Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

"Passwort" Folge 29: Security-News und Feedback von Oracle bis Web-PKI

Die 29. Folge des Podcasts von heise security bestreiten Sylvester und Christopher wieder zu zweit, diese Folge kommt ohne Gast aus. Allerdings nicht ohne zahlreiches Feedback der Hörer, die sich Sorgen um Smartphone-Sicherheit machen. Einige Rückmeldungen besprechen die Hosts miteinander und tauschen sogar die Rollen: Der Apple-Nutzer Christopher erzählt zu neuen Sicherheits-Features beim Konkurrenten Android.

Mit Ihrer Zustimmung wird hier ein externer Podcast (Podigee GmbH) geladen. Podcasts immer laden

Einige technische Details zum Knacken moderner Smartphones erklärt Sylvester genauer – etwa, warum verschlüsselte Daten auf Smartphones überhaupt knackbar sind. Die Abwägung zwischen Sicherheit, Nutzbarkeit und Leistung sorgt hier manchmal für faule Kompromisse, so der c't Redakteur. Funktionen wie das automatische Sperren von Apps mittels PIN oder Biometrie oder regelmäßige Geräte-Neustarts kosten wenig Nutzbarkeit, bringen jedoch einen echten Sicherheitsgewinn, merkt Co-Host Christopher an.

Doch auch beim Dauerbrenner "PKI" gibt's Neuigkeiten. So verpflichten sich alle CAs, künftig domainvalidierte Zertifikate nur nach mehreren Überprüfungen auszustellen – diese sollen künftig aus verschiedenen geographischen Regionen kommen. Das soll bestimmten Angriffen auf das CA-Ökosystem begegnen, die auf Routing-Manipulationen beruhen. Mozilla macht derweil Ernst mit der CRLite, was Sylvester begrüßt: Nach dem Tod des Online Certificate Status Protocol baut der Firefox-Hersteller nun eine leistungsfähige Alternative in seinen Browser ein.

Bei anderen Themen reichen sich Sylvester und Christopher hingegen die Blutdruckpillen im virtuellen Studio hin und her: Wie Oracle einen aktuellen Sicherheitsvorfall in seiner "Classic Cloud" auszusitzen und offenbar mit Wortklauberei umzudeuten versucht, läßt den Hosts den Kamm schwellen. Und dass Unternehmen mit ihren Domains, gleichsam virtuellen Aushängeschildern, schludrig umgehen und Phishing Tür und Tor öffnen, sorgt ebenfalls für erhöhten Puls bei den Redakteuren.

Dass da selbst ein ausgewiesener Security-Profi wie "have I been pwned"-Gründer Troy Hunt in die Phishing-Falle tappt, ist nicht verwunderlich, zeigt aber: Niemand darf und sollte sich schämen, Opfer von Phishing, Betrug und Malware geworden zu sein.

Weiterlesen
  312 Aufrufe

Ein eigenes Starlink: Bundeswehr prüft Aufbau von Satellitenkonstellation

Die Bundeswehr plant angeblich die Errichtung mindestens einer Satellitenkonstellation, die zur Kommunikation, Aufklärung oder Erdbeobachtung genutzt werden soll. Das berichtet das Handelsblatt unter Berufung auf Insider und das Verteidigungsministerium selbst. Das Projekt soll Deutschland von Technik aus dem Ausland unabhängig machen, allen voran dem Satelliteninternet Starlink von SpaceX. Das habe seinen Wert längst unter Beweis gestellt, ist aber aus verschiedenen Gründen für die Bundeswehr nur bedingt nutzbar. Die Pläne für eine oder mehrere eigene Konstellationen stellen auch eine Abkehr von der europäischen Starlink-Alternative Iris2 dar, die dem Militär aber auch nur teilweise zur Verfügung stünde.

Wie das Handelsblatt weiter schreibt, hat das Verteidigungsministerium den Bericht bestätigt. Es würden verschiedene Optionen für den möglichen Aufbau von Satellitenkonstellationen untersucht, um den steigenden Bedarf durch nationale Fähigkeiten zu decken. Pro Konstellation würden Kosten von einer bis zehn Milliarden Euro anfallen, zitiert das Blatt einen Insider, die Bundeswehr wolle vor allem auf heimische Firmen setzen. Das Geld stehe mit der neuen Schuldenregelung zur Verfügung. Aktuell liefen bereits Gespräche mit den neuen deutschen Raketenunternehmen Isar Aerospace, RFA und Hyimpulse. Die Zeit dränge, so ein Experte. SpaceX solle explizit nicht genutzt werden.

Grundlegende Charakteristika der geplanten Konstellation oder Konstellationen seien aber noch unklar, heißt es weiter. So gehe es vor allem um die Bereiche Kommunikation, Aufklärung und Erdbeobachtung, die nötige Technik könne theoretisch auf einem Satelliten angebracht werden. Dann müssten diese aber äußerst groß werden und es würden sich Einschränkungen im Betrieb ergeben. Gleichzeitig plane die Bundeswehr möglichst wenige Bodenstationen, die Satelliten müssten also untereinander kommunizieren können, beispielsweise über Laser. Nicht einmal die Frage, in welchen Orbits die Satelliten platziert werden sollen, ist demnach geklärt. Niedrigere verringern die Latenz, auf höheren lässt sich mehr Fläche abdecken.

Auch wenn es sich bei den ersten Planungen und Gesprächen um einen deutschen Alleingang handle, sei ein Ausschluss europäischer Partner nicht vorgegeben. Die Zeitung zitiert noch den Chef des Bremer Satellitenbauers OHB, laut dem Italien, Großbritannien und osteuropäische Staaten derzeit über eigene Satellitenkonstellationen nachdenken. Das unterstreicht auch, wie stark sich das Bild des US-Unternehmens SpaceX zuletzt gewandelt hat. Schon auf den Krieg in der Ukraine hat SpaceX-Chef Elon Musk versucht, Einfluss zu nehmen und hat versucht, Starlink als Druckmittel einzusetzen. Seit er zum einflussreichen Vertrauten von Donald Trump aufgestiegen ist, ist das Vertrauen in seine Zuverlässigkeit weiter gesunken.

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

(Ursprünglich geschrieben von Heise)

  324 Aufrufe

US-Bankenaufsicht 21 Monate infiltriert

Ein Einbruch in das E-Mail-System der US-Bankenaufsicht war offenbar schwerwiegender als zunächst intern angenommen: Der Täter hat sich Zugang zu mehr E-Mail-Konten des Office of the Comptroller of the Currency (OCC) zu verschaffen gewusst als ursprünglich ersichtlich war.

Das berichtet Bloomberg Law unter Berufung auf nicht namentlich genannte Eingeweihte. Der Täter hat demnach schon im Juni 2023 ein Administratorkonto geknackt und sich damit in zahlreiche E-Mail-Konten von OCC-Beamten eingenistet. Die Bundesbehörde OCC überwacht in den USA tätige Banken und Sparkassen, ist für die Durchsetzung von Bestimmungen zur Bekämpfung von Geldwäsche und Terrorismusfinanzierung zuständig und soll den Wettbewerb in der Branche stärken. Sowohl für Spekulanten wie organisierte Verbrecher können einschlägige Insiderinformationen Gold wert sein.

Aufgeflogen ist der Einbruch erst nach rund 21 Monaten, im Februar. Das OCC veröffentlichte daraufhin eine wortkarge Mitteilung, wonach eine "begrenzte Zahl" an E-Mail-Konten betroffen sei. Diese seien stillgelegt worden. "Zur Zeit" gäbe es keine Hinweise auf Auswirkungen auf die Finanzbranche, sagte das OCC damals.

Laut Bloomberg Law sind unter den Betroffenen insgesamt rund 100 Beamte, darunter hochrangige Manager und Überwacher internationaler Banken. Die Täter hätten Zugang zu mehr als 150.000 E-Mails gehabt. Voriges Jahr hatte die Behörde insgesamt 3.630 Mitarbeiter (Vollzeitäquivalente). Wer hinter dem erfolgreichen Angriff steckt, ist bislang nicht bekannt.

Das OCC wurde 1863 gegründet und ist als unabhängige Abteilung des US-Finanzministeriums eingerichtet. Dieses musste Anfang des Jahres eingestehen, Opfer eines IT-Angriffs aus der Volksrepublik China geworden zu sein. Der Täter habe sich aus der Ferne Zugang zu mehreren Computern des Finanzministeriums und den darauf befindlichen, nicht als geheim eingestuften Dokumenten verschafft. Das Außenamt Chinas stellte die Vorwürfe in Abrede und erklärte, es gäbe keine Beweise.

Weiterlesen
  349 Aufrufe

April-Patchday: Microsoft schließt Zero-Day-Lücke in Windows

Microsoft nutzt den April-Patchday, um eine Zero-Day-Lücke in Windows zu schließen. Sie betrifft alle unterstützten Versionen des Betriebssystems, einschließlich Windows 11 Version 24H2 und Windows Server 2025. Ein Angreifer kann unter Umständen eine nicht autorisierte Ausweitung von Benutzerrechten herbeiführen.

Nach Angaben des Softwarekonzerns wird die Schwachstelle bereits aktiv von Hackern ausgenutzt. Wie verbreitet die Angriffe sind, teilte Microsoft indes nicht mit. Die Zero Day Initiative weist darauf hin, dass solche Anfälligkeiten von Bedrohungsakteuren gerne mit einer Lücke kombiniert wird, die eine Remotecodeausführung erlaubt – um dann die vollständige Kontrolle über ein System zu übernehmen.

Insgesamt bringt der April-Patchday laut Microsoft Fixes für 126 Sicherheitslücken. Elf Anfälligkeiten sind mit dem höchsten Schweregrad „kritisch“ versehen und stecken unter anderem in Windows, Excel, Office und Hyper-V. Angreifer können mithilfe dieser Bugs aus der Ferne Schadcode einschleusen und ausführen.

Darüber hinaus sind Visual Studio Code, Edge, Azure Local Cluster, ASP.NET Core, Microsoft Streaming Service, OpenSSH für Windows, System Center, Word, SharePoint, Microsoft AutoUpdate, Visual Studio, Outlook und Dynamics Business Central angreifbar. Weitere Löcher werden in Windows NTFS, Update Stack, Windows Hello, BitLocker, USB Print Driver, Digital Media, Cryptographic Services, Windows Kernel, LDAP, Subsystem for Linux, TCP/IP, Mark of the Web, UPnP Device Host, Bluetooth Service und Kernelmodustreiber gestopft.

Original Autor: Stefan Beiersmann

  411 Aufrufe

OpenSSL 3.5.0 enthält nun Post-Quanten-Verfahren

Um in Zukunft nicht Angriffen von großen Quantencomputern ausgeliefert zu sein, ergänzen viele Bibliotheken Post-Quanten-Verfahren. So auch OpenSSL, die im September 2024 ankündigten, die frisch standardisierten Post-Quanten-Verfahren zeitnah zu implementieren. Das ist nun geschehen: Mit der neuen Version 3.5.0 unterstützt OpenSSL die Verfahren ML-KEM, ML-DSA und SLH-DSA.

Die Verfahren sind das Ergebnis eines 2016 gestarteten Auswahlverfahren der US-amerikanischen Standardisierungsbehörde NIST (National Institute of Standards and Technology). Dieser mündete 2024 in drei Standards: FIPS-203, FIPS-204 und FIPS-205. Deutsche Forscher waren an vielen der eingereichten Verfahren beteiligt.

FIPS-203 basiert auf dem asymmetrischen Kyber-Algorithmus (jetzt kurz ML-KEM genannt, früher CRYSTALS-Kyber), der künftig klassische Schlüsselaustauschverfahren wie RSA oder ECDSA ablösen soll. FIPS-204 beruht auf dem Dilithium-Algorithmus (ML-DSA, früher CRYSTALS-Dilithium) und dient für digitale Signaturen. Als Alternative zu ML-DSA standardisierte das NIST mit FIPS-205 noch Sphincs+ (SLH-DSA).

Abseits der Implementation der PQC-Verfahren stufte OpenSSL mit der Version 3.5.0 sämtliche Funktionen von BIO_meth_get_*() als veraltet (deprecated) ein. Zudem löst für die Befehle req, cms und smime das symmetrische Verfahren aes-256-cbc nun des-ede3-cbc als Standard ab. Alle weiteren Änderungen finden sich auf GitHub in den Release-Informationen dokumentiert.

Die am 8. April 2025 veröffentlichte Version ist zudem eine LTS (long term stable) und wird für fünf Jahre bis zum 8. April 2030 mit Updates versorgt. Die nächste Version 3.6 soll im Oktober 2025 erscheinen.

Weiterlesen
  367 Aufrufe

HCL: Sicherheitslücken in BigFix, DevOps und mehr Produkten

Zum Stopfen von Sicherheitslücken in HCL BigFix, DevOps, Traveler und Connections stellt HCL Software nun Updates bereit. Die Lücken gelten teils als kritisch. IT-Verantwortliche sollten die Updates zügig anwenden.

Am schwersten hat es HCL BigFix WebUI, also die Management-Oberfläche für BigFix, getroffen. Mehrere Schwachstellen sind in den darin verwendeten Open-Source-Komponenten, davon ist eine in canvg 4.0.2 als kritisch eingestuft (CVE-2025-25977, CVSS 9.8) sowie zwei in xml-crypto (CVE-2025-29774, CVE-2025-29775, beide CVSS 9.3).

Auch in BigFix Server Automation ist ein Open-Source-Modul für das Aufreißen einer Sicherheitslücke verantwortlich, hier liegt es an axios, einem HTTP-Client für den Browser und node.js. Eine potenzielle Server-Side-Request-Forgery (SSRF) darin gefährdet die Sicherheit des Systems (CVE-2025-27152, CVSS 7.7, Risiko "hoch").

Die weiteren Schwachstellen haben etwas niedrigere Risiko-Einstufungen erhalten, stellen dennoch ein potenzielles Einfallstor für bösartige Akteure dar. Die Sicherheitsmitteilungen von HCL sollten Admins daher darauf prüfen, ob sie die verwundbare Software einsetzen und im Anschluss die verfügbaren Aktualisierungen herunterladen und installieren.

Die Schwachstellen absteigend nach Schweregrad sortiert:

Weiterlesen
  362 Aufrufe

ToddyCat: Malware nutzt Sicherheitsleck in Antivirensoftware

Bei der Untersuchung einer Malware-Infektion auf einem Rechner stießen IT-Forscher auf eine Sicherheitslücke in Antivirensoftware, die Angreifer zum Ausführen von Schadcode missbraucht haben. Der Virenschutz hat damit erst die Ausführung der Malware ermöglicht.

Kaspersky hat eine Analyse der Malware veröffentlicht. Demnach stießen die IT-Forscher bei der Untersuchung von Vorfällen mit der ToddyCat-Malware auf eine verdächtige Datei namens "version.dll" im temporären Verzeichnis auf mehreren Geräten. Es handelt sich um eine in C++ programmierte 64-Bit-DLL, die ein komplexes Tool mit dem Namen TCESB enthält. Die war für ToddyCat-Angriffe neu und ist dafür ausgelegt, unauffällig bösartige Payloads unter Umgehung von Schutz- und Überwachungssoftware auf den Geräten auszuführen.

So eine DLL exportiert Funktionen und wird von einem anderen Programm eingebunden, das diese Funktionen aufruft. Bei der Suche nach Software, die diese Bibliothek einbindet und aufruft, sind Kasperskys Analysten auf eine Datei namens "ecls" gestoßen. Ein bösartiger Akteur hat vermutlich fehlerhaft die Datei ohne Endung auf das System geschoben und nach dem Angriff nur die Version mit einem ausführbaren Dateisuffix gelöscht. Es stellte sich heraus, dass es sich um den Kommandozeilenscanner aus Esets Endpoint-Protection handelt, dem "Eset Command Line Scanner".

Die weitere Untersuchung erbrachte die Erkenntnis, dass dieser Scanner auf unsichere Art und Weise die "version.dll"-Bibliothek lädt, indem sie als Erstes das aktuelle Verzeichnis und nachfolgend die Systemverzeichnisse danach durchsucht. Es handelt sich um eine klassische DLL-Hijacking-Schwachstelle.

Eset hat von Kaspersky einen Schwachstellenhinweis erhalten und mit einer eigenen Sicherheitsmitteilung am Wochenende darauf reagiert. Sie trägt den Titel "DLL-Suchreihenfolge-Hijacking-Schwachstelle in Eset-Produkten für Windows ausgebessert". Darin räumt Eset die Sicherheitslücke ein, legt jedoch Wert auf den Hinweis, dass sie nicht zum Ausweiten der Rechte im System genutzt werden kann, sondern Angreifer zuvor bereits Admin-Rechte besitzen müssen (CVE-2024-11859, CVSS 6.8, Risiko "mittel"). Die Risikoeinstufung verpasst den Status "hoch" nur um Haaresbreite.

Weiterlesen
  438 Aufrufe

Dreh- und Spantage 2025

Auch in diesem Jahr nehmen wir als Aussteller an den Dreh- und Spantagen teil. Auch wieder zusammen mit unserem Partner Majesty. 

Markiert in:
  634 Aufrufe

Android-Patchday: Angreifer nutzen Lücken im USB-Audio-Treiber aus

Besitzer von noch im Support befindlichen Android-Smartphones und -Tablets sollten sicherstellen, dass die aktuellen Sicherheitsupdates installiert sind. Angreifer nutzen derzeit zwei Schwachstellen aus.

In einer Warnmeldung schreiben die Entwickler von gezielten Attacken in begrenztem Umfang. Die beiden Lücken (CVE-2024-53150, Risiko "hoch" und CVE-2024-53197, ebenfalls Risiko "hoch") betreffen die Advanced Linux Sound Architecture (ALSA). Konkret ist USB-Audio betroffen. An dieser Stelle können Angreifer unter anderem am Treiber mit speziellen Eingaben ansetzen, um Speicherfehler auszulösen. Das führt in der Regel zu Abstürzen (DoS) oder es kann sogar Schadcode auf den Systemen zur Ausführung gelangen.

Weiterführende Informationen zum Ablauf und den Auswirkungen der Attacken gibt es derzeit nicht. Google versichert, Geräte mit den Patch Levels 2025-04-01 und 2025-04-05 der Android-Betriebssysteme gegen diese Angriffe gerüstet zu haben.

Überdies haben die Entwickler in Android 13, 14 und 15 noch "kritische" Lücken (CVE-2025-22429, CVE-2025-26416, CVE-2025-22423) im Framework und System geschlossen. An diesen Stellen können Angreifer auf nicht näher beschriebenen Wegen unbefugt auf Informationen zugreifen oder sich höhere Nutzerrechte im System aneignen.

Ansonsten sind noch DoS-Attacken mit Attacken auf einige der Schwachstellen möglich. Außerdem haben die Programmierer Sicherheitslücken in Komponenten der Systems-on-a-Chip-Hersteller (SoC) Arm, Imagination Technologies, MediaTek und Qualcomm geschlossen. Davon ist unter anderem das WLAN-Modul betroffen.

Weiterlesen
  391 Aufrufe

SAP-Patchday: 18 Schwachstellenmeldungen, einige sind kritisch

SAP hat am Dienstag dieser Woche die Sicherheitsmitteilungen zum April-Patchday veröffentlicht. Insgesamt behandelt das Walldorfer Unternehmen in 18 Security-Bulletins Schwachstellen. Davon gelten drei als kritisches Sicherheitsrisiko, vier hingegen als hohes.

In der Patchday-Übersicht listet SAP die einzelnen Mitteilungen auf. Tief in die Details gehen die Beschreibungen dort nicht, die finden Admins nach Log-in in ihren SAP-Account unter der von SAP verlinkten Notiz-Nummer.

Durch die kritischen Sicherheitslücken können Angreifer Schadcode in SAP S/4HANA (Private Cloud) (CVE-2025-27429, CVSS 9.9, Risiko "kritisch") sowie SAP Landscape Transformation (Analysis Platform) (CVE-2025-31330, CVSS 9.9, Risiko "kritisch") einschleusen und ausführen. Bösartige Akteure können zudem die Authentifizierung in SAP Financial Consolidation umgehen (CVE-2025-30016, CVSS 9.8, Risiko "kritisch").

IT-Verantwortliche sollten prüfen, ob die in ihren Netzwerken eingesetzte Software unter den von Schwachstellen betroffenen Programmen findet, und zügig die bereitstehenden Updates installieren. Die aktuellen Sicherheitsmeldungen von SAP nach Risikoeinstufung sortiert:

Code Injection Vulnerability in SAP S/4HANA (Private Cloud), CVE-2025-27429, CVSS 9.9, Risiko "kritisch"Code Injection Vulnerability in SAP Landscape Transformation (Analysis Platform), CVE-2025-31330, CVSS 9.9, kritischAuthentication Bypass Vulnerability in SAP Financial Consolidation, CVE-2025-30016, CVSS 9.8, kritischMixed Dynamic RFC Destination vulnerability through Remote Function Call (RFC) in SAP NetWeaver Application Server ABAP, CVE-2025-23186, CVSS 8.5, hochTime-of-check Time-of-use (TOCTOU) Race Condition vulnerability in Apache Tomcat within SAP Commerce Cloud, CVE-2024-56337, CVSS 8.1, hochDirectory Traversal vulnerability in SAP Capital Yield Tax Management, CVE-2025-30014, CVSS 7.7, hochDirectory Traversal vulnerability in SAP NetWeaver and ABAP Platform (Service Data Collection), CVE-2025-27428, CVSS 7.7, hochPotential information disclosure vulnerability in SAP Commerce Cloud (Public Cloud), CVE-2025-26654, CVSS 6.8, mittelCode Injection vulnerability in SAP ERP BW Business Content, CVE-2025-30013, CVSS 6.7, mittelInsecure File permissions vulnerability in SAP BusinessObjects Business Intelligence Platform, CVE-2025-31332, CVSS 6.6, mittelInformation Disclosure vulnerability in SAP KMC WPC, CVE-2025-26657, CVSS 5.3, mittelCross-Site Scripting (XSS) vulnerability in SAP NetWeaver Application Server ABAP (applications based on SAP GUI for HTML), CVE-2025-26653, CVSS 4.7, mittelMissing Authorization check in SAP Solution Manager, CVE-2025-30017, CVSS 4.4, mittelOdata meta-data tampering in SAP S4CORE entity, CVE-2025-31333, CVSS 4.3, mittelMissing Authorization check in SAP NetWeaver Application Server ABAP (Virus Scan Interface), CVE-2025-27437, CVSS 4.3, mittelAuthorization Bypass vulnerability in SAP NetWeaver, CVE-2025-31331, CVSS 4.3, mittelInformation Disclosure Vulnerability in SAP Commerce Cloud, CVE-2025-27435, CVSS 4.2, mittelMemory Corruption vulnerability in SAP NetWeaver and ABAP Platform (Application Server ABAP), CVE-2025-30015, CVSS 4.1, mittel

Außerdem hat SAP zwei ältere Sicherheitsmitteilungen aktualisiert. Eine betrifft die SAP BusinessObjects Business Intelligence Platform, in der initial im Februar eine hochriskante Lücke entdeckt wurde, die andere eine Server Side Request Forgery (SSRF) in SAP CRM und SAP S/4 HANA mit niedrigem Schweregrad, die ursprünglich im März behandelt wurde.

Weiterlesen
  404 Aufrufe

CrushFTP: Neuer CVE-Eintrag und Details zu attackierter Schwachstelle

Seit vergangener Woche sind Angriffe im Netz auf eine Sicherheitslücke in der Datentransfersoftware CrushFTP bekannt. Die zunächst vorliegende Schwachstellenbeschreibung blieb äußerst oberflächlich und nannte lediglich eine mögliche "Umgehung der Authentifizierung". CrushFTP hat nun eine eigene, vollständigere Schwachstellenmeldung herausgegeben.

CrushFTP schreibt auf der Webseite etwas aufgebracht dazu: "CVE-2025-0282 scheint eine CVE-Kopie zu sein, die automatisch von einem nicht damit in Verbindung stehendem Unternehmen ausgestellt wurde". Inzwischen räumt CrushFTP dort auch den öffentlichen Exploit der Lücke ein.

Die Beschreibung der Lücke im neuen CVE-Eintrag ist deutlich detaillierter. "CrushFTP vor Version 10.8.4 und 11.3.1 ermöglicht die Umgehung der Authentifizierung und die Übernahme des 'crushadmin'-Kontos (außer, eine DMZ-Proxy-Instanz wird genutzt), wie es in freier Wildbahn im März und April 2025 missbraucht wurde, auch bekannt als 'nicht authentifizierter HTTP(s)-Port-Zugang'", leitet die Mitteilung ein. "Eine Race Condition betrifft die AWS4-HMAC-(kompatibel mit S3)-Autorisierungsmethode der HTTP-Komponente des FTP-Servers. Der Server prüft zunächst die Existenz eines Users durch den Aufruf von login_user_pass(), ohne, dass ein Passwort nötig wäre. Das authentifiziert die Session durch den HMAC-Verifikationsprozess bis zu dem Zeitpunkt, zu dem der Server die User-Verifikation nochmals prüft. Die Schwachstelle lässt sich stabiler ausnutzen, ohne erfolgreich eine Race-Condition gewinnen zu müssen, indem ein verstümmelter AWS4-HMAC-Header gesendet wird."

Die Autoren erklären weiter: "Durch lediglich einer Angabe eines Nutzernamens und einem nachfolgenden Slash ('/') findet der Server einen Nutzernamen, was den 'erfolgreich authentifziert-Prozess' anstößt. Der Server findet den erwarteten 'SignedHeaders'-Eintrag dann nicht, was in einen 'Index-out-of-Bounds'-Fehler mündet, was den Code davon abhält, die Session-Cleanup-Routinen zu erreichen. Zusammen führt das zu einer trivialen Möglichkeit, sich als jedweder bekannter oder erratbarer Nutzer wie 'crushadmin' anzumelden, was zu einer vollständigen Kompromittierung des Systems durch Erlangen eines administrativen Zugangs führen kann" (CVE-2025-31161, CVSS 9.8, Risiko "kritisch").

Die US-amerikanische IT-Sicherheitsbehörde CISA hat auch den neuen CVE-Eintrag umgehend in die Datenbank der bekannten missbrauchten Schwachstellen (Known Exploited Vulnerabilities) aufgenommen. Die aktualisierten Softwareversionen sollten IT-Verantwortlich umgehend installieren, sofern das noch nicht geschehen ist. "CrushFTP-Instanzen sollten innerhalb eines Tages eine Benachrichtigung über eine neue Version anzeigen, sofern der Zugriff auf die Update-Server nicht blockiert wurde", schreiben die Autoren dazu auf der CrushFTP-Webseite.

Weiterlesen
  329 Aufrufe

Europcar: Kundendaten und Quellcodes gestohlen

Der Autovermieter Europcar ist mutmaßlich Opfer eines Cyberangriffs geworden. Dabei erbeutete ein Cyberkrimineller Kundendaten und andere vertrauliche Informationen. Wie die Tech-Webseite Bleeping Computer berichtet, ist der Angreifer wohl in die GitLab-Repos der Mietwagenfirma eingedrungen und hat so Daten von bis zu 200.000 Kunden und den Quellcode für Android- und iOS-Anwendungen gestohlen.

Dem Bericht zufolge behauptete ein Nutzer, der sich selbst Europcar nennt, in einem Internetforum, dass er "erfolgreich in die Systeme von Europcar eingedrungen ist und alle GitLab-Repositories erhalten hat". Zum Beweis veröffentlichte der Täter Screenshots von Anmeldeinformationen, die in dem gestohlenen Quellcode enthalten sind.

Der erbeutete Datensatz ist demnach 37 Gigabyte groß und enthält die Backups und Details über die Cloud-Infrastruktur und interne Anwendungen des Unternehmens. Der Angreifer versuchte laut Bleeping Computer, Europcar zu erpressen, indem er drohte, die Daten zu veröffentlichen.

Wie er Zugriff auf die Repositories von Europcar erlangen konnte, sei noch unklar, so Bleeping Computer, viele der jüngsten Sicherheitsverletzungen seien aber durch Infostealer erbeutete Zugangsdaten ausgelöst worden. Anfang vergangenen Jahres war Europcar schon einmal mutmaßlich Opfer eines Datenlecks. Ein Online-Krimineller behauptete, in die IT des Autovermieters eingebrochen zu sein und dabei rund 50 Millionen Datensätze kopiert zu haben. Europcar winkte damals ab: Die Daten seien gefälscht und könnten nicht von dem Unternehmen stammen.

Im aktuellen Fall scheint es sich jedoch nicht um Fake zu handeln. Europcar habe den Datenabfluss bestätigt, bewerte derzeit aber noch das genaue Ausmaß des Schadens, schreibt Bleeping Computer. Allerdings seien wohl nicht alle GitLab-Repositories des Unternehmens gestohlen worden. Demnach blieb ein kleiner Teil des Quellcodes unangetastet.

Weiterlesen
  358 Aufrufe

XZ-Utils: Schadcode-Lücke in Dekompressor

In der Kompressions-Bibilothek XZ wurde eine Sicherheitslücke entdeckt. Die lässt sich wahrscheinlich zum Einschleusen von Schadcode missbrauchen. Aktualisierter Quellcode steht bereit, der muss es nun in aktualisierte Software schaffen.

Die Schwachstelle behandelt eine Sicherheitsmitteilung auf Github. "Ungültige Eingabedaten können zumindest in einen Absturz münden", erklären die Autoren. "Die Effekte umfassen eine Nutzung des Heaps nach einer free-Operation sowie das Schreiben an eine Adresse basierend auf dem Null-Pointer zuzüglich eines Offsets", schreiben sie weiter. Apps und Bibliotheken, die die Funktion lzma_stream_decoder_mt nutzen, sind betroffen (CVE-2025-31115, CVSS 8.7, Risiko "hoch").

Der Single-Thread-Decoder lzma_stream_decoder weist den sicherheitsrelevanten Fehler nicht auf. Der kommt etwa beim Aufruf von xz --decompress --threads=1 oder von "xzdec" zum Einsatz, was jedoch eher selten derart genutzt werden dürfte. Die XZ-Tools kommen im Hintergrund an vielen Stellen und in vielen Projekten zum Einsatz – daher wohl auch die hohe Risikoeinstufung.

Den Fehler korrigieren die XZ-Utils in Version 5.8.1 und neuer. Die Patches haben die Entwickler auch für die älteren Entwicklungszweige 5.4, 5.6, 5.8 und dem "master"-Branch des xz-Git-Repository (zurück-)portiert. Für die alten "stable"-Branches gibt es keine neuen Release-Pakete, aber einen Standalone-Patch verlinkt die Sicherheitsmitteilung auch hierfür.

Die XZ-Utils aktualisieren mehrere Linux-Distributionen bereits. Da sie jedoch auch in diversen anderen Softwarepaketen zum Einsatz kommen, etwa in SSH, müssen diverse Apps und Dienste Aktualisierungen vornehmen und verteilen. Das betrifft natürlich auch diverse Programme, die unter macOS und Windows laufen.

Weiterlesen
  374 Aufrufe

„Gray Bots“ mit genKI greifen Websites bis zu einer halben Million Mal pro Tag an

Zwischen Dezember 2024 und Ende Februar 2025 gingen laut den Threat-Analysten von Barracuda Millionen von Anfragen von Bots mit generativer KI wie ClaudeBot oder dem Bytespider-Bot von TikTok bei Web-Anwendungen ein. Eine überwachte Web-Anwendung erhielt über einen Zeitraum von 30 Tagen 9,7 Millionen Anfragen von Scraper-Bots mit generativer KI. Eine weitere überwachte Web-Anwendung erhielt an einem einzigen Tag über eine halbe Million Anfragen von Scraper-Bots mit generativer KI. Die Analyse des Gray-Bot-Traffics, der auf eine weitere überwachte Web-Anwendung abzielte, ergab, dass die Anfragen – im Durchschnitt etwa 17.000 pro Stunde – über einen Zeitraum von 24 Stunden relativ konstant blieben.

Scraping durch Gray Bots beeinflusst Web-Performance

„Gray Bots mit generativer KI verwischen die Grenzen legitimer Online-Aktivitäten“, sagt Rahul Gupta von Barracuda. „Sie sind in der Lage, riesige Mengen sensibler, geschützter oder kommerzieller Daten abzugreifen sowie den Datenverkehr von Web-Anwendungen zu überlasten und Betriebsabläufe zu stören. Häufiges Scraping durch Gray Bots kann die Web-Performance beeinträchtigen und ihre Präsenz auf Websites kann Website-Analysen verzerren, was zu irreführenden Erkenntnissen führt und die Entscheidungsfindung beeinträchtigt. Für viele Organisationen ist die Verwaltung von Gray-Bot-Traffic zu einem wichtigen Teil ihrer Strategien zur Anwendungssicherheit geworden.“

Um sich gegen Gray Bots mit generativer KI und das Auslesen von Informationen zu schützen, können Websites die Datei robots.txt nutzen. Dabei handelt es sich um eine Code-Zeile, die der Website hinzugefügt wird und einem Scraper signalisiert, dass er keine Daten aus der Website extrahieren darf. Die Datei robots.txt ist jedoch nicht rechtsverbindlich, der spezifische Name des Scraper-Bots muss ihr hinzugefügt werden und nicht jeder Nutzer eines Bots mit generativer KI hält sich an diese Vorgabe.

Bot-Schutz implementieren

Organisationen können ihren Schutz vor unerwünschten Gray Bots mit generativer KI verbessern, indem sie einen Bot-Schutz implementieren, der in der Lage ist, die Aktivitäten von Scraper-Bots mit generativer KI zu erkennen und zu blockieren. KI- und Machine-Learning-Funktionen unterstützen dabei, die schnell wachsende Bedrohungen durch Gray Bots mithilfe von verhaltensbasierter Erkennung, adaptivem Machine Learning, umfassendem Fingerprinting und Echtzeit-Blockierung unter Kontrolle zu halten.

 

Original Autor: ZDNet-Redaktion

  331 Aufrufe

Sicherheitsupdate: Angreifer können Winrar Schadcode unterschieben

Angreifer können an einer Sicherheitslücke in Winrar ansetzen und Windows-PCs mit Schadcode attackieren. In der aktuellen Version haben die Entwickler die Schwachstelle geschlossen.

Auf die Lücke ist das japanische JPCERT gestoßen. In einem Bericht schreiben sie, dass davon alle Winrar-Versionen betroffen sind. Die Winrar-Ausgabe 7.11 ist gegen mögliche Attacken gerüstet. Bislang gibt es keine Hinweise auf laufende Attacken. In der aktuellen Version haben die Entwickler nicht nur das Sicherheitsproblem gelöst, sondern auch einige Bugs gefixt. Wie aus dem Changelog hervorgeht, haben sie unter anderem den Umgang mit CAB-Archiven optimiert.

Die Lücke (CVE-2025-31334 "mittel") schrammt mit einem CVSS Score von 6.8 nur knapp am Bedrohungsgrad "hoch" vorbei. Wenn Angreifer einen präparierten symbolischen Link erstellen, der auf eine ausführbare Datei mit Schadcode zeigt, können sie aufgrund der Schwachstelle den Windows-Sicherheitsmechanismus Mark-of-the-Web (MotW) umgehen. Der sorgt unter anderem dafür, dass Windows beim Öffnen von aus dem Internet heruntergeladenen Dateien eine Sicherheitswarnung anzeigt, dass die Datei potenziell gefährlich sein könnte.

In diesem Fall wird MotW umschifft und Opfer führen Schadcode aus. Standardmäßig können aber nur Admins unter Windows symbolische Links erstellen. Diese Hürde ist offensichtlich der Grund für die Einstufung des Bedrohungsgrads der Lücke.

MotW-Lücken sorgen immer wieder für Schlagzeilen. Erst Anfang 2025 wurde bekannt, dass Angreifer so eine Lücke in 7-Zip ausgenutzt haben. Vor rund einem Jahr haben die Winrar-Entwickler ebenfalls eine MotW-Schwachstelle geschlossen.

Weiterlesen
  354 Aufrufe

Evilginx stiehlt Zugangsdaten und trickst MFA aus

Evilginx ist eine Malware, die auf dem legitimen und weit verbreiteten Open-Source-Webserver nginx basiert. Sie kann dazu verwendet werden, Benutzernamen, Passwörter und Sitzungs-Token zu stehlen und sie bietet Angreifenden eine Chance, die Multi-Faktor-Authentifizierung (MFA) zu umgehen.

Adversary-in-the-Middle (AitM)-Angriff

Evilginx nutzt im Kern den legitimen und beliebten Webserver nginx, um den Webverkehr über bösartige Webseiten zu leiten. Diese werden von den Bedrohungsakteuren erstellt, um echte Dienste wie Microsoft 365 zu imitieren – in der Fachsprache wird das als Adversary-in-the-Middle (AitM)-Angriff bezeichnet. Zur Demonstration dieser Angriffstaktik hat Sophos X-Ops eine bösartige Domain und ein Microsoft-Phishlet mit einer eigenen Subdomain eingerichtet. Das Phishlet enthält einen Köder, den der anvisierte Benutzende sieht, wenn die Cyberkriminellen versuchen, Benutzernamen und Passwörter abzufangen.

Die Formulare und Bilder, die der Anwendende sieht, stammen tatsächlich von Microsoft und werden über den Evilginx-Server an den Nutzenden weitergeleitet. Im Backend bietet Evilginx jedoch die Möglichkeit zur Konfiguration der Benutzererfahrung. In den Tests hat Sophos X-Ops ein MFA-geschütztes Benutzerkonto nachgeahmt und konnte diese Hürde sofort umgehen. Der Benutzende erlebt einen „normalen“ Login. Erst wenn ein besonders aufmerksamer Benutzender auf eine der Anwendungen auf der linken Seite des Bildschirms klickt, könnte er bemerken, dass etwas seltsam ist, da er erneut zur Anmeldung aufgefordert wird.

Abfangen von Passwörtern, Sitzungs-Tokens und Cookies

Zusätzlich zum Abfangen von Benutzernamen und Passwörtern werden auch Sitzungs-Token erfasst. Dies ist möglich, indem der Angreifende die Funktion „Angemeldet bleiben“ wählt, sobald die Microsoft-Eingabeaufforderung erscheint. Evilginx speichert diese Daten in einer Datenbank mit Informationen über jede Sitzung – einschließlich der öffentlichen IP-Adresse für den Zugriff auf den Server, den verwendeten Benutzeragenten und – ganz wichtig – das Cookie. Damit braucht der Angreifende nur ein Fenster auf der legitimen Anmeldeseite zu öffnen und das Cookie zu importieren, um sich als legitimer Benutzender anzumelden. Von hier aus haben Cyberkriminelle vollen Zugriff auf das Mailbox-Konto des Benutzeraccounts. Sobald der Zugriff auf das Konto möglich ist, können Cyberkriminelle die MFA-Geräte zurücksetzen, Passwörter ändern und eine Reihe anderer Aktionen durchführen, um sich einen erweiterten Kontenzugriff zu verschaffen.

Schutz vor Evilginx

Um der Gefahr eines Angriffs mit Evilginx zu begegnen, eignen sich zwei präventive beziehungsweise reaktive Maßnahmen. Im Rahmen einer reaktiven Gegenmaßnahme sollte der erste Schritt darin bestehen, dem Bedrohungsakteur den Zugriff zu entziehen und die Türe vollständig zu schließen. Zunächst werden dafür alle Sitzungen und Tokens über Entra ID und Microsoft 365 widerrufen, um den erlangten Zugriff zu entfernen. Diese Aktionen können im Benutzerkonto sowohl in Entra ID als auch in Microsoft 365 über die Schaltflächen „Sitzungen widerrufen“ und „Von allen Sitzungen abmelden“ durchgeführt werden.

Weiterlesen
  342 Aufrufe

Bitdefender GravityZone: Kritische Sicherheitslücke gefährdet Nutzer

Bitdefenders Virenschutz für das Geschäftsumfeld, GravityZone, ist von Schwachstellen betroffen, eine gilt gar als kritisches Sicherheitsrisiko. Betroffen ist die der Verwaltung dienende Console sowie der Update-Dienst.

Bitdefender warnt in einer Sicherheitsmitteilung vor der kritischen Lücke in der GravityZone Console. Demnach nutzt die Funktion sendMailFromRemoteSource in "Emails.php" die PHP-Funktion unserialize() auf benutzerübergebene Daten ohne weitere Prüfungen. Mit sorgsam präparierten Daten lassen sich dadurch PHP-Objekte einschleusen, Dateien schreiben und am Ende beliebige Befehle auf dem Host-System ausführen (CVE-2025-2244, CVSS 9.5, Risiko "kritisch").

Zudem können Angreifer eine Server-Side Request Forgery (SSRF) in der GravityZone-Console missbrauchen, um Überprüfmechanismen für Inhalte zu umgehen. Dies gelingt mit manipulierten DNS-Anfragen mit initialen Sonderzeichen, wenn die GravityZone-Console im Relay-Modus laufe. Das münde darin, dass fremder Code zur Ausführung gelangt, wenn das mit weiteren Schwachstellen verkettet wird (CVE-2025-2243, CVSS 6.9, Risiko "mittel").

Neben der Console ist jedoch auch Bitdefenders GravityZone Update Server von einer Sicherheitslücke betroffen, wie das Unternehmen in einer weiteren Sicherheitsmitteilung schreibt. Auch hier ist eine SSRF-Schwachstelle das Problem, die im Zusammenhang mit dem Relay-Modus auftreten kann. Das HTTP-Proxy-Modul, das auf Port 7074 lauscht, setzt auf eine Domain-Allow-List zum Beschränken ausgehender Anfragen. Enthalten Hostnamen ein Null-Byte (%00), lässt sich die Prüfung aus dem Tritt bringen. Mittels manipulierter Anfragen der Gestalt www.boese-domain.com%00bitdefender.com lassen sich die Allow-List-Prüfungen umgehen und Anfragen an beliebige Systeme senden (CVE-2025-2245, CVSS 6.9, Risiko "hoch").

Das Update auf Bitdefender GravityZone Console 6.41.2-1 soll die sicherheitsrelevanten Fehler ausbessern. Für den GravityZone Update Server steht als fehlerkorrigierte Fassung der Stand 3.5.2.689 oder neuer bereit. Bitdefender gibt an, dass es in der Regel automatisch erfolgt. Dennoch sollten Admins überprüfen, ob sie bereits auf diesem oder einem neueren Stand sind.

Weiterlesen
  299 Aufrufe

Neue Sicherheitsfunktionen für GitHub zum Schutz von Secrets

GitHub blockiert laut eigenen Angaben jede Minute mehrere Secrets wie Passwörter oder API-Schlüssel, die mit einem Push-Schutz gesichert sind. Dennoch bleiben Geheimnislecks weiterhin eine der häufigsten Ursachen für Sicherheitsvorfälle auf GitHub. Um dieser Entwicklung entgegenzuwirken, erweitert GitHub nun Sicherheitsfunktionen für Entwicklerinnen und Entwickler.

Wie zuvor schon angekündigt regelt GitHub ab April die Struktur und die Verfügbarkeit der Sicherheits-Suite GitHub Advanced Security (GHAS) neu. Des Weiteren bietet GitHub ein neues Scan-Tool an, um Entwicklerinnen und Entwickler dabei zu unterstützen, das Abfließen von Secrets zu verhindern.

Seit dem 1. April sind die Funktionen von GHAS auf die Einzelpakete GitHub Secret Protection (monatlich 19 US-Dollar) und GitHub Code Security (monatlich 30 US-Dollar) aufgeteilt und lassen sich unabhängig voneinander buchen. Zusammen sind beide damit genauso teuer wie das GHAS-Komplettpaket mit monatlich 49 US-Dollar.

Gleichzeitig hat GitHub die Zugänglichkeit der GHAS-Sicherheitsfunktionen verbessert. Während GHAS bislang nur bei GitHub Enterprise oder den Microsoft Azure DevOps-Tarifen zur Auswahl stand, bietet GitHub die beiden neuen Einzelpakete auch für GitHub Team an.

Ebenfalls seit Anfang April steht Entwicklerinnen und Entwicklern ein neues Scan-Tool für Enterprise Server ab GHES 3.18 zur Verfügung. Organisationen mit einem GitHub Team- oder Enterprise-Tarif können es ohne Aufpreis nutzen.

Weiterlesen
  364 Aufrufe

LKA warnt vor falschen ETA-Antragsseiten für Einreisen nach Großbritannien

Seit dem 1. April ist zur Einreise nach Großbritannien eine elektronische, kostenpflichtige Genehmigung nötig, eine "Electronic Travel Authorisation" oder kurz ETA. Diese lässt sich auf einer offiziellen Webseite und in einer App anfordern.

Das LKA Niedersachsen warnt auf dem Portal polizei-praevention.de nun vor betrügerischen oder überteuerten Webseiten, die die Antragsstellung anbieten. Der Behörde liegen Hinweise zu Anzeigen von Personen vor, die eine Reise nach England geplant und die Webseite zur Beantragung der Einreisegenehmigung gesucht haben. Dadurch seien sie jedoch nicht auf der offiziellen Webseite gelandet, sondern bei Personen oder Webseiten, die unter anderem überteuerte Dienstleistungen zur ETA angeboten oder gar in betrügerischer Absicht Daten gesammelt und zu Zahlungen aufgefordert haben.

Laut LKA gibt es inzwischen mehrere Anbieter, die unterschiedlich seriöse Angebote dafür im Netz bereitstellen. In Suchergebnissen würden diese prominent platziert – es bleibt unklar, ob das durch SEO passiert oder geschaltete Werbung meint. Diejenigen, die sich darüber für einen England-Aufenthalt anmelden wollen, kommt es dann gegebenenfalls im Anschluss zur teuren oder gar bösen Überraschung, sofern sie nicht vorher Zweifel haben und den Vorgang abbrechen.

Es finden sich verschiedene Webseiten, die für diese Dienstleistung ein Vielfaches des eigentlichen "Originalpreises" auf der offiziellen Webseite in Höhe von rund 10 britischen Pfund, entsprechend derzeit etwa 12 Euro, verlangen. Die bisher aufgelaufenen Anzeigen nennen Beträge wie 70 oder sogar 200 britische Pfund.

Erschwerend kommt hinzu, dass persönliche, sensible Daten auf diesen Webseiten eingegeben werden müssen; das ist auch auf der Original-Webseite so. Was dort allerdings notwendig ist, fällt hier dann in Hände Dritter und kann damit auch an die Falschen geraten und so etwa für Phishing-Attacken oder Identitätsdiebstahl missbraucht werden. Wer auf solchen Webseiten einen Antrag stellt, läuft zudem Gefahr, dass der eigentliche Antrag nicht korrekt übermittelt werde. Es könne auch passieren, dass keine Einreisegenehmigung erfolgt oder Opfer lediglich eine gefälschte Genehmigung erhalten. Die offiziell benötigten Daten umfassen Kontaktdaten, Angaben zu Beruf und strafrechtliche Verurteilungen oder terroristische Handlungen, Reisepass-Foto und ein persönliches Foto – "solche Daten in fremden Händen wären für Cyberkriminelle viel Wert", schreiben die Strafverfolger.

Weiterlesen
  387 Aufrufe

Hacker nehmen Versorgungsunternehmen ins Visier

In den USA und Großbritannien waren 62 Prozent der Wasser- und Stromversorgungsunternehmen in den vergangenen zwölf Monaten das Ziel von Cyberangriffen. Das ist das Ergebnis einer Studie des Sicherheitsanbieters Semperis, für die 350 Unternehmen in den USA und Großbritannien befragt wurden. 59 Prozent davon bestätigen, dass nationalstaatliche Hacker hinter den Attacken stecken.

Zudem leiden 54 Prozent der Opfer unter einer dauerhaften Beschädigung oder der Zerstörung von Systemen oder Daten. Bei 81 Prozent der Cyberangriffe auf Wasser- und Versorgungsunternehmen kompromittierten die Angreifer Identitätssysteme mit Active Directory, Entra ID und Okta.

Semperis zufolge unterstreichen die jüngsten Angriffe nationalstaatlicher Gruppen auf Wasser- und Versorgungsunternehmen die Verwundbarkeit kritischer Infrastrukturen. Als Beispiel nennt die Studie eine Attacke auf einen öffentlichen Stromversorger im US-Bundesstaat Massachusetts. Dahinter soll eine Gruppe stecken, die mit der staatlich geförderten chinesischen Bedrohungsgruppe Volt Typhoon in Verbindung steht. Des Weiteren stellte der größte Wasser- und Abwasserversorger der USA, American Water Works, kürzlich unbefugte Aktivitäten in seinem Computernetzwerk fest. Dadurch wurde der Kundenservice und die Abrechnung des Versorgers gestört.

Ein weiteres Ergebnis der Studie: 38 Prozent der von Semperis Befragten sind der Auffassung, nicht Ziel von Cyberangriffen geworden zu sein. Das Unternehmen hält es jedoch für wahrscheinlich, dass ein großer Teil der Betreiber schlichtweg nicht über die Technologie oder das Fachwissen verfügt, um bösartige Aktivitäten zu erkennen.

„Viele öffentliche Versorgungsunternehmen sind sich wahrscheinlich nicht bewusst, dass China ihre Infrastruktur infiltriert hat. Zum Beispiel sind von China gesponserte Bedrohungsakteure wie Volt Typhoon dafür bekannt, dass sie ‚Living off the Land‘-Angriffe bevorzugen, die schwer zu erkennen sind und inaktiv bleiben können, indem sie Hintertüren einschleusen, Informationen sammeln oder monate- oder sogar jahrelang darauf warten, zuzuschlagen“, erklärte Chris Inglis, Semperis Strategic Advisor und erster U.S. National Cybersecurity Director.

Original Autor: Stefan Beiersmann

  313 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo