Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Rückblick secIT 2025: Patentrezepte gegen Cybercrime und 21 kg Espressobohnen

An drei Tagen standen die Referenten der secIT 2025 Rede und Antwort. Vor allem die von c’t, heise security und iX ausgewählten Vorträge und Workshops waren echte Publikumsmagneten. Die Konferenzmesse wächst stetig und feierte in diesem Jahr mit 4100 Besuchern einen neuen Rekord.

Im Herbst geht es dann direkt weiter und am 10. und 11. September 2025 findet die digitale secIT statt. Die Vorträge und Workshops sind bequem als Live-Videostream im Webbrowser abrufbar. Die secIT 2026 in Präsenz ist für 17. bis 19. März 2026 angesetzt.

In drei Messehallen, auf vier Bühnen und in vielen Workshopräumen skizzierten die Referenten die aktuelle Bedrohungslage und hatten unzählige essenzielle Sicherheitstipps im Gepäck. Sie vermittelten ihr Fachwissen verständlich, gingen aber vor allem in den Ganztagsworkshops auch in die Tiefe.

Bild 1 von 9 Keine secIT ohne Stefan Strobel: Die Eröffnungskeynote zu aktuellen Trends in der IT-Sicherheit war sehr gut besucht. (Bild:

Tim Dechent

)

Dabei ging es unter anderem um die Sicherheit im Active Directory, M365 und Entra ID. Es wurden gängige Angriffsmuster analysiert und Gegenrezepte präsentiert. Auch die Cloudsicherheit von etwa Amazon AWS stand im Fokus und Sicherheitskonzepte wie Zero Trust wurden kritisch beleuchtet. Außerdem erläuterten die Referenten Rahmenbedingungen für ein vor Ransomware sicheres Backupkonzept.

Weiterlesen
  332 Aufrufe

3,6 Mal mehr mobile Angriffe durch Banking-Malware

Laut dem „Financial Threats Report“ von Kaspersky ist die Zahl der von Banking-Malware auf mobilen Geräten betroffenen Nutzer 2024 binnen Jahresfrist um das 3,6-Fache gestiegen. Gleichzeitig wurden 83 Prozent mehr Phishing-Versuche im Kontext von Krypto-Währungen registriert. Marken wie Amazon, Apple und Netflix dienten oft als Tarnung für Phishing-Seiten.

Banken als Deckmantel

2024 versuchten Hacker User auf Phishing- und Betrugsseiten zu locken, die denen bekannter Marken und Finanzinstitute ähneln. Am häufigsten nutzten sie dafür Banken als Köder. Mehr als 42 Prozent der finanzbezogenen Phishing-Versuche liefen unter deren Deckmantel. Phishing-Angriffe tarnten sich auch als Shopping-Portale, Streaming-Anbieter und Bezahldienste.

Amazon war laut Kaspersky mit einem Anteil von 33 Prozent das am häufigsten imitierte Online-Shopping-Portal. Als Apple-getarnte Angriffe machten 15,7 Prozent aus. Netflix wurde in 16 Prozent der Phishing-Seiten imitiert. Das Interesse an Alibaba stieg von drei auf acht Prozent. Auch PayPal blieb mit 38 Prozent beliebt.

Banking-Trojaner für mobile Geräte

Außerdem nutzten Cyberkriminelle Krypto-Währungen als Aufhänger. Die Zahl blockierter Phishing-Versuche mit Krypto-Bezug erreichte 2024 ein neues Hoch. Kaspersky-Tools blockierten 10.706.340 solcher Versuche – gegenüber 2023 ein Anstieg um 83 Prozent. A

Die Zahl der betroffenen User, die auf ihrem PC von Financial Malware betroffen war, sank von 312.453 (2023) auf 199.204 (2024) – weg vom Online-Banking hin zur Kompromittierung von Krypto-Assets. Sehr oft wurden die Trojaner „ClipBanker“ (63 Prozent), „Grandoreiro“ (17 Prozent), „CliptoShuffler“ (zehn Prozent) und „BitStealer“ (1,3 Prozent) genutzt.

Weiterlesen
  293 Aufrufe

Badbox 2.0: Eine Million infizierte Geräte im Botnet

Die Drahtzieher hinter dem Badbox-Botnet haben ihre Aktivitäten angepasst und das Badbox-2.0-Botnet aufgebaut – mit mehr als einer Million infizierten Geräten. Die ursprüngliche Badbox-Malware hatte Ende vergangenen Jahres zigtausende Internet-of-Things-Geräte mit AOSP-basierter Firmware (Android Open Source Project) infiziert. Das BSI legte im Dezember die Kommunikation von 30.000 Drohnen in Deutschland lahm.

Die geografische Verteilung der mit Badbox 2.0 infizierten Geräte zeigt besonders viele in Brasilien, den USA und Mexiko.

(Bild: Humansecurity)

Humansecurity berichtet in einem Blog-Beitrag, dass das Badbox-2.0-Netzwerk nun ebenfalls zumindest in Teilen gestört werden konnte. Das gelang in Zusammenarbeit von Humansecurity, Google, Trend Micro, Shadowserver und weiteren Beteiligten. Wie der Vorgänger Badbox befällt Badbox 2.0 primär billige Endanwender-Geräte. Mehr als eine Million markenlose, nicht zertifizierte Connected-TV-Boxen (CTV), Tablets, digitale Projektoren und weitere Geräte mit AOSP-basierter Firmware sind demnach betroffen. Mit Play Protect geschützte Geräte oder solche mit Android TV OS sind hingegen nicht darunter.

Sämtliche Geräte seien in China produziert und global verschifft worden, erörtern die IT-Forscher. Sie haben Badbox-2.0-Traffic aus 222 Ländern und Regionen beobachtet. Die größte Verbreitung hat die Malware in Brasilien (37,62 %), den USA (18,21 %) sowie in Mexiko (6,32 %). Nach der Störaktion des BSI gegen das ursprüngliche Badbox-Botnetz im Dezember weisen die Forscher für Deutschland keinen signifikanten Anteil mehr aus.

Weiterlesen
  320 Aufrufe

Next.js: Kritische Lücke ermöglicht Kompromittierung von Web-Apps

Im React-Framework Next.js klafft eine kritische Sicherheitslücke. Sie erlaubt Angreifern, unter Umständen Autorisierungsprüfungen zu umgehen und so Web-Apps zu kompromittieren. Aktualisierte Pakete stehen bereit, die die Schwachstelle ausbessern.

Am Wochenende haben die Next.js-Entwickler von Vercel eine Sicherheitsmitteilung mit Informationen zur Lücke veröffentlicht. Demnach nutzt Next.js den internen Heaader x-middleware-subrequest, um dafür zu sorgen, dass rekursive Anfragen keine Endlosschleifen auslösen. Ein Sicherheitsbericht habe aufgezeigt, dass es möglich war, "Middleware" zu umgehen, wodurch Anfragen kritische Prüfungen wie einen Check des Autorisierung-Cookies überspringen und direkt "Routes" erreichen können (cve-2025-29927, CVSS 9.1, Risiko "kritisch").

Verwundbar sind selbst-gehostete Anwendungen, die "Middleware" nutzen. Die Next.js-Entwickler ergänzen hierzu: "next start" mit Ausgabe "standalone". Zudem ist betroffen, wer auf "Middleware" zur Authentifizierung oder für Sicherheitsprüfungen in der App setzt. Die gehosteten Versionen von Vercel, Netify oder Apps, die als statische Exports eingerichtet sind und "Middleware" nicht ausführen, sind hingegen nicht angreifbar.

Die Versionen Next.js 15.2.3, 14.2.5, 13.5.9 und 12.3.5 korrigieren die sicherheitsrelevanten Fehler. Sofern das Patchen auf eine sichere Version nicht möglich ist, sollen Admins Nutzeranfragen, die x-middleware-subrequest enthalten, daran hindern, die Next.js-App zu erreichen. Apps, die Cloudflare nutzen, können dazu etwa eine Managed Web-Application-Firewall-Regel (WAF) aktivieren, erörtern die Next.js-Entwickler.

Für den Upgrade-Prozess haben die Entwickler Anleitungen und Hinweise gesammelt, die IT-Verantwortliche dabei unterstützen sollen. Da die Schwachstelle als kritisches Risiko eingestuft wird, sollte die Aktualisierung zügig vorgenommen werden.

Weiterlesen
  312 Aufrufe

Hackerkampagne gegen Entwicklungsplattform Firebase aufgedeckt

Check Point hat eine nach eigenen Angaben raffinierte Hackerkampagne entdeckt, um Zugangsdaten für die Entwicklungsplattform Firebase zu stehlen. Die Sicherheitsforscher stießen auf professionell gestaltete und sehr überzeugend gemachte Fälschungen von echten Internet-Auftritten als Phishing-Websites. Die Kampagne beinhaltete die Nutzung kompromittierter Konten (Business E-Mail Compromise, BEC). Sobald ein E-Mail-Konto oder eine Domain kompromittiert ist, können Angreifer auf bestehende Konversationen antworten und diese sabotieren.

Die Cyber-Kriminellen nutzten die Mail-Accounts infiltrierter Anbieter und Händler, um Phishing-Links in bestehende E-Mail-Korrespondenzen einzuschleusen, was den Betrug laut Check Point noch gefährlicher macht. Diese Taktik soll die Wahrscheinlichkeit erhöhen, dass der Empfänger dem Link in der E-Mail vertraut, da er scheinbar von einer bekannten und vertrauenswürdigen Quelle stammt. Sobald das Opfer aber auf den Link klickt, wird es auf eine gefälschte Anmeldeseite weitergeleitet, die seine Anmeldedaten an die Hacker leitet.

„Die Nutzung von vertrauenswürdigen Plattformen wie Firebase zu Betrügereien und die Manipulation von E-Mail-Korrespondenz auf so eine perfide Weise ermöglicht es Cyber-Kriminellen, auch die aufmerksameren Nutzer zu täuschen“, teilte Check Point mit. „Die möglichen Folgen für Unternehmen sind unter anderem Datenschutzverletzungen, finanzielle Verluste in Millionenhöhe und Rufschädigung.“

Von diesem Angriff waren vor allem Unternehmen in den Vereinigten Staaten (53 Prozent) betroffen. Auf die EU entfiel ein Anteil von 23 Prozent, auf den Nahen Osten 22 Prozent und auf Asien-Ozeanien 15 Prozent. Zum Schutz vor solchen Attacken empfiehlt Check Point unter anderem E-Mail-Sicherheitslösungen, die Phishing-Versuche erkennen, und eine Multi-Faktor-Authentifizierung.

Original Autor: Stefan Beiersmann

  348 Aufrufe

Fast die Hälfte aller Anmeldevorgänge nutzt kompromittierte Passwörter

Rund 41 Prozent der erfolgreichen Anmeldeversuche basiert auf kompromittierten Passwörtern. Das ist das Ergebnis einer Untersuchung von Cloudflare. Das Unternehmen begründet die Zahl mit der Wiederverwendung von Passwörtern für mehrere Konten – und der Weiterverwendung von Anmeldedaten sogar nach bekanntgewordenen Datenverlusten.

Die Auswertung basiert auf Daten von Websites, die das Cloudflare-Netzwerk inklusive der Schutzfunktion für durchgesickerte Kennwörter nutzen. Zudem flossen in die Analyse nur erfolgreiche Anmeldevorgänge ein, bei denen eine Beteiligung von Bots ausgeschlossen werden kann.

Werden Anmeldevorgänge, die wahrscheinlich von Bots initiiert wurden, mit eingerechnet, steigt der Anteil der kompromittierten Kennwörter deutlich an. Cloudflare zufolge waren es in einem Zeitraum zwischen Ende September und Mitte November 2024 rund 52 Prozent alle Anfragen, die durchgesickerte Kennwörter aus Cloudflares Datenbank mit mehr als 15 Milliarden Einträgen enthielten. Dazu gehören auch die von Have I Been Pwned gesammelten Passwörter.

„Dieser Prozentsatz entspricht Hunderten von Millionen von täglichen Authentifizierungsanfragen, die sowohl von Bots als auch von Menschen stammen“, teilte Cloudflare mit. „Auch wenn nicht jeder Versuch erfolgreich ist, zeigt die schiere Menge der durchgesickerten Anmeldedaten im realen Datenverkehr, wie häufig die Wiederverwendung von Passwörtern ist. Viele dieser durchgesickerten Anmeldedaten gewähren nach wie vor gültigen Zugang, was das Risiko von Kontoübernahmen erhöht.“

Gezielte Angriffe mit kompromittierten Kennwörtern, sogenanntes Credential-Stuffing, gehen laut Cloudflare zu 95 Prozent von Bots aus. Sie richteten sich häufig gegen Content-Management-Systeme wie WordPress, Joomla und Drupal, da diese nicht nur weit verbreitet, sondern auch für ausnutzbare Schwachstellen bekannt seien. Im Fall von WordPress ermittelte Cloudflare, dass 76 Prozent der Anmeldeversuche mit durchgesickerten Kennwörtern bei mit WordPress erstellten Websites erfolgreich seien.

Original Autor: Stefan Beiersmann

  349 Aufrufe

Fakeshop-Warnung: Frühlingsanfang lockt Kriminelle an

Der Frühling fängt an, weshalb viele auf der Suche nach saisonalen Produkten sind. Sie suchen etwa nach neuen Fahrrädern, Grills oder Rasenmähern. Das machen sich Kriminelle zunutze und legen Fakeshops an, die Opfer mit billigen Angeboten ködern, um sie um ihr Geld zu bringen.

Davor warnt nun die Verbraucherzentrale Nordrhein-Westfalen in einem aktuellen Beitrag. Zum Frühlingsanfang steige die Nachfrage insbesondere nach Gartenartikeln wie Pflanzkübeln, Sandkästen, Grills oder Rasenmähern, aber auch nach Produkten für Outdoor-Aktivitäten wie Camping, Radfahren oder Wandern. Das machen sich Betrüger zunutze.

Betreiber betrügerischer Online-Shops wissen darum und passen das Sortiment entsprechend an, erklärt die Verbraucherzentrale NRW: "Oft bieten sie gefragte Produkte zu extrem günstigen Preisen an – doch nach der Zahlung bleibt die Ware aus oder ist von mangelhafter Qualität."

Die Verbraucherschützer haben eine Liste mit aktuell aktiven Fakeshops veröffentlicht, die mit solchen Produkten zum Frühlingsbeginn auf Opfersuche sind:

dailyessentialsmall.shopvering24.detrend-handel.dechromasphere.shopbergxperten.dechicandgo.comkamenik-at.defahrradhandel-hartmann.deradbegeisterung.defahrradhandel-kappler.dereinholdrasenmaher.commoro-fahrraeder.dewasserleben-handel.dehansrasenmaher.comadventure-shop.at

Es handelt sich lediglich um einen Auszug aus der aktuellen Liste. Wer selbst auf Schnäppchenjagd ist, kann etwa den Fakeshop-Finder der Verbraucherzentralen mit der URL dazu befragen, ob der Online-Shop bekannt betrügerisch ist.

Weiterlesen
  403 Aufrufe

Verfassungsschutz: Deutsche NGOs Ziel von russischen Cyberangriffen

Das Bundesamt für Verfassungsschutz (BfV) mahnt deutsche zivilgesellschaftliche Organisationen (NGOs) und wissenschaftliche Einrichtungen nachdrücklich zur Vorsicht angesichts der Gefahr erhöhter Cyberangriffe fremder Nachrichtendienste, insbesondere aus Russland. Ein entsprechendes Warnschreiben schickte der Inlandsgeheimdienst vor wenigen Tagen an Dutzende Stiftungen, Vereine und vergleichbare Einrichtungen, berichten WDR, NDR und Süddeutsche Zeitung (SZ).

In dem zehnseitigen Sensibilisierungspapier verweist das BfV laut den Medien darauf, dass Russland die Handlungsmöglichkeiten ausländischer Organisationen zunehmend einschränke. Sie würden etwa als "unerwünscht" oder "extremistisch" eingeschätzt und gelistet. Diese Brandmarkung werde meist begleitet durch Cyberattacken auf die IT-Systeme der Institutionen. Erst diese Woche erklärten die russischen Behörden mit der Deutschen Gesellschaft für Auswärtige Politik (DGAP) eine weitere deutsche Denkfabrik als unerwünscht.

Dem Verfassungsschutz zufolge werden aber auch "Organisationen mit Tätigkeitsfeldern politischer oder gesellschaftlicher Forschung, Aktivismus oder kultureller Zusammenarbeit" angegriffen, die noch nicht durch die russischen Behörden entsprechend eingestuft seien.

NGOs empfiehlt das BfV laut den Berichten verschiedene technische Sicherungsmaßnahmen wie durchgängige Verschlüsselung. Wichtig sei auch ein verstärkter Informationsaustausch untereinander sowie mit den hiesigen Behörden: "Cyberangriffe betreffen oft nicht nur einzelne Einrichtungen, sondern eine Reihe von Organisationen, die sich im Aufklärungsinteresse der Angreifer befinden", zitiert tagesschau.de aus dem Schreiben.

Ein Auslöser war den Meldungen zufolge offenbar der Fall der Deutschen Gesellschaft für Osteuropakunde (DGO). 2024 stufte das russische Justizministerium den 1913 gegründeten Verbund von Forschern und Experten als eine der ersten deutschen Institutionen als "extremistisch" ein. Begründung: sie soll Teil einer "anti-russischen separatistischen Bewegung" sein. Die DGO sei aber nicht nur an den Pranger gestellt worden, heißt es in den Berichten. Vielmehr hätten sich Cyberkriminelle heimlich umfangreichen Zugriff auf E-Mail-Konten des Vereins verschafft und monatelang die Kommunikation des Netzwerkes mitgelesen. Dieses zweigleisige Vorgehen sei offenbar kein Einzelfall.

Weiterlesen
  375 Aufrufe

Jetzt patchen! Angreifer attackieren Nakivo Backup & Replication Director

Admins, die Backups mit Nakivo Backup & Replication Director managen, sollten die Anwendung aufgrund laufender Attacken umgehen aktualisieren. In der aktuellen Version haben die Entwickler eine Schwachstelle geschlossen, über die schlimmstenfalls Schadcode auf PCs gelangen kann.

Die Sicherheitslücke (CVE-2025-48248 "hoch") ist seit Anfang März 2025 bekannt. Nun warnt die US-Sicherheitsbehörde Cybersecurity & Infrastructure Security Agency (CISA) vor Attacken. In einer Warnmeldung versichert der Softwarehersteller, die Schwachstelle in der Ausgabe 11.0.0.88174 geschlossen zu haben. Alle vorigen Versionen sollen verwundbar sein.

Setzen Angreifer erfolgreich an der Lücke an, können sie unberechtigt sensible Daten einsehen. Darunter können Zugangsdaten sein. Der Beschreibung der Schwachstelle zufolge kann so Schadcode auf Computer gelangen und Systeme vollständig kompromittieren. In welchem Umfang die Attacken ablaufen, ist noch unklar.

Nakivo empfiehlt Admins in Logs nach unautorisierten Zugriffen Ausschau zu halten. Außerdem empfehlen sie zur Steigerung der IT-Sicherheit unter anderem Netzwerke in Segmente zu unterteilen und Zugriffe durch Firewallregeln einzuschränken. Diese Sicherheitstipps sind natürlich nicht neu und sollten gängige Praxis sein.

In einem ausführlichen Bericht führen die Entdecker der Sicherheitslücke von watchTowr Details zur Schwachstelle aus.

Weiterlesen
  313 Aufrufe

Angreifer machen sich an Hintertür in Cisco Smart Licensing Utility zu schaffen

Wie Sicherheitsforscher berichten, fangen Angreifer derzeit an, zwei Schwachstellen in Cisco Smart Licensing Utility auszunutzen. Darüber verschaffen sie sich Zugang mit Adminrechten. Sicherheitspatches sind schon länger verfügbar.

Aufgrund der vom Internet Storm Center (ISC) dokumentierten Angriffsversuchen sollten Admins ihre Instanzen umgehen auf den aktuellen Stand bringen. Die „kritischen“ Lücken (CVE-2024-20439, CVE-2024-20440) sind seit Anfang September 2024 bekannt. Das ISC gibt an, dass unbekannte Angreifer die beiden Schwachstellen nun miteinander kombinieren.

Seit Bekanntwerden der Lücken sind auch Sicherheitspatches für die Ausgaben 2.0.0, 2.1.0 und 2.2.0 verfügbar. Cisco Smart Licensing Utility 2.3.0 ist Cisco zufolge nicht verwundbar. Leider listet der Netzwerkausrüster die konkreten Versionsbezeichnungen der gepatchten Versionen in der Warnmeldung zu den Lücken nicht auf.

Die erste Schwachstelle ist eine Hintertür. An dieser Stelle können sich Angreifer über ein statisches Passwort Zugang mit Adminrechten verschaffen. Die zweite Sicherheitslücke erlaubt Angreifern durch das Versenden von manipulierten HTTPS-Anfragen den unbefugten Zugriff auf Logdateien, die unter anderem Zugangsdaten enthalten können. Attacken sollen aus der Ferne und ohne Authentifizierung möglich sein.

In einem kurz nach dem Bekanntwerden der Lücken veröffentlichten Bericht führt ein Sicherheitsforscher Details zur Backdoor-Schwachstelle aus.

Weiterlesen
  352 Aufrufe

Interview: Warum das BSI vor Fake-Captchas warnt und worauf man achten sollte

Nachdem das Bundesamt für Sicherheit in der Informationstechnik auf Mastodon vor Fake-Captcha gewarnt hat, sind die lästigen Dinger überall Thema. Jeder ist bereits mit verschiedenen Captcha, meist von Google, in Berührung gekommen – denn Captchas müssen eingebunden werden, um Websites vor automatisierten Angriffen oder Spam zu schützen. Es gibt sie von verschiedenen Anbietern wie hCaptcha und MTCaptcha.

Benedict Padberg ist Mitgründer von Friendly Captcha.

(Bild: Friendly Captcha)

Warum Captcha nicht gleich Captcha ist, erklärt Benedict Padberg Mitgründer des Cybersecurity-Anbieters "Friendly Captcha" aus Wörthsee bei München. Das Unternehmen hat sich zum Ziel gesetzt, Bilder-Captcha-Aufgaben durch nutzerfreundliche Captchas zu ersetzen. Zu Kunden gehören unter anderem die Europäische Union, die Bundesliga und Zalando.

heise online: Was ist ein Captcha und warum ist Captcha nicht gleich Captcha?

Weiterlesen
  373 Aufrufe

Ransomware-Testballon im offiziellen Marktplatz von Visual Studio Code entdeckt

Das auf Software Supply Chain Security ausgerichtete Unternehmen ReversingLabs hat zwei Extensions mit Schadcode im offiziellen Marktplatz von Visual Studio Code entdeckt. Offenbar konnten die Erweiterungen die automatischen Sicherheitschecks von Microsoft umgehen.

Beide fanden sich einige Zeit im Marktplatz, kommen aber nur auf Downloadzahlen im einstelligen Bereich. Die Erweiterungen stammen vom ahban und heißen shiba und cychelloworld.

Die Extension zielt vielleicht auf Hundefans, ist aber kaum darauf ausgelegt, häufig heruntergeladen zu werden.

(Bild: ReversingLabs)

Die schädlichen Erweiterungen prüfen zunächst, ob sie unter Windows laufen und führen dort einen PowerShell-Befehl aus, der ein PowerShell-Skript mit dem eigentlichen Schadcode von einem Command-and-Control-Server (C2) nachlädt und ausführt.

Weiterlesen
  401 Aufrufe

Veeam Backup & Replication anfällig für Schadcode-Attacken

Wenn Systeme mit der Backuplösung Veeam Backup & Replication Teil einer Domäne sind, können Angreifer an einer kritischen Sicherheitslücke ansetzen und Computer kompromittieren. Eine dagegen abgesicherte Version steht zum Download.

In einer Warnmeldung geben die Entwickler an, dass davon alle Ausgaben bis einschließlich 12.3.0.310 betroffen sind. Die Version 12.3.1 (build 12.3.1.1139) soll geschützt sein. Können Admins das Update nicht umgehend installieren, müssen sie Systeme temporär mit einem Hotfix gegen Attacken rüsten. Das funktioniert aber nur, wenn keine anderen Hotfixes installiert sind. Bislang gibt es keine Berichte zu Attacken.

Die nun geschlossene Sicherheitslücke (CVE-2025-23120) ist als „kritisch“ eingestuft. Dabei handelt es sich um eine Deserialisierungs-Schwachstelle im Kontext der Veeam.Backup.EsxManager.xmlFrameworkDs- und Veeam.Backup.Core.BackupSummary-Klassen. Bei derartigen Schwachstellen kommt es bei der Deserialisierung von Daten zu Fehlern, sodass Angreifer Schadcode einschleusen können. In diesem Fall ist das sogar aus der Ferne möglich, was die Situation verschärft.

Im September 2024 haben die Entwickler eine ähnliche Schwachstelle in Veeam Backup & Replication geschlossen. Dafür haben sie eine Blacklist mit möglichen Angriffspunkten, bestehend aus verschiedenen Klassen und Objekten, eingeführt. Offensichtlich ist diese Liste aber unvollständig, wie Sicherheitsforscher in einem Bericht zur aktuellen Schwachstelle jetzt ausführen.

Dabei zeigen sie auf, wie eine Attacke ablaufen könnte. Bevor sich Angreifer davon inspirieren lassen, sollten Admins ihre Systeme zeitnah absichern. Veeams Backuplösung ist ein beliebtes Ziel für Ransomwarebanden.

Weiterlesen
  333 Aufrufe

Auslegungssache 130: Kommt die große DSGVO-Reform?

Die Datenschutz-Grundverordnung (DSGVO) könnte bald erstmals seit ihrer Einführung 2018 grundlegend überarbeitet werden. Anlass sind zunehmende Klagen über übermäßige Bürokratie, vor allem für kleine und mittlere Unternehmen sowie Vereine. Axel Voss, rechtspolitischer Sprecher der konservativen EVP-Fraktion im Europaparlament, hat dazu in einem LinkedIn-Posting ein dreistufiges Modell vorgeschlagen: eine abgespeckte "Mini-DSGVO" für kleinere Organisationen, eine normale DSGVO für mittelgroße Unternehmen und eine strengere "DSGVO Plus" für Unternehmen, deren Geschäftsmodell wesentlich auf der Verarbeitung personenbezogener Daten beruht. Überraschend: Der Datenschutzaktivist Max Schrems unterstützt diese Idee grundsätzlich.

(Bild: Prof. Rolf Schwartmann zu Gast im c't-Podcast Auslegungssache)

In der neuen Episode des c't-Datenschutz-Podcasts "Auslegungssache" sprechen Redakteur Holger Bleich und Justiziar Joerg Heidrich mit Prof. Dr. Rolf Schwartmann über die Vorschläge. Schwartmann ist Professor an der Technischen Hochschule Köln, Leiter der Kölner Forschungsstelle für Medienrecht, Vorsitzender der Gesellschaft für Datenschutz und Datensicherheit (GDD) und außerdem Host des Podcasts "DataAgenda".

Alle drei Diskutanten begrüßen eine mögliche Entlastung kleiner Unternehmen und Vereine ausdrücklich. Gleichzeitig warnen sie jedoch davor, die Datenschutzpflichten allein an der Größe festzumachen. Gerade bei sensiblen Daten müssten auch kleinere Organisationen weiterhin hohe Standards erfüllen, so Schwartmann. Die genaue Ausgestaltung könnte komplex werden. Es gelte, Erleichterungen zu schaffen, ohne das Schutzniveau insgesamt abzusenken.

Ein weiteres Problem sieht Heidrich in der mangelnden Einheitlichkeit der europäischen Datenschutzaufsicht. Die nationalen Behörden wenden die DSGVO sehr unterschiedlich an, was zu Rechtsunsicherheit führt. Eine stärkere Harmonisierung erscheint nötig, aber die Idee, Aufsichtskompetenz etwa an die EU-Kommission zu übertragen, stößt in der Episode auf Skepsis. Die Experten bevorzugen weiterhin unabhängige Datenschutzbehörden, mahnen aber eine bessere Abstimmung an.

Weiterlesen
  281 Aufrufe

tj-actions/changed-files gehackt: Horrorstory mit Happy End

Mit nur einem kleinen Commit zur weit verbreiteten GitHub Action „tj-actions/changed-files“ wurden am 14. März 2025 über 23.000 GitHub-Repositorys kompromittiert, die Dunkelziffer dürfte deutlich höher liegen. Durch die kleine Injection, die sich als reguläres Update tarnte, sind bereits zahllose Secrets wie API-Tokens, Passwörter und SSH-Keys abgeflossen. Die Folgen sind gravierend, denn über diese Zugangsdaten und -dateien können Hacker in die Produktivumgebungen oder die Entwicklungsinfrastruktur von Unternehmen eindringen – und dort auf weitere sensible Daten zugreifen.

Changed-files-Action verbessert also die Effizienz

Die GitHub Action „tj-actions/changed-files“ ist ein Open-Source-Tool, das identifiziert, welche Dateien in einem Pull Request oder Commit geändert wurden. Das ist insofern hilfreich, da IT-Teams mit diesem Wissen die notwendigen Workflows wie Tests oder Deployments ganz auf diese geänderten Dateien ausrichten können. Anstatt also beispielsweise die gesamte Anwendung einem Test zu unterziehen, müssen sie nur die betroffenen Teile testen. Die „changed-files“-Action verbessert also die Effizienz von CI/CD-Pipelines enorm. Die Beliebtheit dieser essenziellen Komponente vieler Supply Chains hat sie zum Ziel der Hacker gemacht.

Bereits wenige Stunden nach dem initialen Einspielen des bösartigen Updates gab es erste Berichte über verdächtige Aktivitäten des Tools – zwölf Stunden später wurde das Repository offline gestellt, sodass keine weiteren Downloads der kompromittierten Software mehr möglich waren. Seit dem 16. März können Unternehmen das Tool wieder verwenden, die Sicherheitslücke wurde geschlossen. Allerdings verhindert die Lücke nicht das Ausnutzen der bereits abgeflossenen Secrets, weshalb Unternehmen dringend angeraten ist, alle Tokens, Passwörter und weitere Variablen in den betroffenen Workflows zu aktualisieren – über alle Umgebungen (Entwicklung, Staging und Produktion) hinweg.

Visibilität über alle Tools

Der aktuelle Sicherheitsvorfall rund um die GitHub Action „tj-actions/changed-files“ zeigt einmal mehr, dass Visibilität über die gesamte Tool-Landschaft hinweg und kontinuierliches Monitoring insbesondere der CI/CD-Pipelines obligatorisch sind. Auch die vertrauenswürdigsten Tools können mit einem einfachen bösartigen Commit zum Einfallstor für Hacker werden.

Da im Bereich Continuous Integration und Continuous Deployment meist Open-Source-Software zum Einsatz kommt, ist es gerade an dieser Stelle wichtig, deren Sicherheitsrisiken zu jeder Zeit im Auge zu behalten. Tools wie Raven von Cycode, ein ebenfalls quelloffener CI/CD Security Analyzer, können helfen. Noch besser sind holistische ASPM (Application Security Posture Management)-Lösungen, die ganzheitliche Visibilität über das gesamte Portfolio von Security-Tools für die Anwendungsentwicklung herstellen.

Weiterlesen
  356 Aufrufe

Angreifer können Kemp LoadMaster mit präparierten HTTP-Anfragen attackieren

Setzen Angreifer erfolgreich an einer jüngst geschlossenen Sicherheitslücke in Kemp LoadMaster von Progress Software an, können sie Systeme nach der Ausführung von Schadcode kompromittieren. Eine dagegen gerüstete Version steht zum Download bereit.

Weil bestimmte eingehende Anfragen nicht ausreichend überprüft werden, können Angreifer ohne Authentifizierung mit präparierten HTTP-Anfragen an einer "kritischen" Sicherheitslücke (CVE-2025-1758 "kritisch") ansetzen. Das kann zu Speicherfehlern führen und Angreifer können eigenen Code ausführen. Danach gelten Systeme in der Regel als vollständig kompromittiert.

In den Release Notes führen die Entwickler aus, dass sie den Fehler in LoadMaster 7.2.61.1 ausgebessert haben. Auch wenn es noch keine Berichte zu laufenden Angriffen gibt, sollten Admins das Sicherheitsupdate zeitnah installieren.

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

(Ursprünglich geschrieben von Heise)

  307 Aufrufe

Schwerwiegende Sicherheitslücken bedrohen Serverbetriebssystem IBM AIX

IBM AIX und License Metric Tool v9 sind verwundbar. Es sind Schadcode-Attacken auf Server vorstellbar. Sicherheitsupdates stehen zum Download.

In einer Warnmeldung führen IBMs Entwickler aus, dass sie im Serverbetriebssystem AIX zwei "kritische" Sicherheitslücken (CVE-202456346, CVE-2024-56347) geschlossen haben. An beiden Lücken können Angreifer für Schadcode-Attacken ansetzen. Bislang gibt es noch keine Berichte über Attacken, Admins sollten aber mit der Installation der Patches nicht zu lange zögern. Konkret betroffen sind die AIX-Ausgaben 7.2 und 7.3. Die Sicherheitspatches listen die Entwickler in der Warnmeldung auf.

Eine dieser Lücken ist mit der Höchstwertung 10 von 10 auf Basis des CVSS Scores eingestuft. Aufgrund unzureichender Überprüfungen im Kontext des NIM-Master-Service können Angreifer aus der Ferne auf einem nicht näher beschriebenen Weg Schadcode auf Server schieben und ausführen, um so Systeme unter ihre Kontrolle zu bringen. Im zweiten Fall findet sich das mögliche Einfallstor im nimsh-Service-SSL/TLS-Protection-Mechanismus.

Wie aus einem Beitrag hervorgeht, ist IBM License Metric Tool v9 über mehrere Sicherheitslücken angreifbar. Hier können Angreifer unter anderem Computer über DoS-Attacken lahmlegen (CVE-2024-45296 "hoch") oder unberechtigt Daten einsehen und manipulieren (CVE-2024-21235 "mittel"). Insgesamt haben die Entwickler zwölf Lücken geschlossen.

Um Systeme abzusichern, müssen Admins IBM License Metric Tool 9.2.39 nach dieser Anleitung installieren. Auch in diesem Fall gibt es bislang keine Hinweise auf Attacken.

Weiterlesen
  329 Aufrufe

Webbrowser: Google stopft kritisches Sicherheitsleck in Chrome

Am Mittwochabend dieser Woche hat Google dem Webbrowser Chrome eine Aktualisierung verpasst. Nutzerinnen und Nutzer von Chrome sollten rasch sicherstellen, das Update installiert zu haben.

In der Versionsankündigung von Google finden sich Informationen zu den geschlossenen Lücken nur in homöopathischen Dosen. Demnach schließt die neue Fassung des Browsers zwei Sicherheitslücken. Nur zu solchen, die von externen IT-Forschern gemeldet wurden, liefert Google überhaupt Hinweise. In diesem Fall wurde offenbar eine Lücke intern entdeckt, bei der anderen handelt es sich hingegen um eine als kritisches Risiko eingestufte.

Die Beschreibung der Schwachstelle ist äußerst knapp: "Use-after-free in Lens", schreiben die Entwickler (CVE-2025-2476, Risiko laut Google "kritisch"). Bei einer Use-after-free-Lücke greift der Programmcode auf Ressourcen zu, die bereits freigegeben wurden und daher keinen definierten Zustand haben. Oftmals lassen sich derartige Lecks zum Einschleusen und Ausführen von Schadcode missbrauchen. Das scheint in diesem Fall recht einfach möglich zu sein, weshalb die Bedrohungseinschätzung derart hoch ausfällt – es genügt vermutlich der Besuch einer sorgsam präparierten Webseite zum Ausnutzen der Sicherheitslücke.

Angriffe auf die Lücke sind bislang nicht bekannt. Dennoch sollten Nutzer Chromium-basierter Webbrowser prüfen, ob sie bereits die aktuelle Browser-Version einsetzen.

Dies lässt sich im Versionsdialog von Chrome erledigen. Der verbirgt sich im Browser-Menü, das sich nach Klick auf das Symbol mit den drei aufeinandergestapelten Punkten rechts von der Adressleiste öffnet, und dort dann weiter über "Hilfe" – "Über Google Chrome".

Weiterlesen
  411 Aufrufe

"Man hat sich einen Dreck um die Sicherheit der Daten der Spieler geschert"

In der vergangenen Woche warnten mehrere Online-Casinos der Merkur-Gruppe ihre Nutzer vor unbefugtem Zugriff auf die Daten der Spieler. Kurz danach ging die Softwareentwicklerin und Sicherheitsforscherin Lilith Wittmann mit einem umfangreichen Blogbeitrag an die Öffentlichkeit: Sie hat die Lücken entdeckt und dadurch Zugang zu den kompletten Datensätzen von knapp einer Million Spieler.

Im Interview mit heise online erklärt sie nicht nur, wie einfach die Lücken zu finden waren, sondern auch, wie der gesetzlich geforderte Spielerschutz eigentlich funktionieren sollte. Es geht um die gemeinsame Glücksspielbehörde der Länder (GGL) und das länderübergreifende Glücksspielaufsichtssystem (LUGAS). Auch die sogenannten KYC-Verfahren (know your customer) privater Unternehmen spielen dabei eine Rolle – all diese Parteien sind von den inzwischen behobenen Sicherheitslücken direkt oder indirekt betroffen.

Wie haben sie die Lücke ursprünglich entdeckt?

Ich habe mich vor zwei Monaten erstmals bei in Deutschland legalen Online-Casinos angemeldet, weil ich mir die staatliche Infrastruktur dahinter ansehen wollte. Es gibt da zum Beispiel die zentrale LUGAS-Datei, in der Spielerdaten gespeichert werden. Auch die KYC-Prozesse wollte ich ausprobieren. Aber soweit bin ich gar nicht gekommen, weil ich schon auf der Startseite in der Browser-Konsole die erste Sicherheitslücke gesehen habe.

Worin bestand die Lücke, und wie konnten dadurch Daten von Spielern abgerufen werden?

Weiterlesen
  316 Aufrufe

Sicherheitslücke mit maximaler Risikostufe in Server-Fernwartung

Volle zehn Punkte im Common Vulnerability Scoring System (CVSS) muss man erst mal schaffen. Das gelang nun der Fernwartungsfirmware AMI MegaRAC, die auf Baseboard Management Controllern (BMCs) von Servern unter anderem von Asus, Asrock Rack, HPE und Lenovo läuft.

Sicherheitsexperten von Eclypsium haben in AMI MegaRAC die Schwachstelle CVE-2024-54085 mit dem CVSS-Score von 10.0 (kritisch) entdeckt. Sie heißt auch "Redfish Authentication Bypass", weil sie in einem Codemodul für die Fernwartungs-API Redfish steckt. Letztere soll eigentlich deutlich sicherer sein als das als ältere und als unsicher bekannte Intelligent Platform Management Interface (IPMI).

AMI stellt Informationen zu CVE-2024-54085 bereit sowie auch Patches, die allerdings die Hersteller der eigentlichen Fernwartungssysteme erst noch in ihre jeweiligen Firmwares einbauen müssen.

Unter anderem stellen HPE (Cray XD670 Server) und Lenovo bereits gepatchte Firmware-Versionen bereit. Laut Eclypsium sind aber auch Server von Asus und Asrock Rack betroffen.

Grundsätzlich sollten Server aber so konfiguriert sein, dass die Fernwartung entweder abgeschaltet ist oder die dafür vorgesehenen Ports nur aus einem besonders geschützten Netz erreichbar sind.

Weiterlesen
  327 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo