Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Vertragsärztliche Versorgung: Neue IT-Sicherheitsrichtlinie veröffentlicht

Einrichtungen des Gesundheitswesens sind vermehrt Cyberbedrohungen ausgesetzt. Das betrifft längst nicht mehr nur Krankenhäuser, sondern ebenso die kleineren ambulanten Leistungserbringer bis hin zur örtlichen Hausarztpraxis. Auch der Gesetzgeber hat das 2019 erkannt und mit dem Digitale-Versorgung-Gesetz eine Vorschrift zur "IT-Sicherheit in der vertragsärztlichen und vertragszahnärztlichen Versorgung" eingeführt. Sie ist heute im § 390 SGB V (Fünftes Sozialgesetzbuch) zu finden. Der Gesetzgeber hat dort die Kassenärztlichen und Kassenzahnärztlichen Bundesvereinigungen (KBV und KZBV) dazu verpflichtet, die Anforderungen zur Gewährleistung der IT-Sicherheit in einer Richtlinie zu konkretisieren. Die KBV hat ihre Richtlinie nun am 1. April 2025 aktualisiert.

Die ersten KBV- und KZBV-Richtlinien wurden 2020 veröffentlicht. Der gesetzlich vorgeschriebene Überarbeitungsturnus von zwei Jahren wurde bislang nicht eingehalten. Erst am 1. April 2025 wurde die Überarbeitung der KBV-Richtlinie veröffentlicht, die in weiten Teilen aber bereits ab dem Folgetag gilt. Für die neu hinzugekommenen Anforderungen räumt die Richtlinie eine Vorbereitungszeit ein – die betroffenen Praxen haben bis zum 1. Oktober 2025 Gelegenheit, diese umzusetzen. Die Erneuerung der KZBV-Richtlinie ist auch demnächst zu erwarten.

Die KBV-Richtlinie enthält insgesamt fünf Anlagen mit umfangreichen Detailregelungen, die den Stand der Technik in der IT-Sicherheit wiedergeben sollen. Nur wenige Leistungserbringer müssen jedoch sämtliche Anlagen beachten – welche Anlagen ein Leistungserbringer tatsächlich befolgen muss, richtet sich nach seiner Größe. Alle Leistungserbringer haben dabei die Basis-Anforderungen der Anlage 1 sowie die Anforderungen an die Telematik-Infrastruktur der Anlage 5 einzuhalten. Für mittlere und große Praxen sowie bei Nutzung von Großgeräten gelten auch die weiteren Anlagen.

Die neue KBV-Richtlinie legt einen verstärkten Fokus auf den Sicherheitsfaktor "Mensch". Unabhängig von ihrer Größe sollen Praxen gezielte Maßnahmen zur Sensibilisierung ihrer Mitarbeitenden für die IT-Sicherheit ergreifen und so die "Security-Awareness" steigern. Die KBV-Richtlinie nimmt hierfür die Praxisleitung in die Pflicht, von der ein gesteigertes Bewusstsein für Sicherheitsfragen verlangt wird. Ihr kommt eine Vorbildfunktion zu: Die Praxisleitung muss sämtliche Schulungsmaßnahmen und Sicherheitskampagnen unterstützen.

Besondere Bedeutung misst die neue KBV-Richtlinie zudem der Bildung von IT-Kompetenzen zu. Mitarbeitende und auch externe Benutzer sind in den sicheren Umgang mit IT-Komponenten einzuweisen und für Risiken zu sensibilisieren. Mitarbeitende sollen zudem hinsichtlich ihrer Aufgaben und Verantwortlichkeiten in Informationssicherheitsthemen geschult werden. Zusätzlich empfiehlt es sich, dass sich auch die Leitungsebene selbst über Schulungen die Fachkenntnisse in diesem Bereich sichert, um ihren Aufgaben nachkommen zu können – die Richtlinie sieht hierzu jedoch keine Pflicht vor.

Weiterlesen
  350 Aufrufe

Canon-Warnung: Druckertreiber ermöglichen Codeschmuggel

In Druckertreibern von Canon klafft eine kritische Sicherheitslücke, die Angreifern unter Umständen sogar das Einschleusen und Ausführen von Schadcode ermöglicht. Zudem können aufgrund Sicherheitslecks in der Firmware einiger Drucker Angreifer ebenfalls Codeschmuggel auf die betroffenen Geräte provozieren.

In einer Sicherheitsmitteilung warnt Canon vor dem Sicherheitsleck in den Druckertreibern. "Eine außerhalb-vorgesehener-Speichergrenzen-Schwachstelle wurde in bestimmten Druckertreibern für Produktions-Drucker, Büro- und Small-Office-Drucker sowie Laserdrucker entdeckt, die das Drucken verhindern und/oder möglicherweise das Ausführen beliebigen Codes erlauben kann, wenn das Drucken durch eine bösartige App verarbeitet wird", umschreibt Canon die Lücke etwas hakelig.

Der Fehler kann beim Verarbeiten von EMF durch die Druckertreiber auftreten. EMF-Dateien sind "Enhanced Metafiles", weiterentwickelte WMF-Dateien, die für den High-End-Druck aufgebohrt wurden (CVE-2025-1268, CVSS 9.4, Risiko "kritisch")..

Wie genau die Sicherheitslücke aussieht und wie Admins einen Missbrauch oder den Versuch erkennen können, schreibt Canon nicht. Betroffen sind die Druckertreiber "Generic Plus" PCL6, UFR II, LIPS4, LIPSLX sowie PS bis einschließlich Version 3.12. Auf den lokalen Webseiten von Canon sollen die neuen Druckertreiber zum Herunterladen bereitstehen – etwa bei Canon Deutschland hier.

Bislang unter dem Radar blieben Sicherheitslücken in der Firmware einiger Laserdrucker und Small-Office-Multifunktionsdrucker von Canon. Bereits von Ende Februar stammt eine Sicherheitsmitteilung, in der die Entwickler vor einem Pufferüberlauf in der Firmware warnen. Sofern die Drucker direkt über einen kabelgebundenen oder WLAN-Router mit dem Internet verbunden sind, können Angreifer möglicherweise Schadcode aus der Ferne einschleusen und ausführen oder eine Denial-of-Service-Atacke ausführen. Drei CVE-Nummern zu den Schwachstellen nennt Canon, CVE-2024-12647, CVE-2024-12648 und CVE-2024-12649. Das japanische CERT kommt zu einer Risikoeinschätzung als "kritisch" mit einem CVSS-Wert von 9.8.

Weiterlesen
  306 Aufrufe

Kriminalstatistik: Cybercrime sinkt – aber nur auf ersten Blick

Die Kriminalität im digitalen Raum beschäftigt Bundes- und Länderpolizeien weiter intensiv. Das geht aus der heute vorgelegten Polizeilichen Kriminalstatistik (PKS) hervor, die Bundesinnenministerin Nancy Faeser (SPD), der Präsident des Bundeskriminalamtes Holger Münch und der Bremer Innensenator Ulrich Mäurer für die Landesinnenminister heute Morgen in Berlin vorstellten.

131.391 Mal wurden Straftaten wie Computerbetrug, also etwa der Verwendung fremder Daten mit dem Ziel, dadurch Waren, Dienstleistungen oder andere Vermögensvorteile zu erlangen, oder Computersabotage – darunter fallen etwa Verschlüsselungstrojaner – polizeilich erfasst, die aus dem Inland begangen wurden. Damit sank diese Zahl um 3.016 Fälle gegenüber dem Vorjahr. Knapp ein Drittel dieser Fälle wurde aufgeklärt. Doch dabei werden nur jene Fälle gezählt, bei denen mindestens ein Tatverdächtiger sich im Inland befindet.

Zugleich aber stieg die Zahl der Cybercrime-Taten aus dem Ausland weiter an, auf nunmehr 201.877 Fälle, erläuterte BKA-Präsident Holger Münch am Mittwochvormittag: "Wenn wir die Auslandsstraftaten betrachten, haben wir einen Anstieg um 6 Prozent." Und deren Aufklärungsquote ist mit 2,2 Prozent verschwindend gering. Münch erklärt das damit, dass dabei sowohl die Ermittlung als auch die Zusammenarbeit mit den Herkunftsstaaten der Täter bei der Verfolgung ausgesprochen schwierig sei.

Da es sich bei vielen dieser Fälle um Kriminalität handele, die Call-Center-artig Gewinnversprechungen mache, sehe er hier als zielführende Möglichkeiten vor allem die Prävention über eine Sensibilisierung der Öffentlichkeit. Dazu sei der Fokus der Ermittlungsarbeit hier ein anderer, so Münch: "Weniger um den Einzelfall kümmern, wir müssen uns eher auf die Strukturen konzentrieren."

Eine kleine positive Nachricht enthält die Polizeiliche Kriminalstatistik für das Jahr 2024 zudem im Bereich der Darstellungen sexuellen Missbrauchs von Kindern: Die Zahl der Fälle sank um 5,2 Prozent auf 42.854. Dem gegenüber steht ein weiterer Anstieg der Verbreitung, des Erwerbs, Besitzes und der Herstellung jugendpornografischer Inhalte.

Weiterlesen
  311 Aufrufe

Angriffe auf Sicherheitsleck in CrushFTP beobachtet

In der vergangenen Woche wurde eine als kritisches Risiko eingestufte Sicherheitslücke in der Datentransfer-Software CrushFTP bekannt. Nun beobachten IT-Sicherheitsforscher Angriffsversuche auf verwundbare Instanzen. Ein Proof-of-Concept-Exploit ist öffentlich verfügbar, den Kriminelle offenbar dafür einsetzen.

Die IT-Forscher von Rapid7 haben die Sicherheitslücke in CrushFTP untersucht. Sie haben dazu die Unterschiede zwischen den Versionsständen analysiert und sich dabei auf den Hinweis aus dem Changelog gestützt, der eine Schwachstelle in der Authentifizierung andeutete. Damit konnten sie einen Proof-of-Concept-Exploit entwickeln, der die Schwachstelle erfolgreich missbraucht.

Die IT-Forscher der Shadowserver Foundation haben seit Anfang der Woche Angriffsversuche auf die Schwachstelle CVE-2025-2825 entdeckt.

Die Angriffe verbleiben seit Wochenanfang auf gleichem Niveau.

(Bild: Shadowserver Foundation)

Weiterlesen
  286 Aufrufe

Geräteverwaltung: Diverse Attacken auf Dell Wyse Management Suite möglich

Angreifer können an mehreren Schwachstellen in der Geräteverwaltungssoftware Dell Wyse Management Suite ansetzen und auf eigentlich abgeschottete Informationen zugreifen oder sogar Schadcode ausführen.

In einem Beitrag listen die Entwickler die in der Ausgabe 5.1 geschlossenen Sicherheitslücken auf. Alle vorigen Versionen sollen verwundbar sein. Mehrere ältere Schwachstellen betreffen die Komponente MongoDB. Hier sind unter anderem DoS-Attacken möglich (CVE-2022-4904, Risiko "hoch").

Die verbleibenden Lücken betreffen die Geräteverwaltungssoftware direkt. An dieser Stelle könnte etwa ein Angreifer mit Fernzugriff ohne Authentifizierung ansetzen, um Informationen einzusehen (CVE-2025-29981, Risiko "hoch").

Für die weiteren Schwachstellen gilt der Bedrohungsgrad "mittel". Hier sind unter anderem DoS-Angriffe (CVE-2025-27694) und Schadcode-Attacken (CVE-2025-27692) vorstellbar. Ob es bereits Attacken gibt, geht aus Dells Meldung nicht hervor. Unklar bleibt auch, an welchen Parametern Admins bereits erfolgte Angriffe erkennen können.

Weiterlesen
  307 Aufrufe

Nach dem Update alles automatisch: iOS 18.4 aktiviert Auto-Aktualisierung

Wenn User ihr Betriebssystem schnell aktualisieren, hat das viele Vorteile: Sie erhalten neue Features sofort und sind auch in Sachen Sicherheit auf dem aktuellen Stand. Dennoch gibt es einige Gründe, Updates auszusitzen: Seien es etwa Inkompatibilitäten mit bestehenden Anwendungen, unerwünschte Änderungen durch den Hersteller oder die Tatsache, dass manch größeres Update ältere Geräte langsamer laufen lassen kann. Apple versucht nun allerdings, Nutzer stärker dazu zu bringen, automatische Updates zu aktivieren. Wer bei der Installation von iOS 18.4, das am Montag erschienen war, nicht aufpasst, bekommt die Funktion aufgedrückt. Auch zuvor schon hatte Apple hier teilweise versucht, mit entsprechender Bedienführung dafür zu sorgen, dass das Auto-Update "freiwillig" aktiviert wird.

Bei iOS 18.4 läuft dies allerdings noch einen Zacken schärfer. Ist die Aktualisierung abgeschlossen, erscheint das in großer Schrift (siehe Aufmacherbild): "Ihr iPhone wurde auf iOS 18.4 aktualisiert." Darunter schreibt der Konzern allerdings noch dies: "Künftige Softwareaktualisierungen werden automatisch geladen und installiert, sobald sie veröffentlicht werden."

Und weiter: Man könne dies "in den Einstellungen für die Softwareaktualisierung" verwalten. Wer an dieser Stelle den großen "Fortsetzen"-Knopf (Continue) drückt, hat das Auto-Update also aktiviert. Wer das nicht möchte, muss den sehr klein gehaltenen Text "Nur automatisch herunterladen" selektieren, wie er oder sie dies vermutlich zuvor aktiviert hatte.

Apple will damit erreichen, dass möglichst die gesamte Nutzerschaft auf das automatische Update geht. Das ist grundsätzlich keine schlechte Idee, doch hat es auch Nachteile. Die wenigsten dürften eine einmal so vorgenommene Einstellung wieder rückgängig machen. Hinzu kommt, dass das Auto-Update nicht unbedingt bedeutet, dass Aktualisierungen wirklich schnell auf dem iPhone landen: Apple rollt sie in Schritten aus. Es kann also durchaus flotter gehen, händisch zu aktualisieren, wenn man ein Update wirklich haben möchte.

Apples Ansatz, Funktionen zu aktivieren, ohne dass Nutzer dies unbedingt wünschen, erinnert an Apple Intelligence. Hier hatte Apple damit begonnen, das KI-System ebenfalls nach Updates automatisch zu aktivieren. Auch diesen "Dienst" wollen nicht alle User haben, zumal er Speicherplatz frisst.

Weiterlesen
  314 Aufrufe

VPN-Lücken in HPE Aruba Networking Virtual Intranet Access Client geschlossen

Mit dem HPE Aruba Networking Virtual Intranet Access (VIA) Client unter iOS, Linux, macOS und Windows erstellte VPN-Verbindungen sind nicht sicher. Der Android-Client ist davon nicht betroffen. Für die anderen Systeme gibt es ein Sicherheitsupdate.

In einer Warnmeldung führen die Entwickler aus, dass der VIA-Client bis inklusive Version 4.7.0 verwundbar ist. Sie geben an, in der Ausgabe 4.7.2 zwei Sicherheitslücken (CVE-2024-3661 "hoch", CVE-2025-25041 "hoch") geschlossen zu haben.

Die erste Lücke ist unter dem Titel "Tunnelvision" schon seit 2024 bekannt. An dieser Stelle können entfernte Angreifer ohne Authentifizierung ansetzen und im Kontext des Netzwerkkonfigurationsservices des DHCP-Protokolls ansetzen, um VPN-Verbindungen aufzubrechen.

Nutzen Angreifer die zweite Schwachstelle erfolgreich aus, können sie DoS-Zustände erzeugen. Für beide Lücken gibt es den HPE-Entwicklern zufolge noch keine Hinweise auf Attacken.

Weiterlesen
  306 Aufrufe

VMware Aria Operations: Sicherheitslücke erlaubt Rechteausweitung

Broadcom warnt vor einer hochriskanten Sicherheitslücke in VMware Aria Operations. Angreifer können dadurch ihre Rechte im System ausweiten.

In einer Sicherheitsmitteilung erörtern die VMware-Entwickler die Schwachstelle. Demnach wurde in einer "Responsible Disclosure" eine lokale Rechteausweitungslücke an VMware gemeldet. "Bösartige Akteure können ihre Rechte zu 'root' auf der Appliance ausweiten, auf der VMware Aria Operations läuft", erklärt das Unternehmen (CVE-2025-22231, CVSS 7.8, Risiko "hoch").

Wie Angriffe aussehen würden, worin die Sicherheitslücke genau besteht, oder wie Admins Angriffsversuche und erfolgreiche Attacken erkennen können, beschreibt Broadcom in dem Security Advisory nicht. Auch temporäre Gegenmaßnahmen gibt es keine. Immerhin, die Sicherheitslücke scheint noch nicht von Kriminellen angegriffen zu werden, davon schreibt der Hersteller nichts.

Die Schwachstelle betrifft VMware Aria Operations 8.x, Version 8.18 HF 5 bessert sie aus. Für VMware Cloud Foundation 4.cx und 5.x stellt der Hersteller einen Knowledgebase-Artikel zur Problemlösung bereit. Wer VMware Telco Cloud Platform oder Infrastructure einsetzt – ganz gleich, ob 2.x, 3.x, 4.x oder 5.x – soll die Sicherheitslücke ebenfalls mit dem Update auf Version 8.18 HF 5 stopfen.

Die Aktualisierung steht auf einer eigenen Download-Seite bei Broadcom zum Herunterladen bereit. Laut den Release-Notes korrigiert das Update weitere Fehler und dichtet diverse weitere, teils ältere Sicherheitslücken ab. Insbesondere in Dritthersteller-Komponenten wie 7-Zip, Bash, der Gnu-C-Bibliothek, RPM, XZ-Utils und weiteren korrigiert die Aktualisierung diverse sicherheitsrelevante Fehler. Admins sollten das Update daher zügig anwenden.

Weiterlesen
  313 Aufrufe

Mit 101 Jahren: Eine der letzten Code-Knacker gestorben

Im Zweiten Weltkrieg half sie den Briten beim Knacken verschlüsselter Nachrichten: Charlotte "Betty" Webb war eine der letzten Code-Knackerinnen von Bletchley Park – nun ist sie im Alter von 101 Jahren gestorben, wie die britische Nachrichtenagentur PA meldete.

In Bletchley Park, einem Anwesen nördlich von London, hatten die Briten den Verschlüsselungscode der Nationalsozialisten geknackt und auch daran gearbeitet, Nachrichten anderer verfeindeter Staaten zu verstehen. Filme wie "The Imitation Game – Ein streng geheimes Leben" erzählen davon.

Webb sei einer der letzten noch lebenden "Codebreaker" von Bletchley Park gewesen, meldete PA. Sie war dort von 1941 bis 1945 für die Frauenabteilung des britischen Heeres im Einsatz, arbeitete mit deutschen und japanischen Nachrichten und später auch für das US-Pentagon.

Anfangs sei sie Sekretärin gewesen, was sie "ziemlich langweilig" gefunden habe, zitierte PA. Dann habe sie gewechselt. Jahrelang habe sie ihren Einsatz verschwiegen – bis 1975 sei er ein Geheimnis geblieben. Später wurde sie vom Königshaus geehrt und in die französische Ehrenlegion aufgenommen.

"Betty hat Frauen in der Armee über Jahrzehnte inspiriert", teilte die Organisation Women's Royal Army Corps Association mit. Auch Bletchley Park – heute ein Museum – würdigte Webb: Sie habe sich unermüdlich darum bemüht, die Geschichte von Bletchley Park einem breiteren Publikum nahezubringen.

Weiterlesen
  303 Aufrufe

Datenleck in Oracle-Cloud: Neue Informationen, Unklarheit bleibt

Auch knapp eine Woche nach ersten Meldungen über ein Datenleck bei Oracle kommen noch immer neue Informationen ans Licht, dennoch bleiben Unklarheiten. In einem ersten Dementi hatte der US-Konzern einen Sicherheitsvorfall abgestritten, war aber in seiner Wortwahl auffallend spezifisch. Experten halten das für Absicht und verweisen auf authentisch wirkende Datensätze in Untergrundforen. heise security hat sich die Daten angesehen.

Es klang nach einem GAU für Oracle: Sechs Millionen Datensätze von Kunden der "Oracle Classic"-Cloudumgebung bot ein Akteur in einem der größten internationalen Darknet-Foren für illegalen Datenhandel feil. Doch der Konzern dementierte: "Es gab keinen Angriff auf Oracle Cloud". Die Hinweise verdichten sich nun, dass das Oracle-Dementi irreführend sein könnte. So vermutete der Sicherheitsforscher Kevin Beaumont in einem Blogartikel, Oracle "betreibe Wortklauberei".

Zudem hatte der Konzern ein weiteres Indiz, nämlich einen Archivlink zur "Wayback Machine", löschen lassen. Diesen hatte der Angreifer offenbar bereits Anfang März 2025 angelegt – er zeigt unter der Domain "login.us2.oraclecloud.com" eine Textdatei mit nur 19 Zeichen Inhalt: Der E-Mail-Adresse des Eindringlings. Der Angreifer hatte also offenbar zumindest kurzzeitig Zugriff auf eine zentrale Schnittstelle in der klassischen Oracle-Cloudumgebung. Am 1. April 2025, dem Veröffentlichungsdatum dieser Meldung, ist der Link bei der Wayback Machine wiederhergestellt.

Dreh- und Angelpunkt der Diskussion zwischen Angreifer, Oracle und Sicherheitsforschern ist hingegen die Frage, ob "die Oracle Cloud" erfolgreich angegriffen wurde oder nicht. Oracle selber dementiert dies, bedient sich dabei jedoch einer recht eigentümlichen und verdächtig präzisen Nomenklatur. Neben der aktuell vermarkteten Cloudumgebung (OCI - Oracle Cloud Infrastructure) gibt es noch "Cloud Classic", die Vorgängergeneration der Oracle-Cloud. Zwar bietet auch die klassische Cloud alle Funktionen der Oracle-IaaS-Wolke, doch der Konzern möchte Kunden auf die OCI umziehen, wie er auf der entsprechenden Produktseite an prominenter Stelle verrät.

Das Oracle-Dementi verneint explizit einen Angriff auf "Oracle Cloud", mithin also die modernere OCI. Es scheint also sicher, dass Kunden, die nur diese nutzen und nie die Vorgängerumgebung verwendet haben, nicht betroffen sind. Ein Testzugang von heise security, den wir im November 2024 angelegt haben, taucht jedenfalls weder in der Domainliste noch in den Demo-Daten auf.

Weiterlesen
  1104 Aufrufe

Apple stopft 62 Löcher in iOS und iPadOS

Apple hat seine Mobilbetriebssysteme iOS und iPadOS auf die Version 18.4 aktualisiert. Das Update enthält Patches für 62 Sicherheitslücken. Unbefugte können Apples Sicherheitswarnung zufolge unter Umständen Schadcode einschleusen und ausführen.

Das gilt für eine Schwachstelle in der Komponente Audio. Hier kann eine speziell gestaltete Audiodatei eine unerwünschte Codeausführung auslösen. Als besonders schwerwiegend sollten auch Anfälligkeiten in den Komponenten Kalender und Power Services sowie der Bibliothek libxpc eingestuft werden. Dadurch könnten Apps möglicherweise ihre Sandbox verlassen.

Die Patches sollen außerdem verhindern, dass Apps auf vertrauliche Nutzerdaten zugreifen, Daten der Passwortverwaltung Keychain aus einem iOS-Backup ausgelesen werden können oder dass trotz gescheiterten Authentifizierung Passwörter automatisch durch die Autofill-Funktion eingesetzt werden.

Die Komponente BiometricKit wiederum kann durch einen Pufferüberlauf einen Systemabsturz auslösen. Weitere Bugs können zum Absturz von Apps führen, der Preisgabe von Speicherinhalten oder Apps Root-Zugriff gewähren. Zudem ist Safari anfällig für Spoofing und gibt unter Umständen ohne Zustimmung des Nutzers Sensordaten weiter.

Apple beseitigt die Sicherheitslücken aber nicht nur auf aktuellen iPhones und iPads mit iOS 18. Einige Patches werden über iPadOS 17.7.6, iOS und iPadOS 16.7.1 sowie iOS und iPadOS 15.8.4 auch an ältere Geräte verteilt – bis hin zum iPhone 6S aus dem Jahr 2015.

Original Autor: Stefan Beiersmann

  328 Aufrufe

Malware: Qakbot mit falschen Captchas verteilt

Die Malware Qakbot flog längere Zeit unter dem Radar – jetzt haben IT-Forscher neue Varianten des Trojaners aufgespürt. Opfer finden sie derzeit über gefälschte "Clickfix Captchas". Vor denen hat jüngst auch das Bundesamt für Sicherheit in der Informationstechnik gewarnt.

Ende 2023 wurde zuletzt eine Phishing-Kampagne bekannt, bei der Qakbot-Malware verteilt und somit der Wiederaufbau des Botnetzes versucht wurde. Jetzt sind IT-Sicherheitsforscher von Darkatlas erneut auf den Schädling gestoßen. Der wird nun mit sogenannten Fake-Captchas verteilt.

Bei der Fake-Captcha-Masche machen sich Kriminelle zunutze, dass Internetnutzerinnen und -nutzer allenthalben zum Lösen sogenannter Captchas aufgefordert werden. Damit sollen sie beweisen, dass sie menschlich und nicht etwa bösartige Skripte sind ("I am not a robot").

Fake-Captchas erfordern als erstes einen Klick auf "I am not a robot" – der kopiert einen bösartigen Befehl in die Zwischenablage.

(Bild: heise online / dmk)

Weiterlesen
  301 Aufrufe

Websites kompromittierbar: Lücken in WordPress-Plug-in WP Ultimate CSV Importer

Alert!

Potenziell sind 20.000 WordPress-Websites mit dem Plug-in WP Ultimate CSV Importer angreifbar. Ein Sicherheitspatch steht zum Download.

(Bild: Bild erstellt mit KI in Bing Designer durch heise online / dmk)

Anzeige

Nutzen Angreifer erfolgreich Sicherheitslücken im WordPress-Plug-in WP Ultimate CSV Importer aus, können sie die volle Kontrolle über Websites erlangen. Mittlerweile haben die Entwickler reagiert und eine gegen mögliche Attacken gerüstete Version veröffentlicht.

In einem Bericht warnen Sicherheitsforscher von Wordfence vor zwei Schwachstellen (CVE-2025-2007 "hoch", CVE-2025-2008 "hoch"). In beiden Fällen können entfernte Angreifer aufgrund unzureichender Überprüfungen Schadcode auf Websites laden und ausführen. Dafür müssen sie aber bereits authentifiziert sein (Subscriber-Level).

Weiterlesen
  355 Aufrufe

Endpoint Security: Apple sichert TCC-Framework besser ab

Apple hat mit dem Update auf macOS 15.4, das am Montag erschienen ist, eine wichtige Sicherheitsfunktion nachgereicht, die Administratoren interessieren dürfte: Künftig lassen sich sogenannte TCC-Events auch von Endpoint-Security-Werkzeugen erfassen. Letztere werden insbesondere in Unternehmen eingesetzt, um Nutzer davon abzuhalten, Malware zu installieren oder riskante Verbindungen aufzubauen. TCC steht für "Transparency, Consent and Control" und wird immer dann verwendet, wenn Apps bestimmte Rechte nachfragen. Apple blendet dann Einwilligungsdialoge ein. Endpoint-Security-Anwendungen bekamen diese bislang aber nur mit, wenn sie in Logdateien hineinsahen – es gab keinen offiziellen Weg, sie zu übermitteln.

In den letzten Jahren hatte Apple TCC-Dialoge in immer mehr Bereiche integriert – vom Zugriff auf Kamera und Mikrofon über die Rechnerfernsteuerung via Barrierefreiheitsfunktion bis hin zum Öffnen bestimmter Dateien und Ordner. Will eine Malware nun Zugriff erlangen, muss ein TCC-Dialog angezeigt und gegebenenfalls vom Nutzer abgenickt werden. Eine Endpoint-Security-Anwendung sollte dies jedoch bestenfalls mitbekommen, um gegebenenfalls eingreifen zu können. "Daher wäre es unglaublich hilfreich für jedes Sicherheitswerkzeug, dies erkennen zu können", schreibt Sicherheitsexperte Patrick Wardle, der das neue Feature entdeckt hat.

Seit der Beta von macOS 15.4 ist das Feature nun aktiv. Wardle hat auch bereits Code veröffentlicht, wie sich die Abfrage implementieren lässt. Seinen Angaben zufolge haben Sicherheitsexperten und Entwickler Apple schon seit "vielen, vielen, vielen Jahren" darum gebeten, TCC-Events an Endpoint-Security-Anwendungen weiterzugeben. "Nun kommt die Antwort auf unsere Gebete."

Ganz perfekt ist die Umsetzung laut Wardle allerdings noch nicht. Momentan existiert nämlich nur ein Event-Typ: "ES_EVENT_TYPE_NOTIFY_TCC_MODIFY". "Das kommt mir etwas unvollständig vor, beziehungsweise mindestens ziemlich nuanciert." In seinem Code zeigt wer, wie dies dennoch hilfreich eingesetzt werden kann. Wardle hofft aber, dass künftig auch andere Vorgänge übertragen werden, darunter "ES_EVENT_TYPE_AUTH_TCC_" in unterschiedlichen Varianten. Aktuell ist unklar, ob Apple davon bereits etwas in der Finalversion von macOS 15.4 umgesetzt hat, Wardle hat sich bislang nur die Beta angesehen.

TCC ist – neben Malware, die Nutzer explizit zu Freigaben auffordert – auch aus anderer Sicht manchmal problematisch: Es kommt immer wieder zu Bugs und Sicherheitslücken in diesem Bereich. Die neue Funktion hilft hier leider (noch) wenig.

Weiterlesen
  296 Aufrufe

Reparierter Sicherheitspatch schließt Schadcode-Lücke in IBM App Connect

Angreifer können Systeme mit IBMs Anwendungsintegrationssoftware App Connect Enterprise attackieren. Dabei kann Schadcode auf PCs gelangen und diese kompromittieren. Das wurde schon mal gepatcht, das Sicherheitsupdate war aber unvollständig. Nun haben die Entwickler einen reparierten Patch veröffentlicht. Noch gibt es keine Berichte, dass Angreifer die Lücke bereits ausnutzen.

Die Schwachstelle (CVE-2025-1302 "kritisch") betrifft das jsonpath-plus-Modul zum Verarbeiten von JSON-Konfigurationen. Weil Eingaben nicht ausreichend überprüft werden, können Angreifer hier mit präparierten Anfragen ansetzen und am Ende Schadcode ausführen.

Die Lücke sorgte bereits im Dezember 2024 mit der Kennung CVE-2024-21534 für Schlagzeilen. Wie die Entwickler inzwischen in einer Warnmeldung schreiben, war der Patch kaputt und hat Systeme nicht ausreichend geschützt.

Die Entwickler versichern, die Schwachstelle jetzt in den Ausgaben 12.0.12.12 APAR IT47820 und 13.0.3.0 APAR IT47820 aus der Welt geschafft zu haben. Darin wurde auch eine weitere Lücke (CVE-2025-24791 "mittel") geschlossen, über die Angreifer Zugangsbeschränkungen umgehen können.

Weiterlesen
  346 Aufrufe

iOS 18.4, macOS 15.4 und Co.: Apple stopft viele Lücken

Mit den gestrigen Updates auf iOS 18.4, macOS 15.4 und Co. hat Apple einmal mehr zahlreiche Sicherheitslöcher gestopft. Das lässt sich den mittlerweile von Apple veröffentlichten Unterlagen entnehmen. So enthalten allein iOS 18.4 und iPadOS 18.4 über 60 Fixes.

Wie üblich führt Apple nicht alle Probleme konkret aus, gibt dann nur "Credits" für die jeweiligen Entdecker. Apple bekannte Exploits scheint es diesmal nicht zu geben, zumindest äußert sich der Konzern nicht dazu. Dennoch sind die Lücken teils schwerwiegend. So konnte man etwa Schlüsselbunddaten aus einem iOS-Backup zum Teil auslesen, Fotos waren versteckt und trotzdem sichtbar, Passwort-Autofill funktionierte auch ohne vollständige Authentifikation und manipulierte Audiodateien konnten unerwünschten Code ausführen.

Die in macOS 15.4 behobenen Lücken sind sogar noch umfangreicher – es lassen sich über 120 Stück zählen. Auch hier scheint es zumindest keine Berichte zu geben, dass es Exploits gibt. Betroffen ist quasi alles von A wie AirDrop (Metadaten konnten ausgelesen werden) über I wie Installer (Sandbox-Ausbruch) bis X wie Xsan (Kernel-Speicher korrumpierbar). Es gibt Kernel-Lücken und auch diverse Fehler in WebKit. Apple stellt für macOS Ventura und macOS Sonoma (macOS 13 und 14) Safari 18.4 als Einzeldownload bereit. Insgesamt 18 Lücken wurden hier allein behoben, vermutlich sind es aber noch deutlich mehr, die Apple nicht näher ausführt.

Apple bringt parallel zu macOS 15.4 auch macOS 13.7.5 und macOS 14.7.5 auf die Rechner. Sie enthalten Fixes aus macOS 15.4, aber wie üblich nicht alle. Als Sicherheitsupdates erhältlich sind außerdem iOS und iPadOS 15.8.4, iPadOS 16.7.11 und iOS 16.7.11 sowie iPadOS 17.7.6. Auch hier werden nur die wichtigsten Probleme behoben.

Infos zu sicherheitsrelevanten Fehlerbehebungen bringt Apple auch für tvOS 18.4 und visionOS 2.4. Auch hier finden sich teilweise schwerwiegende Lücken, sodass man möglichst schnell updaten sollte. Zudem gibt es für Xcode ein Sicherheitsupdate, die Versionsnummer lautet nun 16.3. watchOS hat Apple bislang nicht aktualisiert, die jüngste Version bleibt 11.3.1 aus dem Februar.

Weiterlesen
  284 Aufrufe

Datenklau: 270.000 Datensätze von Samsung Deutschland im Darknet

Etwa 270.000 Kundendatensätze von Samsung Electronics Deutschland sind im Darknet aufgetaucht. Nach einem Einbruch konnten Kriminelle diese Daten aus dem Support-System von Samsung kopieren.

Im Darknet stehen die von Samsung entwendeten Kundendatensätze zum Verkauf.

(Bild: Screenshot / cku)

Der Nutzer mit dem Handle "GHNA" bietet die Daten in einem bekannten Untergrundforum zum Kauf an. Acht Credits, umgerechnet zwei Euro, will der Täter dafür haben. Die Daten sollen dem Darknet-Forumseintrag zufolge Kundenzufriedenheits-Tickets umfassen und etwa vollständige Namen, Anschriften und zugehörige E-Mail-Adressen und mehr umfassen.

Das IT-Sicherheitsunternehmen Hudson Rock, spezialisiert auf Sammlung und Analyse derartiger Datendiebstähle, führt den Einbruch auf mittels Infostealer geklaute Zugangsdaten zurück. Im Jahr 2021 wurden die Log-in-Daten von einem Rechner eines Angestellten der Spectos GmbH abgezogen, die Kundenerfahrungsplattformen betreibt, einschließlich Samsungs Service-Ticket-System mit der URL http://samsung-shop.spectos.com.

Weiterlesen
  293 Aufrufe

Phishing-Angreifer setzen zunehmend auf russische ‚bullet-proof‘ Domains

Betrieben werden diese Domains von ‚bullet-proof‘ Domain-Hosts. Sie sind dafür bekannt, gemeldete bösartige Webseiten, die für Phishing-Angriffe missbraucht werden, weiterlaufen zu lassen und Missbrauchsmeldungen zu ignorieren. Für 2025 rechnen die Forscher mit einem weiteren Anstieg der Nutzung solcher Domains für Phishing-Angriffe.

Hauptziel der Angreifer scheint das Sammeln von Microsoft-Credentials zu sein. Per E-Mail werden Links und QR-Codes versendet, um Opfer auf eine Fake-Microsoft-Landingpage zu locken, auf der sie dann ihre Anmeldedaten eingeben sollen. Um einer raschen Entdeckung zu entgehen, versenden die Angreifer die Links und QR-Codes über E-Mail-Anhänge. Umleitungslinks, oftmals eingebettet in mehrschichtige HTML-Anhänge, sowie polymorphe und dynamisch generierte URLs erschweren eine frühzeitige Aufspürung zusätzlich.

Takedown weitgehend ausgeschlossen

Doch selbst wenn es gelingt, einen Angriff zu erkennen, so ist ein rascher Takedown doch weitgehend ausgeschlossen, da die Fake-Webseiten und -Emails über ‚bullet-proof‘ Domains betrieben werden. Missbrauchsmeldungen werden hier von den Anbietern oft absichtlich ignoriert. Ihre Heimat haben sie in aller Regel in Staaten, in denen die Gesetze zur Cyberkriminalität nur schwach entwickelt oder einfach nicht durchgesetzt werden. Die Folge: Angreifer können von hier aus groß angelegte Angriffskampagnen initiieren und bei allenfalls minimalen Störungen zu einem erfolgreichen Abschluss bringen.

Rund 1.500 .ru-Domains konnten die Forscher von KnowBe4 im Rahmen ihrer knapp zweimonatigen Ermittlungen den Kampagnen zuordnen. 377 dieser Domains waren allein bei der ‚bullet-proof‘ Registrierungsstelle R01-RU angemeldet.  Mehr als 13.000 bösartige E-Mails wurden von hier versandt. 2,2 Prozent der beobachteten E-Mails von .ru-Domänen waren Phishing-E-Mails. Das Erschreckende: Viele der identifizierten und analysierten Phishing-E-Mails hatten professionelle E-Mail-Sicherheitslösungen, wie die Exchange Online Protection, den Barracuda Email Security Gateway, Mimecast und Cisco Ironport, erfolgreich überwinden können.

Risikofaktor Mensch

Die Untersuchung des KnowBe4 Threat Labs zeigt: Einfache Anti-Phishing-Tools und -Schulungen reichen längst nicht mehr aus, um Angriffe, die den Menschen als Risikofaktor ins Visier nehmen, rechtzeitig zu erkennen und erfolgreich abzuwehren. Unternehmen müssen die Risiken, denen die Unternehmens-IT durch die eigenen Mitarbeiter ausgesetzt ist, umfassend in den Blick nehmen. Längst lassen sich Phishing-Trainings, -Schulungen und -Tests mit KI personalisieren, zugeschnitten auf die individuellen Schwachstellen jedes einzelnen Mitarbeiters, und automatisiert zum Einsatz bringen.

Weiterlesen
  336 Aufrufe

Morphing Meerkat: PhaaS imitiert Marken und stiehlt Login-Daten

Sobald ein Opfer auf einen Phishing-Link klickt, fragt das Phishing-Kit den MX-Record der E-Mail-Domain des Opfers ab, um den verwendeten Service-Provider zu ermitteln. Auf dieser Basis wird in Echtzeit eine gefälschte Login-Seite generiert, die dem tatsächlichen Anmeldeportal des jeweiligen Anbieters täuschend echt nachempfunden ist. Die Besonderheit: Morphing Meerkat nutzt Konfigurationen, die eigentlich für andere, legitime Zwecke gedacht sind, als Grundlage für personalisierte Phishing-Angriffe. Es handelt sich um eine Art „Living-off-the-Land“-Technik in der DNS-Version, bei der sich Angreifer geschickt an bestehende IT-Infrastrukturen anlehnen, um unter dem Radar zu bleiben.

Morphing Meerkat bietet Cyberkriminellen Reihe von Möglichkeiten

Diebstahl von Login-Daten
Hat ein Opfer einmal seine Anmeldedaten auf der gefälschten Seite eingegeben, stiehlt Morphing Meerkat diese Daten und sendet sie an die Cyberkriminellen.

Umleitungen
Um keinen Verdacht zu wecken, leitet das Phishing-Kit die Opfer nach einigen gescheiterten Login-Versuchen zur echten Anmeldeseite des Mail-Providers weiter.

Globale Reichweite
Das Phishing-Kit kann die gefälschten Login-Seiten in zahlreiche Sprachen übersetzen und somit Nutzer auf der ganzen Welt ins Visier nehmen.

Individualisierte Fallen
Durch die dynamische Anpassung der Fake-Seite anhand des MX-Records wirkt der Angriff besonders überzeugend.

Weiterlesen
  392 Aufrufe

IBM InfoSphere Information Server: Unbefugte Zugriffe möglich

Angreifer können IBM InfoSphere Information Server über mehrere Sicherheitslücken attackieren und sich unter anderem höhere Nutzerrechte verschaffen. Um erfolgreiche Angriffe vorzubeugen, sollten Admins zeitnah eine reparierte Ausgabe installieren.

IBM InfoSphere Information Server wird eingesetzt, um Datenströme zu überwachen und zu visualisieren. Am gefährlichsten gilt eine Sicherheitslücke (CVE-2025-24789 "hoch") im Snowflake-JDBC-Treiber. Voraussetzung für eine Attacke ist, dass unter Windows die EXTERNALBROWSER-Authentifizierung aktiv ist. Außerdem muss ein Angreifer Schreibrechte auf ein Verzeichnis in %PATH% haben. Sind die Voraussetzungen erfüllt, kann er sich die gleichen Nutzerrechte wie ein Opfer verschaffen.

Darüber hinaus haben die Entwickler noch eine Schwachstelle (CVE-2025-31141 "mittel") in Apache Kafka geschlossen. An dieser Stelle kann sich ein lokaler authentifizierter Angreifer durch das Versenden einer präparierten Anfrage höhere Rechte aneignen.

Überdies können noch Informationen leaken (CVE-2024-43186 "mittel", CVE-2024-7577 "mittel", CVE-2024-51477 "mittel", CVE-2024- 55895 "niedrig"). Bislang gibt es keine Berichte zu Attacken. Die Entwickler versichern, die Sicherheitsprobleme in InfoSphere Information Server 11.7.1.0 und 11.7.1.6 gelöst zu haben.

Weiterlesen
  315 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo