Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Browser-Updates: Sicherheitslücken gestopft – und µBlock abgedreht

Mozilla hat für alle aktuell unterstützten Firefox- und Thunderbird-Versionen Sicherheitsupdates herausgegeben, Google für den Webbrowser Chrome. Chrome blockiert jetzt zudem etwa den Adblocker µBlock – der lässt sich mit ein paar Handgriffen aber noch mal aktivieren.

Anzeige

Die Mozilla-Entwickler haben Firefox in den Versionen 136, ESR 128.8 sowie ESR 115.21 herausgegeben. Zudem steht der Mailclient Thunderbird in den Fassungen 136 sowie ESR 128.8 zur Installation bereit. Die Security-Advisories listen die in den Versionen geschlossenen Sicherheitslücken auf – darunter einige, die als hohes Risiko gelten und von Angreifern möglicherweise für Codeschmuggel missbrauchbar sind. Aktiv angegriffen wird demnach jedoch noch keine der Lücken.

Google hingegen stopft laut Release-Ankündigung 14 Sicherheitslücken im Webbrowser. Nur zu neun davon liefert Google eine knappe Beschreibung, die anderen Lücken wurden intern gemeldet und gefunden. Lediglich eine Lücke davon stellt demnach ein hohes Risiko für Chrome-Nutzerinnen und -Nutzer dar. Sowohl für die Mozilla-Software als auch den Google-Browser sollten Nutzerinnen und Nutzer sowie Admins sicherstellen, die aktuelle Fassung rasch zu installieren.

Vielen dürfte jedoch negativ auffallen, dass der Browser nach dem Neustart verkündet, die Browser-Erweiterung µBlock deaktiviert zu haben.

Weiterlesen
  329 Aufrufe

Vielfältige Attacken auf Nvidias KI-Architektur Hopper vorstellbar

Admins von KI-Infrastruktur mit Hardware von Nvidia sollten die HGX-Software aus Sicherheitsgründen auf den aktuellen Stand bringen. Geschieht das nicht, können Angreifer für verschiedene Attacken an zwei Schwachstellen ansetzen.

Anzeige

In einer Warnmeldung gibt Nvidia an, dass konkret Hopper HGX for 8-GPU bedroht ist. Eine Lücke (CVE-2025-0114 "hoch") betrifft den HGX Management Controller (HMC). Um daran ansetzen zu können, muss ein Angreifer aber bereits administrativen Zugriff auf den Baseboard Management Controller (BMC) haben. Ist das gegeben, kann im schlimmsten Fall Schadcode auf Systeme gelangen.

Die zweite Schwachstelle (CVE-2025-0141 "mittel") betrifft GPU vBIOS. An dieser Stelle können Angreifer DoS-Zustände erzeugen. Die Entwickler geben an, die Sicherheitsprobleme in der HGX-Ausgabe 1.6.0 gelöst zu haben. Bislang gibt es keine Berichte zu laufenden Attacken.

Zuletzt kümmerte sich Nvidia um Lücken in den KI-Plattformen Jetson und IGX Orin.

Weiterlesen
  411 Aufrufe

Salamitaktik: Apple gibt weitere Infos zu Sicherheitslücken in iOS 18 heraus

Mit Erscheinen von iOS 18 hatte Apple im September zahlreiche, auch schwere Sicherheitslücken gestopft. Das dazugehörige Supportdokument mit weiteren Informationen, welche Bugs das konkret waren, fiel allerdings wie schon häufiger in der Vergangenheit unvollständig aus. Wie der Mastodon-Account @ApplSec schreibt, der Apple-Sicherheitslücken verfolgt, hat Apple in dieser Woche einige Hintergründe dazu nachgereicht, jedoch noch immer nicht alle. Nutzer und Sicherheitsexperten mussten auf diese fast ein halbes Jahr warten.

Anzeige

Laut @ApplSec wurden insgesamt 15 Bug-Einträge für iOS 18 und iPadOS 18 ergänzt. Erkennbar sind diese am Hinweis, dass der Eintrag am 3. März 2025 vorgenommen wurde. Zu den "frischen" Bugs zählen ein Clickjacking-Problem mit Zugriffsmöglichkeit auf die Fotomediathek, diverse WebKit-Bugs, ein Systemabschuss über die WLAN-Routine, die Möglichkeit, eine sichere WLAN-Verbindung zu unterbrechen, Sandbox-Ausbrüche, Bugs in der Passwörter-App, ein unerwünschtes Auslesen von Kontaktdaten mittels Siri oder ein Fehler im Accessibility-Framework, mit dem Angreifer Geräte in der Nähe "kontrollieren" konnten (wie genau, bleibt unklar).

Hinzu kommen weitere Einträge, bei denen Apple nur den Bereich nennt, in dem ein Bug vorhanden war, aber keine weiteren konkreten Details außer den jeweiligen Tippgeber ("Additional Recognition"). Ob und wann hier Infos nachgeliefert werden, bleibt unklar. Diese Taktik verfolgt der Konzern leider seit langem. Auch schwerwiegende Probleme wie eine mögliche Angriffsform auf das "Wo ist?"-Protokoll wurden hier "versteckt". Neben den Ergänzungen gab es auch Aktualisierungen bestehender Einträge – insgesamt sieben Stück sollen es laut dem Bericht gewesen sein.

Apple hat auch bei seinen anderen Betriebssystemen Ergänzungen und Updates an den Informationsdokumenten zu enthaltenen Fixes vorgenommen. Bei macOS 15 sind es 14 (vier Updates), bei tvOS 18 insgesamt sieben (ein Update), bei watchOS 11 insgesamt fünf (ein Update) und bei visionOS 2 insgesamt acht Ergänzungen. Auch iOS und iPadOS 17.7 sowie macOS 13.7 und macOS 14.7 erhielten Aktualisierungen (jeweils eine plus ein Update bei iOS und iPadOS 17.7).

Weiterlesen
  374 Aufrufe

Linux-Lücke wird attackiert

Der Nachrichtenstrom zu aktuell angegriffenen Sicherheitslücken in Software reißt nicht ab. Die US-amerikanische IT-Sicherheitsbehörde CISA warnt nun vor weiteren Attacken, etwa auf eine Lücke im Linux-Kernel sowie vor den bereits am Dienstag bekannt gewordenen Schwachstellen in VMware-Produkten.

Anzeige

In der Warnung der CISA erörtert die Behörde, dass bösartige Akteure eine Schwachstelle in Linux missbrauchen, die auf nicht initialisierte Ressourcen zurückzuführen ist. Im HID-Core (Human Interface Device, etwa Tastaturen und Mäuse) wurde der Report-Buffer nicht initialisiert, der von allen möglichen Treibern auf diverse Arten genutzt wird. Dadurch kann Kernel-Speicher unbefugt gelesen werden (CVE-2024-50302, CVSS 7.8, Risiko "hoch" – ursprünglich lediglich als CVSS 5.5, Risiko "mittel" eingestuft). Seit November stehen Kernel-Patches und damit aktualisierte Kernel bereit, die den Puffer vor dem Einsatz nullen.

Weiter warnt die CISA vor den bereits angegriffenen Sicherheitslücken in VMware ESXi, Fusion und Workstation. Dafür hatte Broadcom bereits am gestrigen Dienstag eine Sicherheitswarnung herausgegeben, die die US-Behörde nun aufgreift.

Wie üblich erörtert die IT-Sicherheitsbehörde aus den USA nicht, wie die Angriffe aussehen und in welchem Umfang sie auftreten. Allerdings sollten IT-Verantwortliche dringend reagieren und umgehend Gegenmaßnahmen ergreifen, indem sie etwa die bereitstehenden Aktualisierungen anwenden.

Weiterlesen
  374 Aufrufe

LibreOffice: Funktion zur Sharepoint-Integration ermöglicht Makro-Ausführung

In LibreOffice hat das Projekt eine Sicherheitslücke entdeckt. Angreifer können dadurch Makros ausführen lassen. Aktualisierte Software bessert die Schwachstellen aus.

Anzeige

In einer Sicherheitsmitteilung warnen die LibreOffice-Entwickler vor dem Sicherheitsleck. LibreOffice unterstützt Office-URI-Schemes, um die Browser-Integration von LibreOffice mit Sharepoint-Servern zu ermöglichen. Dabei haben die Entwickler noch zusätzlich das URI-Scheme "vnd.libreoffice.command" ergänzt.

Ein sorgsam präparierter Link im Browser kann mit diesem URI-Scheme eine innere URL einbetten, die Makros mit beliebigen Argumenten ausführt, sofern sie von LibreOffice verarbeitet wird. Diese Umgehung von Sicherheitsmechanismen, die etwa die Makro-Ausführung verhindern sollen, korrigieren die Entwickler mit neuen Software-Versionen (CVE-2025-1080, CVSS 7.2, Risiko "hoch").

Die Lücke betrifft LibreOffice 24.8 und 25.2. Die aktuell verfügbaren Fassungen 24.8.5 sowie 25.2.1 korrigieren die sicherheitsrelevanten Fehler. Sie stehen auf der LibreOffice-Download-Webseite zum Herunterladen bereit. Die fehlerkorrigierten Versionen stehen bereits einige Wochen zur Verfügung: LibreOffice 24.8.5.1 erschien am 29. Januar, aktuell ist 24.8.5.2 vom 14. Februar. Die Fassung 25.2.1.1 wurde am 9. Februar veröffentlicht, aktuell ist hier 25.2.1.2 vom 24. Februar.

Weiterlesen
  346 Aufrufe

Android prüft Google Messages und Anrufe per KI auf mögliche Betrugsversuche

Google hat eine neue Sicherheitsfunktion für Android-Geräte angekündigt, die Betrugsversuche per künstlicher Intelligenz (KI) erkennen können soll. Dazu überwacht das System die Nachrichten bei Google Messages, aber auch Anrufe, und warnt den Nutzer in Echtzeit vor möglichem Scam. Der Konzern verspricht, dass die Funktion nur auf dem Gerät läuft und die Gespräche privat bleiben. Zunächst wird die Scam-Erkennung in Google Messages auf englischsprachige Länder beschränkt sein, aber künftig auf weitere Regionen erweitert.

Anzeige

Diese KI-Sicherheitsfunktion ist eine Erweiterung der bereits im Oktober des Vorjahres eingeführten Schutzmaßnahmen für Google Messages. Auch hier ging es um den Schutz vor Betrugsversuchen, aber auch um Warnungen vor möglicherweise gefährlichen Links. Vielen Anwendern erst kürzlich aufgefallen ist der Android System SafetyCore, ein Nacktfoto-Warner für Smartphones. Auch in diesem Fall überwacht Android die Nachrichten und warnt vor eventuell sensiblen Inhalten.

Jetzt aber betont der Datenkonzern den Einsatz von KI für die Erkennung von Betrugsversuchen. Unterstützung hat sich Google laut eigenem Security-Blog von Finanzinstituten weltweit eingeholt, um die raffiniertesten und gängigsten Scams zu verstehen, von denen deren Kunden betroffen sind. Oft beginnt der Nachrichtenaustausch zunächst harmlos, aber nach einiger Zeit wird das Opfer dahingehend manipuliert, private Daten herauszugeben, Geld zu überweisen oder zu anderen Messenger-Apps zu wechseln.

Der übliche Scam-Schutz warnt die Nutzer bereits vor Beginn der Konversation vor möglichen Betrugsversuchen und basiert dies auf der Telefonnummer. Doch viele Scammer verschleiern diese oder nutzen Telefonnummern vertrauenswürdiger Unternehmen, sollte sich das Opfer darüber informieren. Deshalb wird der Nachrichtenaustausch in Google Messages künftig laufend überwacht, sodass Android auch während des Gesprächs Warnungen auswirft, sollten verdächtige Nachrichten erkannt werden.

Weiterlesen
  334 Aufrufe

Kritische Lücke in VMware ESXi, Fusion und Workstation wird missbraucht

In VMware ESXi, Fusion und Workstation haben die Entwickler Sicherheitslücken ausfindig gemacht, durch die Angreifer etwa aus den virtuellen Maschinen ausbrechen können – und das bereits in freier Wildbahn machen. Aktualisierte Software steht bereit, um die Schwachstellen auszubessern. Admins sollten sie umgehend installieren.

Anzeige

In einer Sicherheitsmitteilung zu den VMware-Produkten erörtert Broadcom die Fehler in der Software. Am schwersten wiegt ein Schwachstelle der Art "Time of Check – Time of use" (TOCTOU), die in Schreibzugriffen außerhalb vorgesehener Speichergrenzen münden kann; es handelt sich um einen Heap-Überlauf. Bösartige Akteure mit Admin-Rechten in einer virtuellen Maschine können das missbrauchen, um Code im VMX-Prozess auf dem Host auszuführen (CVE-2025-22224, CVSS 9.3, Risiko "kritisch").

Zudem können Angreifer eine Sicherheitslücke ausnutzen, die beliebige Schreibzugriffe ermöglicht. Mit etwaigen Berechtigungen innerhalb des VMX-Prozesses können sie beliebige Kernel-Schreiboperation auslösen und damit aus der Sandbox ausbrechen (CVE-2025-22225, CVSS 8.2, Risiko "hoch"). Die dritte Schwachstelle ermöglicht das unbefugte Auslesen von Informationen aufgrund von möglichen Lesezugriffen außerhalb vorgesehener Speicherbereiche im Host-Guest-Filesystem (HGFS). Angreifer benötigen Admin-Rechte in einer VM und können dadurch Speicher aus dem VMX-Prozess auslesen (CVE-2025-22226, CVSS 7.1, Risiko "hoch").

Broadcom weist darauf hin, dass dem Unternehmen Hinweise vorliegen, dass alle drei Schwachstellen derzeit bereits attackiert werden. Temporäre Gegenmaßnahmen nennen die Entwickler nicht, es hilft daher nur, die Aktualisierungen so rasch wie möglich herunterzuladen und zu installieren.

Weiterlesen
  393 Aufrufe

Betrugsmasche ködert Opfer mit Paypal-"No Code Checkout"-Seiten

Betrüger setzen auf eine Paypal-Funktion namens "No Code Checkout", um echt aussehende Paypal-Seiten zu imitieren. Diese bewerben sie in Googles Suchmaschine, um potenzielle Opfer anzulocken.

Anzeige

Malwarebytes berichtet im Unternehmens-Blog von der Betrugsmasche. Demnach schalten die Betrüger Werbung bei Google, die die offizielle Paypal-Webseite anzeigt, jedoch auf eine Betrugsseite leitet. Das klappt deshalb, da Googles Richtlinien dafür sorgen, dass das populäre Logo und der Name angezeigt werden, sofern der Domain-Name der URL auf Paypal verweist.

Die Betrüger werben für die Seite, die unter der Paypal-Domain gehostet und dadurch als offizielle Paypal-Seite angezeigt wird.

(Bild: Malwarebytes)

Weiterlesen
  364 Aufrufe

Patchday: Attacken auf Android-Smartphones beobachtet

Derzeit haben Angreifer Android-Smartphones im Visier und attackieren Geräte. Sicherheitspatches stehen für ausgewählte Geräte bereit. Nach erfolgreichen Attacken sind unbefugte Zugriffe auf eigentlich abgeschottete Bereiche des mobilen Betriebssystems möglich.

Anzeige

Bereits im November vergangenen Jahres warnte Google, dass Angreifer eine Schwachstelle im Framework (CVE-2024-43093 "hoch") ausnutzen. Warum sie es nun erneut tun, geht aus der aktuellen Warnmeldung nicht hervor. Die Schwachstelle betrifft die Funktion shouldHideDocument in ExternalStorageProvider.java.

Setzen Angreifer daran erfolgreich an, können sie Zugriffsfilter umgehen, um so Systemverzeichnisse einzusehen. Das kann zur Ausweitung von Nutzerrechten führen. Damit Attacken klappen, müssen Opfer der Beschreibung der Lücke zufolge aber mitspielen. Wie so ein Angriff im Detail ablaufen könnte, ist bislang nicht bekannt.

Die zweite attackierte Schwachstelle (CVE-2024-50302 "mittel") betrifft die Kernel-Subkomponente HID. An diese Stelle sind unbefugte Zugriffe auf den Kernelspeicher möglich. In welchem Umfang die Angriffe laufen, ist unklar. Google spricht von gezielten Angriffen in begrenztem Umfang.

Weiterlesen
  368 Aufrufe

Keine Datenlecks mehr: TrapC soll die Speicherprobleme von C und C++ beheben

TrapC ist eine neue, auf Cybersicherheit spezialisierte Variante der Programmiersprache C. Sie zielt darauf ab, die in C und C++ gängigen Speicherprobleme und Pufferüberläufe zu verhindern.

Anzeige

Der von Robin Rowe entwickelte TrapC-Compiler soll Ende des Jahres 2025 als Open-Source-Software verfügbar sein und ermöglicht es, C und TrapC-Code parallel zu verwenden. Zudem soll TrapC auch zu einfachem C++-Code kompatibel sein, zum Beispiel:

// hello.cpp#include <iostream>int main(){ std::cout << "hello world" << std::endl; return 0;}

Rowe hat sein Projekt auf dem letzten ISO-C-Meeting Ende Februar in Graz vorgestellt. Der TrapC-Compiler setzt auf speichersichere Zeiger, was Speicherlecks und Speicherüberläufe verhindern soll. Parallel dazu greifen Sicherheitsfunktionen, die in C fehlen, wie Konstruktoren und Destruktoren aus C++. TrapC entfernt zudem unsichere Schlüsselwörter wie goto und union und fügt neue Schlüsselwörter wie trap und alias hinzu. In einem Whitepaper nennt Robin Rowe ein Beispiel dafür, wie TrapC einem Pufferüberlauf entgegenwirkt: ein User-Dialog, in dem Anwender ihre Namen eingeben. In C geschrieben, sieht die entsprechende Code-Passage so aus:

// gets_input.h (CWE–242, CWE–120, CWE-77)#include <stdio.h>inlinevoid gets_input(){ char buffer[24]; printf("Please enter your name and press <Enter>\n"); gets(buffer);// TrapC will terminate on overrun! printf("%s",buffer);}

Geben Anwenderinnen und Anwender mehr als 24 Zeichen ein, provoziert das einen Pufferüberlauf und öffnet einen Exploit für Angreifende. In C oder C++ wird dieser Fehler nicht unbedingt registriert, was zu einem Crash führt.

Weiterlesen
  352 Aufrufe

HP stopft 233 Sicherheitslecks im Thin-Client-OS ThinPro

HP liefert mit ThinPro ein Linux-basiertes Betriebssystem für Thin-Clients. Jetzt hat das Unternehmen eine Aktualisierung veröffentlicht, die hunderte Sicherheitslücken abdichtet. IT-Verantwortliche sollten die Updates zügig verteilen.

Anzeige

HP schreibt in der Sicherheitsmitteilung dazu, dass der Schweregrad "kritisch" sei. Angreifer können beliebigen Schadcode ausführen, Rechte ausweiten, Systeme und Dienste lahmlegen (Denial of Service, DoS) oder Informationen unbefugt auslesen.

Insgesamt 233 Schwachstellen listet HP auf. Davon gelten immerhin 21 als kritisches Sicherheitsrisiko. Die meisten betreffen GStreamer, es sind jedoch auch libarchive, der Linux-Kernel und ZBar von kritischen Schwachstellen betroffen. Weitere 77 Sicherheitslücken stellen ein "hohes" Risiko dar.

Die Sicherheitslecks stopft HP mit dem Update auf HP ThinPro 8.1 SP6. Die neue Software-Fassung soll etwa auf der Webseite von HP zum Herunterladen bereitstehen, der Link führt derzeit jedoch ins Leere. Die Aktualisierung soll sich auch mit HP ThinUpdate herunterladen lassen. Gegebenenfalls spuckt die Suche nach dem Gerätemodell auf der Support-Seite von HP die aktualisierte ThinPro-Software aus.

Weiterlesen
  360 Aufrufe

Attacken auf Sicherheitslecks in Cisco RV-Routern, WhatsUp Gold und Windows

Die US-amerikanische IT-Sicherheitsbehörde warnt vor beobachteten Angriffen auf Schwachstellen in Cisco RV-Routern, Hitachi Vantara, WhatsUp Gold und Windows. Die Lücken sind zum Teil bereits sieben Jahre alt, Updates zum Abdichten stehen bereit. IT-Verantwortliche sollten prüfen, ob in den betreuten Netzwerkumgebungen möglicherweise verwundbare Installationen oder Geräte bislang unentdeckt geblieben sind.

Anzeige

In der CISA-Warnung nennt die Behörde fünf Sicherheitslücken, von denen sie Kenntnis hat, dass sie derzeit aktiv angegriffen werden. In den Small-Business-Routern der RV-Serie von Cisco klaffte bis zu einem Update aus dem April 2023 in der webbasierten Verwaltungsoberfläche eine Sicherheitslücke, durch die authentifizierte Angreifer aus dem Netz beliebige Befehle ausführen können; das Senden sorgsam präparierter HTTP-Pakete genügt (CVE-2023-20118, CVSS 6.5, Risiko "mittel").

In Hitachis Vantara Pentaho BA-Server greifen Kriminelle hingegen zwei Schwachstellen an. Eine Lücke erlaubt die Umgehung der Autorisierung (CVE-2022-43939, CVSS 8.6, Risiko "hoch"), die andere erlaubt das Einschleusen "spezieller Elemente", genauer von Spring-Templates (CVE-2022-43769, CVSS 8.8, Risiko "hoch"). Auch diese Lücken wurden im April 2023 gemeldet.

Die älteste, derzeit angegriffene Lücke betrifft die Win32k-Komponente von Windows, sie ermöglicht die Ausweitung der Rechte im System (CVE-2018-8639, CVSS 7.8, Risiko "hoch"). Betroffen waren Windows-Versionen bis Windows 10 und Windows Server 2019. In WhatsUp Gold von Progress hat der Hersteller Mitte vergangenen Jahres eine Sicherheitslücke gestopft, eine Directory-Traversal-Schwachstelle, durch die Angreifer ohne vorherige Anmeldung beliebigen Code einschleusen und ausführen konnten (CVE-2024-4885, CVSS 9.8, Risiko "kritisch").

Weiterlesen
  379 Aufrufe

USA pausieren Cybersicherheits-Aktivitäten gegen Russland: Das Netz spekuliert

Medienberichte über neue Befehle des US-Verteidigungsministers verursachten am Wochenende Aufruhr in der Security-Szene. US-Verteidigungsminister Pete Hegseth, dem neben den konventionellen auch die Cyber-Streitkräfte der Vereinigten Staaten unterstehen, hatte laut Medienberichten ein Moratorium über alle gegen Russland gerichtete Operationen im Cyberraum verhängt. Das berichtete unter anderem die New York Times und berief sich dabei auf anonyme Quellen.

Anzeige

Zuerst hatte "The Record" gemeldet, dass Hegseth dem für das US-Cyberkommando zuständigen General Timothy Haugh befohlen habe, bis auf Weiteres alle Planungen gegen Russland einzustellen. Der Auslandsgeheimdienst National Security Agency (NSA), der ebenfalls Haugh untersteht, sei von dem Befehl ausgenommen. Unklar blieb zudem, ob sich das Moratorium ausschließlich auf offensive Cyber-Operationen bezogen oder ob Spionage und die Abwehr russischer Aufklärung ebenfalls betroffen seien.

Dass die amerikanische IT-Sicherheitsstrategie ihre Aufmerksamkeit künftig weniger auf Russland als auf andere Widersacherstaaten richten werde, deutete bereits eine Rede der US-Vertreterin Liesyl Franz vor einer UN-Arbeitsgruppe zur Cybersicherheit am 17. Februar 2025 an. Zwar erwähnte Franz mehrfach China und den Iran, ließ anders als ihr britischer Kollege Russland jedoch völlig unerwähnt. Selbst ihre ausführliche Schilderung von Ransomware-Angriffen auf US-Gesundheitseinrichtungen kam ohne die Erwähnung des Herkunftslands der meisten Ransomware-Programme aus.

Einen Bericht des Guardian, dass auch die US-Cybersicherheitsbehörde CISA nun ihren Kampf gegen russische Desinformation und Cyberangriffe einschränken müsse, dementiert selbige vehement: Es habe keine Änderung der CISA-Prioritäten gegeben, so die Behörde. Auch eine hochrangige Vertreterin des Department for Homeland Security (DHS) widersprach der Darstellung des Guardian – diese sei "Müll", so Patricia McLaughlin auf X. Das vom Guardian angeführte interne Memo für CISA-Mitarbeiter sei nicht von der Trump-Regierung.

Weiterlesen
  361 Aufrufe

Zohocorp ADSelfService Plus: Sicherheitsleck ermöglicht Kontenübernahme

In Zohocorps ADSelfService Plus können Angreifer eine Sicherheitslücke missbrauchen, um Konten zu übernehmen. Aktualisierte Software stopft das Sicherheitsleck. IT-Verantwortliche sollten es zeitnah anwenden.

Anzeige

In der Sicherheitsmitteilung von Zohocorp schreiben die Entwickler des Unternehmens, dass die Schwachstelle auf fehlerhaftes Session-Handling in ADSelfService Plus zurückgeht. Dadurch könne nicht autorisierter Zugriff aus User-Enrollment-Daten erfolgen, sofern Multi-Faktor-Authentifizierung für ADSelfService-Plus-Log-ins nicht aktiviert war. In der Folge konnten unautorisiert Nutzerdaten entfleuchen und damit möglicherweise Kontenübernahmen erfolgen (CVE-2025-1723, CVSS 8.1, Risiko "hoch").

In der Schwachstellenbeschreibung des CVE-Eintrags beim NIST ergänzt Zohocorp, dass lediglich Inhaber gültiger Konten diesen Fehler hätten missbrauchen können. Die Schwachstelle betrifft ADSelfServcie Plus 6510 und ältere Builds.

Am Mittwoch vergangener Woche, den 26. Februar, hat das Unternehmen das Update auf Version 6511 herausgegeben. Es soll die Sicherheitslücke abdichten. "Das Problem wurde in ADSelfService Plus 6511 durch Sicherstellen davon gelöst, dass Enrollment-Daten nur für den User zugreifbar sind, der aktuell authentifiziert ist", erklärt Zohocorp.

Weiterlesen
  396 Aufrufe

Sicherheitslücke in IBM Storage Virtualize ermöglicht Schadcode-Ausführung

Vor zwei Sicherheitslücken in der Bedienoberfläche zu IBM Storage-Virtualize-Produkten warnt der Hersteller derzeit. Angreifer aus dem Netz können dadurch Schadcode einschleusen und ausführen.

Anzeige

In einer Sicherheitsmitteilung erörtert IBM, dass bösartige Akteure die Authentifizierung umgehen und beliebigen Code zur Ausführung bringen könnten. Die gravierende Schwachstelle ermöglicht Angreifern aus dem Netz, mit sorgsam präparierten HTTP-Anfragen die RPCAdapter-Endpunkt-Authentifizierung zu umgehen (CVE-2025-0159, CVSS 9.1, Risiko "kritisch").

Die zweite Sicherheitslücke hingegen ermöglicht Angreifern aus dem Netz mit Zugriff auf das System, beliebigen Javascript-Code auszuführen. Das geht auf unzureichende Einschränkungen im RPCAdapter-Dienst zurück (CVE-2025-0160, CVSS 8.1, Risiko "hoch"). In Kombination können Angreifer aus dem Netz daher die Authentifizierung umgehen, um dann beliebigen Code auf verwundbaren Systemen auszuführen.

IBM legt Wert auf die Feststellung, dass die GUI, also die Bedienoberfläche, betroffen ist. Die Kommandozeilenversion ist nicht verwundbar. Angreifbar sind die IBM Storage-Virtualize-Versionen 8.5.0.x, 8.5.1.0, 8.5.2.x, 8.5.3.x, 8.5.4.0, 8.6.0.x, 8.6.1.0, 8.6.2.x, 8.6.3.0, 8.7.0.x und 8.7.1.0 sowie 8.7.2.x. Die Sicherheitslücken haben die Entwickler hingegen in den derzeit jüngsten Versionen 8.5.0.14, 8.6.0.6, 8.7.0.3 und 8.7.2.2 geschlossen; die 8.5.1- bis 8.5.4er-Zweige sollen dabei auf 8.6 migrieren, die 8.6.1- bis 8.6.3-Fassungen auf 8.7. IBM nennt zudem konkret betroffene Appliances: IBM FlashSystem 5x00, 7x00, 9x00, IBM Spectrum Virtualize for Public Cloud, IBM Storwize V5000, V5000E, V7000 und SAN Volume Controller.

Weiterlesen
  375 Aufrufe

Angreifer bringen verwundbaren Paragon-Treiber mit und missbrauchen ihn

In dem Treiber "BioNTdrv.sys" von Paragons Partition Manager missbrauchen Angreifer eine Sicherheitslücke, durch die sie höhere Rechte im System erlangen. Paragon reagiert mit aktualisierter Software. Da der Treiber ein ordentliches Microsoft-Zertifikat mitbringt, können bösartige Akteure dieses einfach selbst auf Windows-Rechner installieren, ohne weitere Paragon-Software. Microsoft hat deswegen die Block-Liste der verwundbaren Treiber aktualisiert, die das Laden von anfälligen Versionen verhindern soll.

Anzeige

Das CERT weist in einer Sicherheitsmitteilung auf die Schwachstellen hin. In dem Treiber "BioNTdrv.sys" vor der nun aktuellen Version 2.0.0, insbesondere die Versionen 1.3.0 und 1.5.1 aus Paragons Partition Manager 7.9.1 sowie 17, klaffen insgesamt fünf Sicherheitslücken. Der Treiber dient dem Low-Level-Zugriff auf Laufwerke mit erhöhten Rechten im Kernel-Kontext, um auf Daten zuzugreifen und sie zu verwalten. Es sind sowohl die kostenlosen Community-Editionen als auch die kommerzielle Version der Software betroffen.

Laut CERT hat Microsoft vier Sicherheitslecks in "BioNTdrv.sys" von Paragon Partition Manager 7.9.1 sowie eine in der Version aus Paragon Partition Manager 17 entdeckt. Die Schwachstellen erlauben Angreifern, an SYSTEM-Rechte zu gelangen, die jene von Administrator noch übertreffen. Der Treiber könne von bösartigen Akteuren mit IOCTLs manipuliert werden, was etwa in erhöhten Rechten oder Systemabstürzen – etwa Blue Screen of Death, BSOD – münden kann. Selbst, wenn die Paragon-Software gar nicht installiert ist, können sie den Treiber einfach mitbringen, um eine Maschine zu kompromittieren, auch als Bring Your Own Vulnerable Driver (BYOVD) bekannt.

Und genau das hat Microsoft der Mitteilung zufolge beobachtet. In Ransomware-Angriffen haben die Täter Version 1.3.0 von "BioNTdrv.sys" mitgebracht, um ihre Rechte im System auszuweiten und bösartigen Code auszuführen.

Weiterlesen
  387 Aufrufe

Massive Sicherheitslücken bei Gebäude-Zugangssystemen entdeckt

Sie sollen kontrollieren, wer in ein Gebäude hineinkommt – doch allzu oft sind entsprechende Zugangssysteme ein Einfallstor für Cyberkriminelle. Zu diesem Schluss kommen Forscher der IT-Sicherheitsberatung Modat. Das Ausmaß ist demnach enorm.

Anzeige

Das niederländische Unternehmen veröffentlichte eine Studie, bei der rund 49.000 falsch konfigurierte Zugangssysteme, beziehungsweise Access Management Systeme (AMS) auffielen. Sie verteilen sich über verschiedene Weltregionen und Sektoren wie Baugewerbe, Gesundheitswesen, Bildungswesen, Fertigung, Ölindustrie und staatliche Einrichtungen. Die Autoren sprechen von einem weltweiten Problem.

AMS authentifizieren ihre Benutzer mit Methoden wie Passwörtern, biometrischen Merkmalen oder Multi-Faktor-Authentifizierung und autorisieren ihre Zugriffsrechte anhand festgelegter Richtlinien. Wenn sie versagen, bringt das zwei zentrale Probleme. Zum einen können sich Unbefugte Zugang zu den Gebäuden verschaffen. Zum anderen bieten die fehlerhaften Systeme unerlaubten Zugriff auf allerlei sensible Daten.

Und das ist nicht zu unterschätzen: Mitarbeiterfotos, vollständige Namen, Identifikationsnummern, Details zu Zugangskarten, biometrische Daten, Kfz-Kennzeichen und in einigen Fällen sogar vollständige Arbeitspläne und Zugangsdaten zu Einrichtungen waren laut den Forschern in diversen Fällen ungeschützt. Besonders brisant seien die biometrischen Daten, die bei einigen modernen AMS zugänglich waren. All das ist eine Angriffsfläche für Phishing, Identitätsdiebstahl, Social Engineering und andere Betrugsformen, um sensible Daten abzuschöpfen.

Weiterlesen
  398 Aufrufe

US-Verteidigungsminister stoppt Russland-Planungen der Cyberkräfte

Pete Hegseth ist erst wenige Wochen US-Verteidigungsminister, doch das hält ihn nicht von einem Strategiewechsel ab, dessen Auswirkungen erst noch geklärt werden müssen: Das US Cyber Command, die oberste Kommandobehörde für Cyberaktivitäten des US-Militärs, soll keine weiteren Aktivitäten mehr planen, die sich auf Russland beziehen. Dazu wies Hegseth den Behördenchef und US-General Timothy Haugh an. Was genau Hegseths Anordnung umfasst und vor allem, wie sie sich auswirken wird, ist noch völlig unklar.

Anzeige

Hegseth verhängt den Kurswechsel bis auf Weiteres, wie das US-Medium The Record berichtet und sich dabei auf drei anonyme Insider bezieht. Würde die Anordnung nur Militäreinheiten betreffen, die sich mit elektronischer Kriegsführung mit Russland-Bezug beschäftigen, wären das wenige hundert Personen. Anders sähe es aus, würde es auch um Geheimdienstangehörige, Analysten und Experten für Fähigkeitsentwicklung gehen.

Doch was Hegseth genau ins Auge gefasst hat, weiß er offenbar selbst nicht genau. Jedenfalls soll das Cyber Command jetzt eine "Risikoanalyse" durchführen, die alle gestoppten Projekte auflistet und welche möglichen Gefahren noch weiterhin von Russland ausgehen könnten. Einheiten des Kommandos sind auch in Aktivitäten zur Unterstützung der Ukraine involviert, wo das US-Militär "Defensiv und offensiv" zugunsten des angegriffenen Landes hackt. Gesichert ist laut The Record zumindest, dass sich Hegseths Vorstoß nicht auf Angehörige des Inlandsgeheimdienstes National Security Agency (NSA) bezieht. Dieser beschäftigt sich unter anderem im Bereich der Fernmeldeaufklärung mit Russland.

Wie The Record außerdem schreibt, soll Haugh die Anordnung an Generalmajor Ryan Heritage weitergeleitet haben, Director of Operations im Cyber Command. Heritage, der kurz vor dem Ruhestand steht, kennt alle Missionen des Cyber Commands, weiß, welche sich davon noch in Planung oder schon in der Ausführung befinden. Er würde die Betroffenen auch über den Stopp ihrer Mission informieren. Den Insidern zufolge könnte das auch die Einheit 16th Air Force treffen. Sie ist für digitale Operationen im europäischen Raum zuständig. Auf Anfrage von The Record wollte sich ein Sprecher des Verteidigungsministeriums nicht zu dem Vorgang äußern.

Weiterlesen
  419 Aufrufe

Technologie-Fragmentierung der Cybersecurity setzt Unternehmen zu

Eine aktuelle, nicht repräsentative Umfrage von Palo Alto Networks zeigt, dass zwei Drittel der deutschen Unternehmen auf KI basierende Bedrohungen als größtes Cyberrisiko im Jahr 2025 betrachten. Für 44 Prozent stellt bei der Abwehr von Bedrohungen die Komplexität von Technologien und die fehlende Interoperabilität die größten Herausforderungen dar. Mehr als die Häfte der Befragten in Deutschland sind der Meinung, dass fragmentierte Lösungen ihre Fähigkeit einschränken, mit Bedrohungen umzugehen und ihre Sicherheit zu verbessern.

Konsolidierung auf Sicherheitsplattform

91 Prozent der deutschen Unternehmen stehen einem plattformbasierten Sicherheitskonzept offen gegenüber und 94 Prozent betrachten die Vereinfachung und Integration von Tech Stacks als vorrangig. Dennoch hinkt das Land anderen Märkten in punkto Fortschritt hinterher. Nur 31 Prozent der Unternehmen haben ihre Cyberlösungen entweder vollständig oder größtenteils auf Sicherheitsplattformen konsolidiert.

Die Fragmentierung kristallisierte sich in der Umfrage als eine der größten Herausforderungen heraus. Mehr als ein Drittel der Befragten gab an, dass das Handling eines Überangebots an Sicherheitsanbietern und -tools die nächste große Hürde bei der Entwicklung eines robusten Sicherheitsrahmens darstellt. An der Spitze der Herausforderungen mit 55 Prozent die Komplexität der Technologie und schlechte Interoperabilität. Die persönlichen Auswirkungen der Fragmentierung auf das Personal in Deutschland sind vor allem durch die erhöhte Arbeitsbelastung von Cybersicherheitsmitarbeitern zu spüren. 52 Prozent der deutschen Unternehmen berichten von einem erhöhten Workload dieser Mitarbeiter – der höchste Wert aller Märkte, die hier einen Durchschnitt von 47 Prozent aufweisen.

Vereinfachung des Tech Stacks

Trotz des Bewusstseins für die wachsende Bedeutung von KI-Risiken besteht nach wie vor weit verbreitetes Vertrauen in die aktuellen Schutzmaßnahmen: 97 Prozent der deutschen Befragten geben an, dass sie der Sicherheit der in ihrem Unternehmen eingesetzten KI-Anwendungen vertrauen. Trotz vorherrschenden Vertrauens in die Sicherheit von KI-basierten Anwendungen räumen 94 Prozent der Befragten der Vereinfachung von Tech Stacks Priorität ein.

Mit Precision AI setzt Palo Alto Networks generative KI ein, um diese Probleme anzugehen. Die Technologie ermöglicht es, sich entwickelnde Bedrohungen mithilfe von Machine Learning und Deep Learning zu antizipieren. In Verbindung mit einer Plattformstrategie, die Sicherheitslösungen in ein einziges System integriert, gewährleistet das Unternehmen in seinem Security Operations Center (SOC) somit die schnelle Erkennung von Vorfällen innerhalb von zehn Sekunden und eine Lösung innerhalb einer Minute.

Weiterlesen
  417 Aufrufe

Fünf Sicherheitslücken in Gitlab geschlossen

Es sind wichtige Sicherheitspatches für die Softwareentwicklungsplattform Gitlab erschienen. Insgesamt haben die Entwickler fünf Lücken geschlossen.

Anzeige

In einem Beitrag geben die Gitlab-Entwickler an, die Sicherheitsprobleme in Gitlab Community Edition und Enterprise Edition 17.7.6, 17.8.4 und 17.9.1 gelöst zu haben. Die Entwickler raten Admins, ihre Gitlabinstanzen zügig auf den aktuellen Stand zu bringen. Bislang gibt es noch keine Hinweise auf bereits laufende Attacken. Weil Gitlab.com bereits gepatcht ist, müssen Gitlab-Dedicated-Kunden nichts unternehmen.

Zwei Schwachstellen (CVE-2025-0475, CVE-2025-0555) sind mit dem Bedrohungsgrad "hoch" eingestuft. In beiden Fällen können Angreifer im Zuge von XSS-Attacken unter bestimmten, nicht näher ausgeführten Umständen, Schadcode ausführen. Ob es sich um persistente XSS-Lücken handelt, geht aus der Beschreibung nicht hervor.

In den weiteren Fällen können Angreifer unter anderem unbefugt Daten einsehen (CVE-2025-10925 "mittel"). Alle Schwachstellen wurden den Entwicklern zufolge über die Bug-Bounty-Plattform HackerOne gemeldet.

Weiterlesen
  392 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo