, Workstation und Fusion veröffentlicht.

(Bild: Artur Szczybylo/Shutterstock.com)

Anzeige

Mehrere Sicherheitslücken gefährden Computer mit bestimmten VMware-Anwendungen. Stimmen die Voraussetzungen, können Angreifer VMs abstürzen lassen oder sogar eigene Befehle ausführen. Sicherheitspatches sind verfügbar.

Die Auflistung der reparierten Versionen finden Admins am Ende dieser Meldung. Aus der Warnmeldung geht hervor, dass die am gefährlichsten eingestufte Schwachstelle (CVE-2025-41225 "hoch") vCenter Server betrifft. An dieser Stelle kann ein authentifizierter Angreifer eigene Befehle ausführen.

Weiterlesen
  289 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo