Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Handy-Spionage mit SS7: Tausende Opfer wurden wohl ausgespäht

SMS-Nachrichten abfangen und so WhatsApp-Konten übernehmen? Genaue Bewegungsprofile beliebiger Ziele im In- und Ausland? Anrufe abhören und Daten umleiten? All das ermöglichte das Unternehmen "First Wap International" wohl seinen Kunden, wie eine gemeinsame Recherche von zahlreichen Medien – darunter der Spiegel und das ZDF – unter Federführung des Recherchekollektivs Lighthouse Reports ergab. Das Produkt mit dem mystischen Namen "Altamides" nutzte das SS7-Protokoll (Signalling System 7), um sich in Mobilfunknetze einzuklinken. Alles nur ein Missverständnis, wiegelt das indonesisch-österreichische Unternehmen ab, doch die Fallzahlen gehen in die Tausende.

Auf der Spionage- und Sicherheitsmesse "ISS World" präsentierte sich das Unternehmen – Eigenschreibweise "1stWAP" – mit einem eigenen Stand. Der offensichtlich KI-generierte Standhintergrund stilisiert eine Hand, die nach Daten greift – davor führt der österreichische Vertriebsdirektor Günther R. ein offenes Gespräch mit einem Interessenten. Der direkte Zugriff auf Mobilgeräte, den der angeblich im Auftrag eines westafrikanischen Bergbauunternehmers Anfragende im Sinn hat, sei zu teuer, koste oft Zehntausende. Er sollte seine Vorgehensweise überdenken.

Dann kommt "Altamides" ins Spiel. Das Produkt des Unternehmens – der Name stammt nicht aus dem griechischen Pantheon, sondern steht für "Advanced Location Tracking and Deception System" – könne etwa selektiv Nachrichten wie OTP-Codes ausleiten und so die Übernahme beliebiger Messengerkonten erleichtern. Möglich sei das über Zugriff auf das sogenannte SS7-Netzwerk, mit dem sich Telefonnetzbetreiber weltweit miteinander verbinden. Man sei vermutlich das einzige Unternehmen, das mithilfe dieser Technologie das Vorhaben des Interessenten umsetzen könne. Der wollte nämlich im Auftrag eines unter internationalen Sanktionen stehenden Minenunternehmers Umweltschützer überwachen lassen, erklärte er den First-Wap-Vertrieblern.

Doch das war nur eine Legende, erdacht von einem internationalen Team investigativer Journalisten. Das war First Wap durch eine Sammlung von mehr als einer Million Überwachungsdatensätzen auf die Spur gekommen, mit mehr als 14.000 Betroffenen weltweit. Die meisten Überwachungsvorgänge datierten in die Frühzeit der Smartphone-Ära zwischen 2007 und 2014, doch First Wap ist noch immer aktiv. Auch interne E-Mails und Dokumente des Unternehmens fielen den Reportern in die Hände und zeigten: First Wap arbeitete offenbar mit autoritären Staaten und Auftraggebern aus der Industrie zusammen. Das widerspricht dem allgemeinen Narrativ der verschwiegenen Branche, das lautet: Nur zur Bekämpfung schwerer Kriminalität und ausschließlich für Regierungen stünden die Überwachungswerkzeuge zur Verfügung, in der Vergangenheit ans Licht gekommener Missbrauch sei eine unrühmliche Ausnahme.

Doch "Abdou", der Auftraggeber aus dem westafrikanischen Niger, ist von den Technologie-Exportbeschränkungen gegen das Land betroffen, daher schlug der umtriebige Vertriebsdirektor den Undercover-Journalisten einen Kunstgriff vor. Bei derlei Geschäften, so der Österreicher, müsse er Vorsicht walten lassen, um nicht im Gefängnis zu landen. Daher könne man den Deal über die indonesische Hauptstelle abwickeln, der aus Indien stammende Geschäftsführer unterliege nicht denselben Beschränkungen und könne alles abzeichnen.

Weiterlesen
  61 Aufrufe

US-Forscher belauschen unverschlüsselte Satellitenkommunikation

Die Kommunikation über Satelliten ist weiterhin unsicher: Für eine aktuelle Studie haben Forscher aus den USA die Daten abgehört, die über geostationäre Satelliten verbreitet werden. Ein großer Teil davon sei unverschlüsselt, das gelte auch für sicherheitsrelevante Kommunikation.

"Ein erschreckend großer Teil des Datenverkehrs wird unverschlüsselt übertragen", schreibt das Team der University of California in San Diego (UCSD) und der University of Maryland in College Park auf seiner Website. Darunter seien die Daten von kritischen Infrastrukturen, die interne Kommunikation von Unternehmen und Regierungsstellen sowie Telefonate, SMS oder Internet-Traffic aus Flugzeug-WLANs und Mobilfunknetzen gewesen.

Für die Studie installierte das Team um Wenyi Morty Zhang auf einem UCSD-Gebäude eine handelsübliche Satellitenschlüssel; die gesamte Ausrüstung kostete rund 800 US-Dollar. Die Schüssel richteten die Forscher jeweils auf einen der 39 von ihrem Standpunkt aus sichtbaren, geostationären Satelliten und analysierten die aufgefangenen Daten. Das Projekt lief über drei Jahre.

Etwa die Hälfte der abgefangenen Daten seien unverschlüsselt übertragen worden, teilt das Team mit. Dazu gehörten Telefonate, Textnachrichten oder normaler Internet-Traffic über Mobilfunknetze, inklusive Hardware-Daten wie etwa der IMSI. Ebenfalls über Satelliten laufen Bord-WLANs von Flugzeugen, die sich entsprechend ebenfalls belauschen lassen. Viele Voice-Over-IP-Anbieter (VoIP) wickeln ihre Kommunikation über Satelliten ab und ermöglichen es, mitzuhören.

Besonders bedenklich sei, dass auch sicherheitsrelevante Kommunikation unverschlüsselt sei. So konnten die Forscher die Daten von Banken und anderen Finanzunternehmen abfangen, darunter Login-Daten, Mails und Daten von Geldautomaten. Auch Daten von Energieversorgern oder Infrastrukturen wie Pipelines werden unverschlüsselt über geostationäre Satelliten übertragen. Offizielle Stellen waren nicht ausgenommen: Das Team konnte die Kommunikation von Militär und Polizei aus den USA und Mexiko belauschen.

Weiterlesen
  97 Aufrufe

US-Forscher belauschen unverschlüsselte Satellitenkommunikation

Die Kommunikation über Satelliten ist weiterhin unsicher: Für eine aktuelle Studie haben Forscher aus den USA die Daten abgehört, die über geostationäre Satelliten verbreitet werden. Ein großer Teil davon sei unverschlüsselt, das gelte auch für sicherheitsrelevante Kommunikation.

"Ein erschreckend großer Teil des Datenverkehrs wird unverschlüsselt übertragen", schreibt das Team der University of California in San Diego (UCSD) und der University of Maryland in College Park auf seiner Website. Darunter seien die Daten von kritischen Infrastrukturen, die interne Kommunikation von Unternehmen und Regierungsstellen sowie Telefonate, SMS oder Internet-Traffic aus Flugzeug-WLANs und Mobilfunknetzen gewesen.

Für die Studie installierte das Team um Wenyi Morty Zhang auf einem UCSD-Gebäude eine handelsübliche Satellitenschlüssel; die gesamte Ausrüstung kostete rund 800 US-Dollar. Die Schüssel richteten die Forscher jeweils auf einen der 39 von ihrem Standpunkt aus sichtbaren, geostationären Satelliten und analysierten die aufgefangenen Daten. Das Projekt lief über drei Jahre.

Etwa die Hälfte der abgefangenen Daten seien unverschlüsselt übertragen worden, teilt das Team mit. Dazu gehörten Telefonate, Textnachrichten oder normaler Internet-Traffic über Mobilfunknetze, inklusive Hardware-Daten wie etwa der IMSI. Ebenfalls über Satelliten laufen Bord-WLANs von Flugzeugen, die sich entsprechend ebenfalls belauschen lassen. Viele Voice-Over-IP-Anbieter (VoIP) wickeln ihre Kommunikation über Satelliten ab und ermöglichen es, mitzuhören.

Besonders bedenklich sei, dass auch sicherheitsrelevante Kommunikation unverschlüsselt sei. So konnten die Forscher die Daten von Banken und anderen Finanzunternehmen abfangen, darunter Login-Daten, Mails und Daten von Geldautomaten. Auch Daten von Energieversorgern oder Infrastrukturen wie Pipelines werden unverschlüsselt über geostationäre Satelliten übertragen. Offizielle Stellen waren nicht ausgenommen: Das Team konnte die Kommunikation von Militär und Polizei aus den USA und Mexiko belauschen.

Weiterlesen
  64 Aufrufe

Fortinet aktualisiert unter anderem FortiOS, FortiPAM und FortiSwitch Manager

Neben den "üblichen Verdächtigen" Microsoft und Adobe hat auch Fortinet pünktlich zum Patchday eine ganze Reihe von Updates für verschiedene Produkte veröffentlicht.

Die aktuellen Sicherheitshinweise erwähnen insgesamt 18 geschlossene Lücken. Zwei davon wurden mit dem Schweregrad "High" bewertet; sie betreffen FortiOS, FortiPAM sowie den FortiSwitch Manager. Hinzu kommen "Medium"- und "Low"-Lücken unter anderem in FortiAnalyzer, FortiProxy, FortiManager Cloud, FortiMail und FortiSRA.

Angesichts der Tatsache, dass IT-Sicherheitslösungen des Herstellers in der jüngeren Vergangenheit schon häufiger zum Ziel von kursierendem Exploit-Codes wurden, sollten Admins möglichst zügig handeln. Bis dato sind allerdings noch keine auf die aktuellen Lücken abzielenden Exploits bekannt.

Zur unbefugten Ausführung von Systembefehlen per Kommandozeile könnten lokale, authentifizierte Angreifer die Schwachstelle CVE-2025-58325 ("Restricted CLI command bypass"; CVSS-Score 7.8) missbrauchen. Sie betrifft FortiOS in der gesamten 6.4-er Versionsreihe, die Versionen 7.0.0 bis 7.0.15, 7.2.0 bis 7.2.10 und 7.4.0 bis 7.4.5 (jeweils inklusive der letztgenannten) sowie die Version 7.6.0. Ein Upgrade auf die jeweils nächsthöhere Version beziehungsweise ein Umstieg von 6.4 auf ein aktuelles, gefixtes Release schaffen Abhilfe.

Schwache Authentifizierungsmechanismen sind die Wurzel von CVE-2025-49201 (CVSS 7.4), einer Lücke, die laut Fortinet Brute-Force-Angriffe erleichtert. Der National Vulnerability Database (NVD) ist überdies zu entnehmen, dass mittels spezieller HTTP-Requests auch in diesem Falle die Möglichkeit besteht, schädlichen Code oder Befehle auszuführen. Verwundbar sind mehrere FortiPAM-Versionsreihen (außer 1.6 und 1.7) sowie FortiSwitch Manager 7.2.0 bis inklusive 7.2.4.

Weiterlesen
  103 Aufrufe

Fortinet aktualisiert unter anderem FortiOS, FortiPAM und FortiSwitch Manager

Neben den "üblichen Verdächtigen" Microsoft und Adobe hat auch Fortinet pünktlich zum Patchday eine ganze Reihe von Sicherheitshinweisen und Updates für verschiedene Produkte veröffentlicht.

Die aktuellen Sicherheitshinweise erwähnen zahlreiche geschlossene Lücken. Mit dem Schweregrad "High" bewertet wurden Schwachstellen in FortiOS, FortiPAM, FortiSwitch Manager, FortiDLP, Fortilsolator sowie im FortiClient Mac.

Hinzu kommen "Medium"- und "Low"-Lücken unter anderem in FortiAnalyzer, FortiProxy, FortiManager Cloud, FortiMail und FortiSRA.

Angesichts der Tatsache, dass IT-Sicherheitslösungen des Herstellers in der jüngeren Vergangenheit schon häufiger zum Ziel von kursierendem Exploit-Codes wurden, sollten Admins möglichst zügig handeln. Bis dato sind allerdings noch keine auf die aktuellen Lücken abzielenden Exploits bekannt.

Zur unbefugten Ausführung von Systembefehlen per Kommandozeile könnten lokale, authentifizierte Angreifer die Schwachstelle CVE-2025-58325 ("Restricted CLI command bypass"; CVSS-Score 7.8) missbrauchen. Sie betrifft FortiOS in der gesamten 6.4-er Versionsreihe, die Versionen 7.0.0 bis 7.0.15, 7.2.0 bis 7.2.10 und 7.4.0 bis 7.4.5 (jeweils inklusive der letztgenannten) sowie die Version 7.6.0. Ein Upgrade auf die jeweils nächsthöhere Version beziehungsweise ein Umstieg von 6.4 auf ein aktuelles, gefixtes Release schaffen Abhilfe.

Weiterlesen
  64 Aufrufe

Patchday: Adobe schließt kritische Lücken in mehreren Produkten

In insgesamt zwölf Security-Bulletins hat Adobe aktuelle Sicherheitslücken nebst verfügbarer Updates aufgeschlüsselt. Von Lücken geplagt und nun gepatcht wurden Animate, Bridge, Connect, Commerce, Creative Cloud Desktop, Dimension, Experience Manager Screens, FrameMaker, Illustrator sowie Substance 3D Modeler, Stager und Viewer.

Je nach Produkt betreffen die Sicherheitsmängel jeweils mehrere Versionen für Windows, macOS oder auch alle verfügbaren Plattformen. Über kursierenden Exploit-Code oder gar Angriffe in freier Wildbahn ist laut Hersteller bislang nichts bekannt. Dennoch sollten Nutzer die Aktualisierungen, soweit sie nicht automatisch auf den Systemen landen, nicht auf die lange Bank schieben.

Unbefugte Codeausführung & mangelhafte Authentifizierung

Gleich fünf kritische Fixes erhielt Substance 3D Stager, gefolgt von Dimension mit vier schweren Lücken. "Critical"- und "Important"-Einstufungen tauchen aber auch in den meisten der übrigen Advisories auf. Einzige Ausnahme bildet Creative Cloud Desktop: Hier ist lediglich die macOS-Fassung von einer einzigen Lücke mit "Moderate"-Einstufung betroffen.

Wie gewohnt hält sich die Informationsfülle der verfügbaren Adobe-Advisories hinsichtlich Schwachstellen-Details in Grenzen. Auffällig ist allerdings, dass in vielen Fällen eine Ausführung beliebigen Codes im Kontext der Programme möglich ist ("arbitrary code execution"). In einigen Produkten können überdies Sicherheits- und Authenzifizierungsmechanismen umgangen werden. Adobe Connect, Commerce und Experience Manager Screens weisen jeweils mehrere Cross-Site-Scripring-Lücken auf.

Weiterlesen
  91 Aufrufe

Patchday: Adobe schließt kritische Lücken in mehreren Produkten

In insgesamt zwölf Security-Bulletins hat Adobe aktuelle Sicherheitslücken nebst verfügbarer Updates aufgeschlüsselt. Von Lücken geplagt und nun gepatcht wurden Animate, Bridge, Connect, Commerce, Creative Cloud Desktop, Dimension, Experience Manager Screens, FrameMaker, Illustrator sowie Substance 3D Modeler, Stager und Viewer.

Je nach Produkt betreffen die Sicherheitsmängel jeweils mehrere Versionen für Windows, macOS oder auch alle verfügbaren Plattformen. Über kursierenden Exploit-Code oder gar Angriffe in freier Wildbahn ist laut Hersteller bislang nichts bekannt. Dennoch sollten Nutzer die Aktualisierungen, soweit sie nicht automatisch auf den Systemen landen, nicht auf die lange Bank schieben.

Unbefugte Codeausführung & mangelhafte Authentifizierung

Gleich fünf kritische Fixes erhielt Substance 3D Stager, gefolgt von Dimension mit vier schweren Lücken. "Critical"- und "Important"-Einstufungen tauchen aber auch in den meisten der übrigen Advisories auf. Einzige Ausnahme bildet Creative Cloud Desktop: Hier ist lediglich die macOS-Fassung von einer einzigen Lücke mit "Moderate"-Einstufung betroffen.

Wie gewohnt hält sich die Informationsfülle der verfügbaren Adobe-Advisories hinsichtlich Schwachstellen-Details in Grenzen. Auffällig ist allerdings, dass in vielen Fällen eine Ausführung beliebigen Codes im Kontext der Programme möglich ist ("arbitrary code execution"). In einigen Produkten können überdies Sicherheits- und Authenzifizierungsmechanismen umgangen werden. Adobe Connect, Commerce und Experience Manager Screens weisen jeweils mehrere Cross-Site-Scripring-Lücken auf.

Weiterlesen
  56 Aufrufe

Patchday XXL: Microsoft schließt teils aktiv attackierte Schwachstellen

Mit mehr als 170 geschlossenen Sicherheitslücken ist Microsofts Patchday diesen Monat überdurchschnittlich umfangreich ausgefallen. Gleich 17 Fixes für kritische Lücken stehen unter anderem für Azure, Copilot, Office sowie den Windows Server Update Service (WSUS) bereit. Überdies machen drei aktiv angegriffene Schwachstellen mit "Important"-Einstufung das (bestenfalls automatische) Einspielen der verfügbaren Updates besonders dringlich.

Aktive Exploits zielen laut Microsofts zugehörigen Advisories auf den Windows Remote Access Connection Manager (CVE-2025-59230, CVSS-Score 7.8) einen alten Agere-Modemtreiber (CVE-2025-24990, 7.8) sowie das Linux-basierte, auf Windows-Systemen nutzbare IGEL OS (CVE-2025-47827, 4.6).

Den Remote Access Connection Manager sichert ein Patch künftig gegen lokale Angreifer ab, die über die Lücke ihre Zugriffsrechte hätten ausweiten können. Der Agere-Treiber (ltmdm64.sys) wurde laut Sicherheitshinweis komplett entfernt – und mit ihm eine weitere Möglichkeit lokal zugreifender Bösewichte, schlimmstenfalls Admin-Rechte zu erlangen.

Der physischen Zugriff voraussetzende und deshalb auch lediglich mit "Medium" bewertete Angriffsweg über IGEL OS wurde durch ein zum Patchday mitgeliefertes Update des Linux-Betriebssystems versperrt. Die Exploit-Möglichkeit dürfte aber auch im Vorfeld eher wenige, speziell konfigurierte Systeme betroffen haben.

Folgende frisch gepatchte Lücken stuft Microsoft als kritisch ein:

Weiterlesen
  100 Aufrufe

Patchday XXL: Microsoft schließt teils aktiv attackierte Schwachstellen

Mit mehr als 170 geschlossenen Sicherheitslücken ist Microsofts Patchday diesen Monat überdurchschnittlich umfangreich ausgefallen. Gleich 17 Fixes für kritische Lücken stehen unter anderem für Azure, Copilot, Office sowie den Windows Server Update Service (WSUS) bereit. Überdies machen drei aktiv angegriffene Schwachstellen mit "Important"-Einstufung das (bestenfalls automatische) Einspielen der verfügbaren Updates besonders dringlich.

Aktive Exploits zielen laut Microsofts zugehörigen Advisories auf den Windows Remote Access Connection Manager (CVE-2025-59230, CVSS-Score 7.8) einen alten Agere-Modemtreiber (CVE-2025-24990, 7.8) sowie das Linux-basierte, auf Windows-Systemen nutzbare IGEL OS (CVE-2025-47827, 4.6).

Den Remote Access Connection Manager sichert ein Patch künftig gegen lokale Angreifer ab, die über die Lücke ihre Zugriffsrechte hätten ausweiten können. Der Agere-Treiber (ltmdm64.sys) wurde laut Sicherheitshinweis komplett entfernt – und mit ihm eine weitere Möglichkeit lokal zugreifender Bösewichte, schlimmstenfalls Admin-Rechte zu erlangen.

Der physischen Zugriff voraussetzende und deshalb auch lediglich mit "Medium" bewertete Angriffsweg über IGEL OS wurde durch ein zum Patchday mitgeliefertes Update des Linux-Betriebssystems versperrt. Die Exploit-Möglichkeit dürfte aber auch im Vorfeld eher wenige, speziell konfigurierte Systeme betroffen haben.

Folgende frisch gepatchte Lücken stuft Microsoft als kritisch ein:

Weiterlesen
  57 Aufrufe

Data Poisoning bei LLMs: Feste Zahl Gift-Dokumente reicht für Angriff

Eine neue Forschungsarbeit mit dem Titel "Poisoning attacks on LLMs require a near-constant number of poison samples" stellt eine wichtige Annahme zur Sicherheit großer KI-Sprachmodelle infrage. Die bei arXiv veröffentlichte Studie, die in Zusammenarbeit des UK AI Security Institute, Anthropic und des Alan Turing Institute entstand, kommt zu einem alarmierenden Ergebnis: Es kommt nicht auf den prozentualen Anteil an, sondern auf die absolute Zahl der vergifteten Dokumente – und diese Zahl ist verblüffend niedrig.

Die Forscher führten nach eigenen Angaben die bisher größten Experimente zu Data Poisoning während des Pre-Trainings durch. Um realistische Bedingungen zu schaffen, trainierten sie Modelle verschiedener Größen – von 600 Millionen bis 13 Milliarden Parametern – von Grund auf. Die Größe des Trainingsdatensatzes haben die Forscher entsprechend der "Chinchilla-optimalen" Regel mit der Modellgröße skaliert – dabei wird das Verhältnis von Modellgröße (Parametern) und der Menge an Trainingsdaten (Tokens) möglichst effizient aufeinander abgestimmt.

Das größte Modell wurde also auf über 20-mal mehr sauberen Daten trainiert als das kleinste. Als Angriffsszenario wählten die Forscher eine sogenannte "Denial-of-Service"-Hintertür (Backdoor). Das Ziel: Sobald das Modell auf ein bestimmtes Trigger-Wort (im Paper <SUDO>) stößt, soll es seine normale Funktion einstellen und nur noch unsinnigen Text ("Gibberish") ausgeben. Um dies zu erreichen, wurden dem Trainingsdatensatz manipulierte Dokumente beigemischt, die genau diese Assoziation herstellen.

Die zentrale Erkenntnis der Studie ist, dass die für einen erfolgreichen Angriff benötigte Anzahl an vergifteten Dokumenten nicht mit der Größe des Modells oder des Datensatzes ansteigt. Die Experimente zeigten, dass bereits 250 Dokumente ausreichten, um in allen getesteten Modellgrößen zuverlässig eine funktionierende Hintertür zu implementieren, während 100 Beispiele noch keine robuste Wirkung zeigten. Selbst das 13-Milliarden-Parameter-Modell, das auf einem 260 Milliarden Token umfassenden Datensatz trainiert wurde, fiel auf diese geringe Anzahl herein. Diese 250 Dokumente machten gerade einmal 0,00016 % der gesamten Trainings-Tokens aus, was zeigt, dass die immense Menge an sauberen Daten die Wirkung des Gifts nicht neutralisieren konnte.

Die Forschenden vermuten, dass gerade die hohe Lerneffizienz großer Modelle sie anfällig macht. Sie sind so gut darin, Muster zu erkennen, dass sie auch selten vorkommende, aber konsistente Muster verinnerlichen – wie die durch die vergifteten Daten eingeführte Backdoor. Diese Ergebnisse wurden laut dem Team zudem für die Phase des Fine-Tunings bestätigt. In einem weiteren Experiment wurde das Modell Llama-3.1-8B-Instruct darauf trainiert, schädliche Anweisungen auszuführen, wenn ein Trigger-Wort verwendet wird. Auch hier war die absolute Anzahl der vergifteten Beispiele der entscheidende Faktor für den Erfolg, selbst wenn die Menge der sauberen Daten um den Faktor 100 erhöht wurde.

Weiterlesen
  83 Aufrufe

Data Poisoning bei LLMs: Feste Zahl Gift-Dokumente reicht für Angriff

Eine neue Forschungsarbeit mit dem Titel "Poisoning attacks on LLMs require a near-constant number of poison samples" stellt eine wichtige Annahme zur Sicherheit großer KI-Sprachmodelle infrage. Die bei arXiv veröffentlichte Studie, die in Zusammenarbeit des UK AI Security Institute, Anthropic und des Alan Turing Institute entstand, kommt zu einem alarmierenden Ergebnis: Es kommt nicht auf den prozentualen Anteil an, sondern auf die absolute Zahl der vergifteten Dokumente – und diese Zahl ist verblüffend niedrig.

Die Forscher führten nach eigenen Angaben die bisher größten Experimente zu Data Poisoning während des Pre-Trainings durch. Um realistische Bedingungen zu schaffen, trainierten sie Modelle verschiedener Größen – von 600 Millionen bis 13 Milliarden Parametern – von Grund auf. Die Größe des Trainingsdatensatzes haben die Forscher entsprechend der "Chinchilla-optimalen" Regel mit der Modellgröße skaliert – dabei wird das Verhältnis von Modellgröße (Parametern) und der Menge an Trainingsdaten (Tokens) möglichst effizient aufeinander abgestimmt.

Das größte Modell wurde also auf über 20-mal mehr sauberen Daten trainiert als das kleinste. Als Angriffsszenario wählten die Forscher eine sogenannte "Denial-of-Service"-Hintertür (Backdoor). Das Ziel: Sobald das Modell auf ein bestimmtes Trigger-Wort (im Paper <SUDO>) stößt, soll es seine normale Funktion einstellen und nur noch unsinnigen Text ("Gibberish") ausgeben. Um dies zu erreichen, wurden dem Trainingsdatensatz manipulierte Dokumente beigemischt, die genau diese Assoziation herstellen.

Die zentrale Erkenntnis der Studie ist, dass die für einen erfolgreichen Angriff benötigte Anzahl an vergifteten Dokumenten nicht mit der Größe des Modells oder des Datensatzes ansteigt. Die Experimente zeigten, dass bereits 250 Dokumente ausreichten, um in allen getesteten Modellgrößen zuverlässig eine funktionierende Hintertür zu implementieren, während 100 Beispiele noch keine robuste Wirkung zeigten. Selbst das 13-Milliarden-Parameter-Modell, das auf einem 260 Milliarden Token umfassenden Datensatz trainiert wurde, fiel auf diese geringe Anzahl herein. Diese 250 Dokumente machten gerade einmal 0,00016 % der gesamten Trainings-Tokens aus, was zeigt, dass die immense Menge an sauberen Daten die Wirkung des Gifts nicht neutralisieren konnte.

Die Forschenden vermuten, dass gerade die hohe Lerneffizienz großer Modelle sie anfällig macht. Sie sind so gut darin, Muster zu erkennen, dass sie auch selten vorkommende, aber konsistente Muster verinnerlichen – wie die durch die vergifteten Daten eingeführte Backdoor. Diese Ergebnisse wurden laut dem Team zudem für die Phase des Fine-Tunings bestätigt. In einem weiteren Experiment wurde das Modell Llama-3.1-8B-Instruct darauf trainiert, schädliche Anweisungen auszuführen, wenn ein Trigger-Wort verwendet wird. Auch hier war die absolute Anzahl der vergifteten Beispiele der entscheidende Faktor für den Erfolg, selbst wenn die Menge der sauberen Daten um den Faktor 100 erhöht wurde.

Weiterlesen
  65 Aufrufe

Jetzt patchen: Veeam Backup & Replication anfällig für Remote Code Execution

In mehreren Versionen von Veeams Backup & Replication klaffen zwei kritische Sicherheitslücken, die die Backup-Lösung verwundbar für Remote Code Execution (RCE), also Schadcode-Ausführung aus der Ferne, durch authentifizierte Domain User machen. Ein Patch schließt die Lücken CVE-2025-48983 und CVE-2025-48984, die jeweils mit einem CVSS-v3.1-Score von 9.9 bewertet wurden und damit kritisch sind.

Von den RCE-Lücken betroffen sind laut Sicherheitshinweis der Entwickler alle Veeam Backup & Replication-Versionen der 12-er Reihe bis einschließlich 12.3.2.3617. Der am heutigen Dienstag veröffentlichte Patch 12.3.2.4165 bannt die Gefahr (siehe Release-Informationen). Zügiges Handeln ist ratsam.

Des Weiteren haben die Entwickler dem Veeam Agent für Windows ein Sicherheitsupdate spendiert. Von der dabei beseitigten Sicherheitslücke CVE-2025-48982 ging ein hohes Risiko aus (CVSS-Score 7.3); sie hätte unter bestimmten Voraussetzungen zur Rechteausweitung missbraucht werden können.

Die Lücke steckt in allen Versionen bis inklusive 6.3.2.1205 und wurde mit dem Build 6.3.2.1302 behoben. Details und Download-Links sind ebenfalls dem aktuellen Sicherheitshinweis zu entnehmen.

Weiterlesen
  82 Aufrufe

Jetzt patchen: Veeam Backup & Replication anfällig für Remote Code Execution

In mehreren Versionen von Veeams Backup & Replication klaffen zwei kritische Sicherheitslücken, die die Backup-Lösung verwundbar für Remote Code Execution (RCE), also Schadcode-Ausführung aus der Ferne, durch authentifizierte Domain User machen. Ein Patch schließt die Lücken CVE-2025-48983 und CVE-2025-48984, die jeweils mit einem CVSS-v3.1-Score von 9.9 bewertet wurden und damit kritisch sind.

Von den RCE-Lücken betroffen sind laut Sicherheitshinweis der Entwickler alle Veeam Backup & Replication-Versionen der 12-er Reihe bis einschließlich 12.3.2.3617. Der am heutigen Dienstag veröffentlichte Patch 12.3.2.4165 bannt die Gefahr (siehe Release-Informationen). Zügiges Handeln ist ratsam.

Des Weiteren haben die Entwickler dem Veeam Agent für Windows ein Sicherheitsupdate spendiert. Von der dabei beseitigten Sicherheitslücke CVE-2025-48982 ging ein hohes Risiko aus (CVSS-Score 7.3); sie hätte unter bestimmten Voraussetzungen zur Rechteausweitung missbraucht werden können.

Die Lücke steckt in allen Versionen bis inklusive 6.3.2.1205 und wurde mit dem Build 6.3.2.1302 behoben. Details und Download-Links sind ebenfalls dem aktuellen Sicherheitshinweis zu entnehmen.

Weiterlesen
  74 Aufrufe

Totgeglaubter Internet Explorer wird zur Sicherheitslücke: Microsoft reagiert

Der Internet Explorer ist noch immer nicht tot. Jedenfalls nicht richtig. Angreifer nutzen seit August 2025 aktiv Zero-Day-Schwachstellen in der veralteten Chakra-JavaScript-Engine aus. Jetzt hat Microsoft reagiert und den IE-Kompatibilitätsmodus in Edge grundlegend umgebaut. Wie das Edge-Sicherheitsteam mitteilt, kombinierten die Angreifer Social Engineering mit einer Exploit-Kette, um vollständige Kontrolle über Zielsysteme zu erlangen.

Der IE-Modus ermöglicht es Edge-Nutzern, Webseiten in der alten Internet-Explorer-Umgebung zu laden – gedacht für Legacy-Anwendungen, die auf veraltete Technologien wie ActiveX oder Flash angewiesen sind. Obwohl der Internet Explorer am 15. Juni 2022 offiziell sein Lebensende erreichte, bleibt der Kompatibilitätsmodus für Unternehmensanwendungen und Behördenportale verfügbar. Es ist nicht das erste Mal, dass Überreste des als Sicherheitsrisiko verrufenen Microsoft-Browsers zum Sicherheitsproblem werden.

Die aktuelle Angriffskette begann mit gefälschten Webseiten, die legitime Dienste imitierten. Über ein Flyout-Element forderten die Angreifer ihre Opfer auf, die Seite im IE-Modus neu zu laden. Dort nutzten sie zunächst eine ungepatchte Schwachstelle in der Chakra-Engine für das Einschleusen und Ausführen von Schadcode (Remote Code Execution). Ein zweiter Exploit ermöglichte anschließend den Ausbruch aus dem Browser heraus, um das gesamte System zu kompromittieren (Privilege Escalation).

Microsoft hat dazu weder CVE-Nummern veröffentlicht noch einen expliziten Patch für die Chakra-Lücke bereitgestellt. Stattdessen entfernte das Unternehmen als Antwort auf die Angriffe kurzerhand alle einfachen Zugangswege zum IE-Modus: Die dedizierte Toolbar-Schaltfläche, der Kontextmenü-Eintrag und die Option im sogenannten Hamburger-Menü sind verschwunden. Ob das im September veröffentlichte Kumulative Update für IE die Sicherheitslücken selbst beseitigt, ist somit weiterhin unklar.

Wer den IE-Modus künftig nutzen möchte, muss ihn explizit in den Edge-Einstellungen unter edge://settings/defaultBrowser aktivieren und jede einzelne URL manuell zu einer Allowlist hinzufügen. Erst nach einem Browser-Neustart können die gelisteten Seiten im IE-Modus geladen werden. Microsoft setzt darauf, dass dieser umständliche Prozess Nutzern mehr Zeit gibt, gefälschte URLs zu erkennen und die Entscheidung bewusster zu treffen.

Weiterlesen
  79 Aufrufe

Totgeglaubter Internet Explorer wird zur Sicherheitslücke: Microsoft reagiert

Der Internet Explorer ist noch immer nicht tot. Jedenfalls nicht richtig. Angreifer nutzen seit August 2025 aktiv Zero-Day-Schwachstellen in der veralteten Chakra-JavaScript-Engine aus. Jetzt hat Microsoft reagiert und den IE-Kompatibilitätsmodus in Edge grundlegend umgebaut. Wie das Edge-Sicherheitsteam mitteilt, kombinierten die Angreifer Social Engineering mit einer Exploit-Kette, um vollständige Kontrolle über Zielsysteme zu erlangen.

Der IE-Modus ermöglicht es Edge-Nutzern, Webseiten in der alten Internet-Explorer-Umgebung zu laden – gedacht für Legacy-Anwendungen, die auf veraltete Technologien wie ActiveX oder Flash angewiesen sind. Obwohl der Internet Explorer am 15. Juni 2022 offiziell sein Lebensende erreichte, bleibt der Kompatibilitätsmodus für Unternehmensanwendungen und Behördenportale verfügbar. Es ist nicht das erste Mal, dass Überreste des als Sicherheitsrisiko verrufenen Microsoft-Browsers zum Sicherheitsproblem werden.

Die aktuelle Angriffskette begann mit gefälschten Webseiten, die legitime Dienste imitierten. Über ein Flyout-Element forderten die Angreifer ihre Opfer auf, die Seite im IE-Modus neu zu laden. Dort nutzten sie zunächst eine ungepatchte Schwachstelle in der Chakra-Engine für das Einschleusen und Ausführen von Schadcode (Remote Code Execution). Ein zweiter Exploit ermöglichte anschließend den Ausbruch aus dem Browser heraus, um das gesamte System zu kompromittieren (Privilege Escalation).

Microsoft hat dazu weder CVE-Nummern veröffentlicht noch einen expliziten Patch für die Chakra-Lücke bereitgestellt. Stattdessen entfernte das Unternehmen als Antwort auf die Angriffe kurzerhand alle einfachen Zugangswege zum IE-Modus: Die dedizierte Toolbar-Schaltfläche, der Kontextmenü-Eintrag und die Option im sogenannten Hamburger-Menü sind verschwunden. Ob das im September veröffentlichte Kumulative Update für IE die Sicherheitslücken selbst beseitigt, ist somit weiterhin unklar.

Wer den IE-Modus künftig nutzen möchte, muss ihn explizit in den Edge-Einstellungen unter edge://settings/defaultBrowser aktivieren und jede einzelne URL manuell zu einer Allowlist hinzufügen. Erst nach einem Browser-Neustart können die gelisteten Seiten im IE-Modus geladen werden. Microsoft setzt darauf, dass dieser umständliche Prozess Nutzern mehr Zeit gibt, gefälschte URLs zu erkennen und die Entscheidung bewusster zu treffen.

Weiterlesen
  69 Aufrufe

E-Business-Suite: Oracle sichert Software erneut außer der Reihe ab

Erst kürzlich wurden Ransomware-Erpressungsversuche publik, die sich gegen Nutzer von Oracles E-Business-Suite richteten. Das Einfallstor der Angreifer: die als kritisch bewertete Zero-Day-Sicherheitslücke CVE-2025-61882 (CVSS-Score 9.8), über die eine Codeausführung aus der Ferne (Remote Code Execution) möglich war. Oracle veröffentlichte daraufhin ein Notfall-Update, das die verwundbaren E-Business-Versionen abdichtete.

Jetzt hat das Unternehmen eine weitere Schwachstelle gefunden und erneut einen Sicherheits-Patch außer der Reihe bereitgestellt. Der Lücke CVE-2025-61884 wurde ein CVSS-Score von "High" (CVSS-Score 7.5) zugewiesen.

Verwundbar sind, wie schon im Falle der "Vorgängerin", die E-Business-Suite-Versionen 12.2.3 bis einschließlich 12.2.14. Details und Links zum Update liefert Oracles Sicherheitshinweis zu CVE-2025-61884. Nutzer der verwundbaren Versionen sollten auch diesen (unabhängigen) Patch nach Oracles Empfehlung so zeitnah wie möglich anwenden.

Die im Vergleich zu CVE-2025-61882 niedrigere Risikoeinstufung sowie die Tatsache, dass via CVE-2025-61884 wohl keine direkte Codeausführung möglich ist, sollte Anwender keinesfalls dazu bringen, sich in falscher Sicherheit zu wiegen. Denn immerhin kann die Lücke laut Oracle unter bestimmten Voraussetzungen von entfernten, nicht authentifizierten Angreifern missbraucht werden, um auf sensible Daten zuzugreifen. Das könnte sie für erpresserische Angreifer, die gern auch mehrere Schwachstellen miteinander kombinieren, durchaus interessant machen.

Zu aktiven Angriffen oder Exploit-Code, wie er für CVE-2025-61882 in freier Wildbahn kursiert, ist bezüglich CVE-2025-61884 noch nichts bekannt.

Weiterlesen
  91 Aufrufe

E-Business-Suite: Oracle sichert Software erneut außer der Reihe ab

Erst kürzlich wurden Ransomware-Erpressungsversuche publik, die sich gegen Nutzer von Oracles E-Business-Suite richteten. Das Einfallstor der Angreifer: die als kritisch bewertete Zero-Day-Sicherheitslücke CVE-2025-61882 (CVSS-Score 9.8), über die eine Codeausführung aus der Ferne (Remote Code Execution) möglich war. Oracle veröffentlichte daraufhin ein Notfall-Update, das die verwundbaren E-Business-Versionen abdichtete.

Jetzt hat das Unternehmen eine weitere Schwachstelle gefunden und erneut einen Sicherheits-Patch außer der Reihe bereitgestellt. Der Lücke CVE-2025-61884 wurde ein CVSS-Score von "High" (CVSS-Score 7.5) zugewiesen.

Verwundbar sind, wie schon im Falle der "Vorgängerin", die E-Business-Suite-Versionen 12.2.3 bis einschließlich 12.2.14. Details und Links zum Update liefert Oracles Sicherheitshinweis zu CVE-2025-61884. Nutzer der verwundbaren Versionen sollten auch diesen (unabhängigen) Patch nach Oracles Empfehlung so zeitnah wie möglich anwenden.

Die im Vergleich zu CVE-2025-61882 niedrigere Risikoeinstufung sowie die Tatsache, dass via CVE-2025-61884 wohl keine direkte Codeausführung möglich ist, sollte Anwender keinesfalls dazu bringen, sich in falscher Sicherheit zu wiegen. Denn immerhin kann die Lücke laut Oracle unter bestimmten Voraussetzungen von entfernten, nicht authentifizierten Angreifern missbraucht werden, um auf sensible Daten zuzugreifen. Das könnte sie für erpresserische Angreifer, die gern auch mehrere Schwachstellen miteinander kombinieren, durchaus interessant machen.

Zu aktiven Angriffen oder Exploit-Code, wie er für CVE-2025-61882 in freier Wildbahn kursiert, ist bezüglich CVE-2025-61884 noch nichts bekannt.

Weiterlesen
  91 Aufrufe

"Darknet Diaries Deutsch": Zero Day-Forscherin Maddie

Dies ist das Transkript der dritten Folge des neuen Podcasts "Darknet Diaries auf Deutsch". Im Englischen Original von Jack Rhysider trägt diese Episode den Namen "Maddie".

Die deutsche Produktion verantworten Isabel Grünewald und Marko Pauli von heise online. Der Podcast erscheint alle zwei Wochen auf allen gängigen Podcast-Plattformen und kann hier abonniert werden.

JACK: Ich hab einen Abschluss in Software-Engineering. Könnt ihr euch eventuell an ne Zeit in eurem Leben erinnern, in der es so etwas wie Software-Ingenieure noch gar nicht gab? Ich nicht. Mein ganzes Leben lang gab‘s die schon - aber ich wette, meine Urgroßeltern etwa haben ihr ganzes Leben lang nie etwas von Software-Engineering gehört. Werfen wir einen kurzen Blick zurück, um herauszufinden, wann und wie das eigentlich entstanden ist.

JACK: In den 1950er-Jahren vollbrachte die NASA ein paar erstaunliche Dinge: Sie schickte Raumschiffe zum Mond und darüber hinaus, und die Raumschiffe waren vollgepackt mit jeder Menge Technologie: Antennen, Funkgeräte, Computer, Kameras, Software und Hardware - nur an Bord des Raumschiffs. Dann noch die riesigen Kommandozentralen, in denen die Mission Control saß: Auf jedem Schreibtisch Computer, riesige Bildschirme vorne im Raum, Dutzende von Wissenschaftlern und Ingenieuren – aber kein einziger von ihnen war Software-Ingenieur, denn diesen Beruf gab es in 1950er-Jahren noch nicht.

In den 60ern entwickelte die NASA das Mariner-Programm. Mit dem wollte man unbemannte Raumschiffe zum Merkur, Mars und zur Venus zu schicken, um Fotos von den Planeten zu machen. 1962 startete das erste Mariner-Raumschiff mit Ziel Venus. Unbemannt und ferngesteuert. An Bord befanden sich nur Elektronik, Antennen, Computer, Treibstoff und Kameras.

Weiterlesen
  70 Aufrufe

"Darknet Diaries Deutsch": Zero Day-Forscherin Maddie

Dies ist das Transkript der dritten Folge des neuen Podcasts "Darknet Diaries auf Deutsch". Im Englischen Original von Jack Rhysider trägt diese Episode den Namen "Maddie".

Die deutsche Produktion verantworten Isabel Grünewald und Marko Pauli von heise online. Der Podcast erscheint alle zwei Wochen auf allen gängigen Podcast-Plattformen und kann hier abonniert werden.

JACK: Ich hab einen Abschluss in Software-Engineering. Könnt ihr euch eventuell an ne Zeit in eurem Leben erinnern, in der es so etwas wie Software-Ingenieure noch gar nicht gab? Ich nicht. Mein ganzes Leben lang gab‘s die schon - aber ich wette, meine Urgroßeltern etwa haben ihr ganzes Leben lang nie etwas von Software-Engineering gehört. Werfen wir einen kurzen Blick zurück, um herauszufinden, wann und wie das eigentlich entstanden ist.

JACK: In den 1950er-Jahren vollbrachte die NASA ein paar erstaunliche Dinge: Sie schickte Raumschiffe zum Mond und darüber hinaus, und die Raumschiffe waren vollgepackt mit jeder Menge Technologie: Antennen, Funkgeräte, Computer, Kameras, Software und Hardware - nur an Bord des Raumschiffs. Dann noch die riesigen Kommandozentralen, in denen die Mission Control saß: Auf jedem Schreibtisch Computer, riesige Bildschirme vorne im Raum, Dutzende von Wissenschaftlern und Ingenieuren – aber kein einziger von ihnen war Software-Ingenieur, denn diesen Beruf gab es in 1950er-Jahren noch nicht.

In den 60ern entwickelte die NASA das Mariner-Programm. Mit dem wollte man unbemannte Raumschiffe zum Merkur, Mars und zur Venus zu schicken, um Fotos von den Planeten zu machen. 1962 startete das erste Mariner-Raumschiff mit Ziel Venus. Unbemannt und ferngesteuert. An Bord befanden sich nur Elektronik, Antennen, Computer, Treibstoff und Kameras.

Weiterlesen
  79 Aufrufe

SAP-Patchday im Oktober: SAP dichtet Sicherheitslücken ab

Zum allmonatlichen Patchday hat SAP wie gewohnt eine Reihe von Updates nebst zugehörigen Sicherheitshinweisen veröffentlicht. Zwei der frisch beseitigten Schwachstellen wurden als kritisch und zwei weitere mit der Einstufung "High" bewertet.

IT-Sicherheitsverantwortliche sollten die verfügbaren, auf SAPs Übersichtsseite aufgelisteten Aktualisierungen zeitnah anwenden. Überdies lohnt sich auch ein Blick auf die Ergänzungen, die das Unternehmen an einigen älteren Sicherheitshinweisen vorgenommen hat.

Von kritischen Schwachstellen betroffen sind SAPs Print Service (CVE-2025-42937, CVSS-Score 9.8) und Supplier Relationship Management (CVE-2025-42910, 9.0). Erstere Schwachstelle könnte für Verzeichnis- und Dateizugriffe missbraucht werden (Directory Traversal), um etwa Systemdateien zu überschreiben. Letztere basiert auf fehlenden Beschränkungsmechanismen beim Datei-Upload (Unrestricted File Upload Vulnerability). Angreifer könnten sie ausnutzen, um beliebige schädliche Dateien (z. B. Schadcode) hochzuladen.

Eine Aktualisierung erhielt SAPs Sicherheitsnotiz zur Sicherheitslücke CVE-2025-42944 in NetWeaver AS Java mit dem höchstmöglichen CVSS-Score 10.0. Das auf unsicherer Deserialisierung basierende Einfallstor war zuvor schon mit den September-Updates angegangen worden; dass es nun nochmals thematisiert wird, weist auf die Dringlichkeit der zugehörigen Fixes und Informationen hin. Die Lücke kann zum Einschleusen beliebigen Codes verwendet werden.

Lücken mit "High"-Wertung stecken in der SAP Commerce Cloud (Denial-of-Service; CVE-2025-5115, 7.5) sowie in der Data Hub Integration Suite (Security Misconfiguration; CVE-2025-48913, 7.1).

Weiterlesen
  77 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo