Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

WTF: ICANN Opfer von Phishing: Online-Konto für Kryptowährungs-Reklame missbraucht

Die Netz-Selbstverwaltung ICANN ist Phishing zum Opfer gefallen. Trotz Multi-Faktor-Authentifizierung ist es einem Angreifer am Dienstag gelungen, das offizielle ICANN-Konto im Sozialen Netz X zu übernehmen. Der Täter nutzte das Konto aber nicht etwa für politische Stellungnahmen oder eine Lehrstunde in Sachen IT-Sicherheit, sondern suchte weitere Opfer: Sie sollten bitteschön Einheiten einer Kryptowährung namens $DNS kaufen.

Anzeige

Der betrügerische Tweet

(Bild: Screenshot via Brian Krebs)

Die ICANN (Internet Corporation for Assigned Names and Numbers) "definiere digitale Eigentümerschaft neu" war zu lesen. Es handle sich um die "erste Memecoin, die Domain Governance und die Web3-Kultur" auf der Blockchain Solana verbinde. Na wenn das kein überzeugendes Verkaufsargument ist.

Weiterlesen
  347 Aufrufe

Deutschlandticket: Fahrkartenshop fliegt auf, Kunden werden zu Schwarzfahrern

Aktuell mehren sich Berichte von Bahnfahrern, die bei der Kontrolle ihres Deutschlandtickets als Schwarzfahrer aus dem Verkehr gezogen werden – obwohl sie dafür bezahlt haben. Der Grund ist anscheinend ein gut frequentierter Fahrkartenshop (D-Ticket.su), der die Tickets verkauft hat. Diese sind mit einem zunächst gültigen Kryptoschlüssel signiert, der jedoch Ende Januar unter mysteriösen Umständen widerrufen wurde. Die betroffenen Reisenden sind deshalb unwissentlich ohne gültiges Ticket unterwegs.

Anzeige

D-Ticket verkaufte Deutschlandtickets zu besonders attraktiven Konditionen.

“Zunächst war ich sehr begeistert, über mehrere Monate kein Problem. Anteiliges Zahlen und super unterwegs mit der Bahn. Heute konnte der Barcode nicht gelesen werden. Mir wurde eine Fahrpreisnacherhebung über 60 € ausgestellt”: Bewertungen dieser Art findet man aktuell zuhauf auf der Trustpilot-Seite des Fahrkartenshops “D-Ticket”. Seit mehreren Tagen werden Deutschlandtickets des Anbieters von Fahrkartenkontrolleuren als ungültig deklariert, die unbedarften Bahnfahrer werden zu Schwarzfahrern und müssen meist eine Strafe zahlen.

Die Kundenbewerten bei der Bewertungsseite Trustpilot waren lange Zeit positiv, schwenkten aber in den letzten Tagen ins Negative um, weil die Tickets nicht länger als gültig anerkannt werden.

Weiterlesen
  346 Aufrufe

heise-Angebot: iX-Workshop: Angriffe auf Entra ID abwehren

Microsofts Cloud-basierter Identitäts- und Zugriffsverwaltungsdienst Entra ID ist als zentraler Bestandteil vieler Unternehmensnetzwerke ein beliebtes Ziel für Ransomware und andere Angriffe.

Anzeige

Im zweitägigen Online-Workshop Angriffe auf und Absicherung von Entra ID erfahren Sie, wie Angreifer Fehlkonfigurationen in Microsofts Identitätsverwaltungsdienst und fehlende Härtungsmaßnahmen erkennen und ausnutzen. Darauf aufbauend zeigt Ihnen Thomas Kudlacek, wie Sie Ihre Entra ID-Umgebung inklusive der Azure-Dienste effektiv absichern und gibt Ihnen Empfehlungen. Mit den Unterlagen, die Sie in dieser Schulung erhalten, können Sie im Anschluss selbstständig üben.

Februar
27.02. – 28.02.2025
Online-Workshop, 09:00 – 17:00 Uhr
März
26.03. – 27.03.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 25. Feb. 2025
Juni
17.06. – 18.06.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 19. Mai. 2025
September
11.09. – 12.09.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 13. Aug. 2025
Dezember
03.12. – 04.12.2025
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 04. Nov. 2025

Der nächste Workshop findet vom 27. bis 28. Februar 2025 statt und richtet sich an Mitarbeitende aus den Bereichen Administration, IT-Leitung und IT-Sicherheit. Ihr Trainer Thomas Kudlacek ist Cyber Security Specialist bei der Cyber Security Academy von Oneconsult. Zuvor war er als Penetrationstester für einen internationalen Dienstleister tätig.

Wer tiefer in die aktuellen Themen rund um IT-Sicherheit eintauchen und sich mit Experten und Kollegen austauschen möchte, ist herzlich eingeladen, die secIT vom 18. und 20. März 2025 zu besuchen. Mehr als 100 Unternehmen präsentieren ihre Lösungen im Hannover Congress Centrum (HCC). Auf vier Bühnen erwarten Sie über 50 Sessions zu aktuellen IT-Security-Trends und -Lösungen. Zudem bieten 30 Workshops und rund 20 Deep Dive Sessions die Möglichkeit, Ihr Fachwissen zu vertiefen.

Weiterlesen
  0 Aufrufe

heise-Angebot: secIT 2025: Krisenmanagement – das muss nach einer Cyberattacke erledigt werden

Cyberangriffe bedrohen die Existenzen von Unternehmen und verursachen jährlich Schäden in Milliardenhöhe. Wohl dem, der für den Ernstfall gut aufgestellt ist, um den Geschäftsbetrieb zeitnah wieder zum Laufen zu bekommen. Dafür gibt es bewährte Aufgabenzuweisungen und Ablaufpläne. Diese Informationen, und noch viele weitere, gibt es auf der secIT 2025.

Anzeige

Die IT-Security-Kongressmesse findet am 18. bis 20. März im Hannover Congress Centrum (HCC) statt. Bis zum 15. Februar gibt es im Onlineshop noch vergünstigte Eintrittskarten. Ein Tagesticket kostet 79 statt 99 Euro und für beide Tage werden 119 statt 139 Euro fällig. Am 18. März gibt es mehrere Ganztagsworkshops, die Besucher extra buchen müssen.

Auf der NIS2-Podiumsdiskussion diskutiert unter anderem Julia Hermann, CISO bei der infodas, ein Airbus Cyber & IT Tochterunternehmen, über die Umsetzung der Richtlinie.

Das Hauptaugenmerk der secIT 2025 liegt auf den von c't, heise security und iX ausgewählten Referenten und Themen. Diese Vorträge und Workshops sind garantiert werbefrei. Hier stehen die Inhalte im Fokus und Teilnehmer erwarten hilfreiche Fakten, die sie direkt im Tagesgeschäft für mehr IT-Sicherheit umsetzen können.

Weiterlesen
  330 Aufrufe

Fortinet schließt Sicherheitslücken in diversen Produkten, Angriffe laufen

Fortinet hat in der Nacht zum Mittwoch Sicherheitsmitteilungen zu Schwachstellen in diversen Produkten herausgegeben. Einige Lücken gelten als hochriskant. Mindestens eine – sie erhält als einzige de Einstufung "kritisch" – wird bereits im Internet von Kriminellen angegriffen.

Anzeige

Die bereits attackierte Sicherheitslücke betrifft FortiOS und FortiProxy, Fortinet hat damit eine Sicherheitsmitteilung aus dem Januar aktualisiert. Die dreht sich um eine Umgehung der Authentifizierung im Node.js-Websocket-Modul (CVE-2024-55591, CVSS 9.6, Risiko "kritisch"). Neu hinzugekommen ist nun der Eintrag CVE-2025-24472, CVSS 8.1, "hohes" Risiko. Der Hersteller erklärt, dass Angreifer aus dem Netz dadurch Super-Admin-Rechte erlangen können, indem sie manipulierte Anfragen an das Node.js-Websocket-Modul oder präparierte CSF-Proxy-Anfragen senden.

Das geschieht laut Fortinet bereits im Internet. Die Mitteilung listet daher Indizien für eine Kompromittierung (Indicators of Compromise, IOCs) auf, anhand derer Admins prüfen können, ob sie bereits angegriffen wurden. Betroffen ist FortiOS 7.0.0 bis 7.0.16, die Version 7.0.17 oder neuer hilft dem ab. Für FortiProxy 7.2.0 bis 7.2.12 steht hingegen Fassung 7.2.13 sowie für 7.0.0 bis 7.0.19 der Stand 7.0.20 oder jeweils neuer zum Schließen der Lücke bereit.

Auf der Seite des Fortinet-PSIRT stehen noch eine Menge weiterer Aktualisierungen für diverse Produkte bereit, unter anderem für FortiAnalyzer, FortiPAM, FortiSwitchManager, FortiClientMac, FortiClientWindows, FortiSandbox, FortiManager und so weiter. Zwischenzeitlich ist die Seite etwas instabil und liefert nur eine Fehlermeldung zurück, nach kurzer Zeit klappt die Anzeige jedoch in der Regel. Admins sollten die Liste durchgehen und zusehen, die Aktualisierungen für die in den eigenen Netzen eingesetzten Geräte zügig anzuwenden.

Weiterlesen
  397 Aufrufe

Februar-Patchday: Microsoft schließt Zero-Day-Lücken in Windows

Microsoft hat die Updates des Februar-Patchdays zum Download freigegeben. Sie beseitigen insgesamt 63 Anfälligkeiten. Darunter sind vier Zero-Day-Lücken, von denen zwei bereits aktiv von Hackern eingesetzt werden. Davon betroffen sind alle unterstützten Versionen von Windows und Windows Server.

Von den vier Zero-Day-Lücken geht Microsoft zufolge ein hohes Sicherheitsrisiko aus. Sie stecken im Windows-Zusatzfunktionstreiber für Winsock, in Windows Storage, in NTLM sowie Microsofts Surface-Geräten. Unbefugte können unter Umständen System-Rechte, ausgesuchte Dateien löschen, auf NTLMv2-Hashes zugreifen und sich als Benutzer authentifizieren oder Sicherheitsfunktionen auf Surface-Geräten umgehen.

Darüber hinaus stopft Microsoft drei als kritisch eingestufte Löcher im DHCP-Client von Windows, dem Windows Lightweight Directory Access Protocol (LDAP) und Microsoft Dynamics 365 Sales. Hier können Angreifer unter Umständen Schadcode aus der Ferne einschleusen und ausführen beziehungsweise eine nicht autorisierte Ausweitung von Benutzerrechten erreichen.

Des Weiteren sind Windows Komponenten wie Core Messaging, Telefoniedienst, Routing- und RAS-Dienst, ICS, Update Stack, Remotedesktopdienste, Kerberos, Kernel, Installer und das Datenträgerbereinigungstool angreifbar. Weitere Patchtes stellt Microsoft für Visual Studio Code, Edge, Office, SharePoint, Excel, PC Manager und Visual Studio zur Verfügung.

Für Windows 10 und Windows 11 bietet Microsoft wie jeden Monat ein kumulatives Update an, das auch nicht sicherheitsrelevante Fehlerkorrekturen enthält. Die Verteilung erfolgt unter anderem über Windows Update, WSUS und den Microsoft Update Catalog.

Original Autor: Stefan Beiersmann

  309 Aufrufe

Opensource-Sicherheitsplattform: Kritische Lücke in Wazuh erlaubte Codeschmuggel

In der Opensource-Sicherheitsplattform Wazuh klaffte eine kritische Lücke, die Angreifern erlaubte, eigenen Code einzuschleusen und verwundbare Server so zu übernehmen. Dafür benötigten sie jedoch Zugriff auf das API, mithin also ein gültiges Nutzerkonto. In größeren Wazuh-Verbünden mit mehr als einem Server gab es jedoch noch einen leichteren Weg, den Server zu kompromittieren.

Anzeige

Der einfachste Weg, das Opensource-SIEM (Security Information and Event Management) zu knacken, führte über dessen API. Schob der Angreifer dort ein ein speziell konstruiertes serialisiertes Objekt mit Python-Code ein, wurde dieser ausgeführt. So konnte er etwa den Server abschalten oder gleich ganz übernehmen.

Auch über den Wazuh-Agenten gab es einen Weg zur Codeausführung. Der Agent ist ein Stück Software, das von einem Endpunkt (etwa einem Büro-PC oder überwachten Webserver) eine Verbindung zum Wazuh-Server herstellt und Überwachungsdaten wie etwa Paketversionen oder Sicherheitsereignisse meldet. In einem Serververbund konnte ein gekaperter Agent ebenfalls über einen geschickt manipulierten API-Aufruf Code auf einem der Server ausführen. Dieser Angriffsweg klappte jedoch nicht bei kleineren Installationen mit nur einem Server.

Die kritische Lücke mit der CVE-ID CVE-2025-24016 (CVSS 9,9/10) klaffte in allen Wazuh-Versionen von 4.4.0 bis 4.9.0 und ist in Version 4.9.1 behoben. Derzeit aktuell ist Wazuh 4.10.1.

Weiterlesen
  317 Aufrufe

Adobe-Patchday: Schadcode-Sicherheitslücken gefährden Illustrator & Co.

Mehrere Schwachstellen in Commerce, InCopy, InDesign, Illustrator, Photoshop Elements, Substance 3D Designer und Substance 3D Stager gefährden PCs. Viele der Schwachstellen stuft Adobe als "kritisch" ein. Sicherheitsupdates stehen für macOS und Windows zum Download bereit. Zurzeit gibt es keine Berichte über laufende Angriffe.

Anzeige

Onlineshops auf Commerce-Basis sind verwundbar und Angreifer können sich unter anderem höhere Nutzerrechte verschaffen (CVE-2025-24434 "kritisch"), Sicherheitsfunktionen umgehen (CVE-2025-24409 "hoch") oder Schadcode ausführen (CVE-2025-24412 "hoch"). Die dagegen gerüsteten Ausgaben listet Adobe in einem Beitrag auf.

InDesign ist in den Ausgaben ID19.5.2 und ID20.1 gegen verschiedene Attacken geschützt. In Illustrator 2024 28.7.4 und Illustrator 2025 29.2.1 haben die Entwickler drei Schadcode-Schwachstellen geschlossen.

Substance 3D Stager ist in der Version 3.1.1 geschützt. Substance 3D Designer ist in der Ausgabe 14.1 gerüstet. Auch in InCopy 19.5.2 und 20.1 wurde eine Schadcode-Lücke (CVE-2025-21156 "hoch") geschlossen. Photoshop Elements ist ausschließlich unter macOS mit ARM-Prozessoren verwundbar. Hier schafft die Ausgabe 2025.1 [build: 20250124.PSE.f552973b, 20250124.PSE.5345f07d (Mac ARM)] Abhilfe.

Weiterlesen
  282 Aufrufe

Ivanti: Kritische Codeschmuggel-Lücken in VPN und CSA

Ivanti warnt vor mehreren, teils kritischen Sicherheitslücken in der VPN-Software Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS) und Ivanti Secure Access Client (ISAC) sowie in Ivanti Cloud Services Application (CSA). Angreifer können die Schwachstellen etwa zum Einschleusen von Schadcode missbrauchen, erklärt das Unternehmen.

Anzeige

Eine Sicherheitsmitteilung von Ivanti listet die Schwachstellen in ICS, IPS und ISAC auf. Am schwerwiegendsten ist demnach ein Stack-basierter Pufferüberlauf, der angemeldeten Nutzern aus der Ferne das Ausführen beliebigen Codes ermöglicht (CVE-2025-22467, CVSS 9.9, Risiko "kritisch"). Details zu der Lücke, etwa wie bösartige Akteure sie ausnutzen können, erörtert Ivanti nicht.

Außerdem können angemeldete Nutzer mit Admin-Rechten durch extern kontrollierbare Dateinamen beliebige Dateien schreiben (CVE-2024-38657, CVSS 9.1, kritisch). Auf nicht näher genanntem Weg können Angreifer zudem Code einschleusen (CVE-2024-10644, CVSS 9.1, kritisch).

Betroffen von diesen und weiteren Schwachstellen, die die Sicherheitsmitteilung auflistet (CVE-2024-13813, CVSS 7.1, hoch; CVE-2024-12058, CVSS 6.8, mittel; CVE-2024-13830, CVSS 6.1, mittel; CVE-2024-13842, CVE-2024-13843, beide CVSS 6.0, mittel), sind Ivanti Connect Secure (ICS) vor Version 22.7R2.6, Ivanti Policy Secure (IPS) vor 22.7R1.3 und Ivanti Secure Access Client (ISAC) vor 22.8R1.

Weiterlesen
  302 Aufrufe

Microsoft-Patchday: Angreifer attackieren Windows und löschen Daten

Derzeit haben unbekannte Angreifer verschiedene Windows- und Windows-Server-Versionen im Visier. Admins sollten sicherstellen, dass Windows Update aktiv ist und die aktuellen Patches installiert sind, damit Systeme vor den Attacken geschützt sind.

Anzeige

Davon sind neben Windows 10 und 11 auch aktuelle und ältere Server-Ausgaben betroffen. Über eine Schwachstelle (CVE-2025-21418 "hoch") verschaffen sich Angreifer Systemrechte. In so einer Position ist davon auszugehen, dass sie PCs vollständig kompromittieren können.

Erfolgreiche Attacken auf die zweite ausgenutzte Schwachstelle (CVE-2025-21391 "hoch") versetzen Angreifer in die Lage, Dateien löschen zu können. Darüber können sie Microsoft zufolge zwar keine vertraulichen Informationen abgreifen, aber etwa dafür sorgen, dass bestimmte Services nicht mehr funktionieren.

Wie solche Angriffe ablaufen und in welchem Umfang sie stattfinden, ist derzeit nicht bekannt.

Weiterlesen
  299 Aufrufe

DeepSeek: Große Sicherheitsbedenken gegen chinesische KI

Behörden und Cybersicherheitsfachleute haben gravierende Sicherheitsbedenken gegen die chinesische KI DeepSeek. Dabei geht es um mehrere Punkte: die offenkundig sehr weitreichende Speicherung von Nutzerdaten, die mögliche Manipulierbarkeit der Anwendung für kriminelle Zwecke und die Frage, inwieweit der chinesische Spionage- und Überwachungsapparat Zugriff auf Nutzerdaten hat. DeepSeek hat sich seit der Veröffentlichung zu einer der beliebtesten KI-Anwendungen auch in den deutschen App Stores von Apple und Google entwickelt.

Anzeige

Ein wesentlicher Kritikpunkt ist die Speicherung der Tastatureingaben. DeepSeek informiert in seinen Datenschutzhinweisen darüber, dass "Tastatureingabemuster oder -rhythmen" (keystroke patterns or rhythms) erfasst werden – ein Verfahren, das zur Identifizierung von Nutzern eingesetzt werden kann. "Auch Tastatureingaben innerhalb der App können womöglich mitgelesen werden, bevor sie abgeschickt werden", sagt eine Sprecherin des Bundesamts für Sicherheit in der Informationstechnik (BSI) auf dpa-Anfrage.

"Daneben wird die Art und Weise, wie Tastatureingaben vorgenommen werden, gespeichert." Mit solchen Mustern könnten mit Hilfe Künstlicher Intelligenz Nutzprofile erstellt und wiedererkannt werden. Fazit: "Das BSI hält diese Möglichkeit mindestens für sicherheitskritische Bereiche für bedenklich."

Die etablierte US-Konkurrenz von Open AI hingegen sichert zu, nicht aktiv nach persönlichen Daten zu suchen und keine öffentlichen Daten im Internet zum Aufbau persönlicher Profile zu verwenden. Allerdings gibt es auch ein US-Gesetz – den Cloud Act – das amerikanische Firmen verpflichtet, den Behörden Zugriff auf im Ausland gespeicherte Daten zu gewähren.

Weiterlesen
  290 Aufrufe

"Passwort" Folge 25: Staatlich sanktionierte Schnüffelsoftware

Anzeige

Nicht nur Cyberkriminelle möchten mittels Schadsoftware auf Mobilgeräten herumschnüffeln und Daten abschnorcheln – auch Regierungen und Geheimdienste interessieren sich für die kleinen Alltagsbegleiter. Und beauftragen spezialisierte Unternehmen, die mittels Zero-Day-Exploits auf den Smartphones eindringen und Spionagesoftware installieren. Um diese geht es in der 25. Folge des heise-Security-Podcasts "Passwort".

Mit Ihrer Zustimmung wird hier ein externer Podcast (Podigee GmbH) geladen. Podcasts immer laden

Zwei große Hersteller, die NSO Group und Intellexa, verkaufen ihre Werkzeuge an Regierungen und Geheimdienste. Zwar schreiben die Spyware-Fabriken sich Ethik auf die Fahne, leisteten sich jedoch in der Vergangenheit immer wieder Fauxpas oder verkauften ihre Dienste ganz offen an autoritäre Mächte.

Sylvester und Christopher werfen einen Blick auf diesen im Schatten existierenden, aber nicht überall illegalen Markt und beleuchten seine Teilnehmer. So hat die griechische Regierung die Predator-Spyware eingesetzt, um Oppositionelle auszuspionieren und wollte im Jahr 2024 sogar neue Lizenzen zur Bespitzelung erwerben. Ein serbischer Aktivist indes wunderte sich nach einem Routinebesuch auf der Polizeiwache über ein verstelltes Handy – es war während der Befragung vom Geheimdienst mit einer Spyware infiziert worden.

Doch wie kommt die Spyware aufs Gerät? Auch dieser Frage nähern sich Sylvester und Christopher. Schließlich sind moderne Smartphones mit allerlei Sicherheitsmerkmalen ausgestattet, die Codeeinschleusung verhindern sollen.

Weiterlesen
  303 Aufrufe

8Base: Vier Festnahmen und 17 Server in Deutschland beschlagnahmt

In einer koordinierten Aktion von Strafverfolgungsbehörden aus 14 Ländern wurden vergangene Woche vier Anführer der Ransomware-Gruppe 8Base festgenommen, der größte Affiliate von Phobos. Die Festnahme in Thailand gelang zusammen mit dem FBI, der Schweizer Bundesanwaltschaft und der Schweizer Bundespolizei (Fedpol). 8Base steht unter Verdacht, mit einer Variante der Phobos-Ransomware weltweit hohe Lösegeldzahlungen erpresst zu haben. Dabei betrieb sie, wie viele Ransomware-Gruppen, Double Extortion.

Anzeige

Phobos hatte bereits in der Vergangenheit die Basler Softwarefirma Concevis angegriffen, wovon auch Schweizer Bundesbehörden betroffen waren. Auf der Liste der Opfer stehen aber auch Gesundheitseinrichtungen wie Krankenhäuser und Apotheken, informiert die bei der Generalstaatsanwaltschaft Bamberg angesiedelte Zentralstelle Cybercrime Bayern (ZCB), die ebenfalls an der Aktion internationaler Strafverfolgungsbehörden teilgenommen hat.

Am vergangenen Sonntag habe die "IT-Infrastruktur der 8Base-Gruppierung beschlagnahmt und vom Bayerischen Landeskriminalamt vom Netz genommen" werden können, teilt die ZCB mit. "Zuvor wurde durch das Amtsgericht Bamberg die Beschlagnahme von insgesamt 115 Servern angeordnet", so die ZCB. Weitere 15 Server wurden auf Anordnung beschlagnahmt. Laut Europol wurden insgesamt 27 Server beschlagnahmt, die mit dem kriminellen Netzwerk in Verbindung stehen – 17 davon in Deutschland, wie die ZCB mitteilt. In Deutschland fanden laut ZCB 365 Phobos-Angriffe statt.

Die Aktion, an der neben dem FBI und der Schweizer Bundesanwaltschaft Fedpol auch das ZCB und das Bayerische Landeskriminalamt (BLKA) und weitere beteiligt waren, folgt auf eine Reihe von Festnahmen in Zusammenhang mit Phobos. Im Juni ist ein Administrator von Phobos in Südkorea festgenommen und anschließend an die Vereinigten Staaten ausgeliefert worden. Er wird nun wegen verschiedener Ransomware-Angriffe auf Kritische Infrastrukturen angeklagt. 2023 wurde nach Angaben von Europol ein weiterer Phobos-Affiliate in Italien festgenommen. Sie konnten der kriminellen Gruppierung 8Base zugeordnet werden. Europols European Cybercime Centre (EC3) unterstützt die Untersuchung seit Anfang 2019.

Weiterlesen
  285 Aufrufe

Umfrage: Datensicherheit mit Geschäftszielen nur schwer vereinbar

Lediglich 14 Prozent der Führungskräfte im Bereich Security & Risk Management (SRM) sind in der Lage, die Daten eines Unternehmens wirkungsvoll zu schützen und gleichzeitig deren Nutzung zur Erreichung geschäftlicher Ziele zu ermöglichen. Das zeigt eine aktuelle Umfrage von Gartner. Während 35 Prozent der Befragten den Schutz von Datenbeständen priorisieren und 21 Prozent die Daten gezielt für Geschäftsziele einsetzen, gelingt es nur jedem Siebten, beide Aspekte effektiv zu vereinen.

„Da nur 14 Prozent der SRM-Führungskräfte in der Lage sind, ihre Daten zu sichern und gleichzeitig die Geschäftsziele zu unterstützen, sind viele Organisationen anfälliger für Cyber-Bedrohungen, behördliche Strafen und betriebliche Ineffizienzen. Dies kann langfristig nicht nur den Wettbewerbsvorteil schwächen, sondern auch das Vertrauen der Stakeholder gefährden“, erklärte Nathan Parks, Senior Specialist, Research bei Gartner.

Gartner empfiehlt Unternehmen, Sicherheitsrichtlinien und -standards in einem strukturierten, kooperativen Prozess gemeinsam mit den Endnutzern zu entwickeln und kontinuierlich durch ihr Feedback zu optimieren. Zudem sollten Sicherheitsmaßnahmen gezielt durch die Zusammenarbeit mit anderen internen Abteilungen abgestimmt werden. Das helfe Synergien zu nutzen und Doppelarbeit zu vermeiden.

Zudem müssten nicht verhandelbare Sicherheitsanforderungen festgelegt werden. „Unternehmen müssen klare Mindeststandards definieren, um auch auf bisher unbekannte Datensicherheitsrisiken angemessen reagieren zu können“, ergänzte Gartner. Auch eine Stärkung der Zusammenarbeit mit Daten- und Analyseteams sei sinnvoll und fördere die Unterstützung von Datensicherheitsinitiativen durch das Management.

In Bezug auf generative KI sei es wichtig, klare Richtlinien für deren Einsatz aufzustellen. Es sollte geregelt werden, wann ein GenAI-Tool oder eine Funktion gestoppt oder eingeschränkt werden muss, um geschäftliche Experimente innerhalb sicherer Parameter zu ermöglichen.

Original Autor: Stefan Beiersmann

  354 Aufrufe

Hugging Face: Bösartige ML-Modelle auf Entwicklungsplattform aufgedeckt

IT-Forscher haben in den Repositories von Hugging Face bösartig manipulierte Machine-Learning-Modelle entdeckt. Die konkreten gefundenen ML-Modelle haben eine Reverse Shell auf infizierten Systemen geöffnet. Entwickler und Interessierte können bei Hugging Face etwa Datensätze und vortrainierte KI-Modelle herunterladen, etwa auch "abgespeckte" Fassungen der KI-Modelle von Deepseek, Mistral oder Qwen, die sich auf schwächerer Hardware daheim nutzen lassen.

Anzeige

Ein Blog-Beitrag der IT-Sicherheitsforscher von Reversinglabs analysiert die "nullifAI" getaufte Malware. Diese haben bösartige Akteure auf Hugging Face mit manipulierten KI-Modellen eingeschleust. Sie missbrauchen dabei eine benötigte Funktion, die Pickle File Serialization, auch Pickling genannt. Pickle ist ein Python-Modul, das oftmals zur Serialisierung und Deserialisierung von ML-Modelldaten zum Einsatz kommt. Das Pickle-Format gilt als unsicher, da es ermöglicht, Python-Code während der ML-Modell-Deserialisierung auszuführen. Hugging Face weist auf diese Gefahr in der Dokumentation auch hin.

Die IT-Forscher stießen auf zwei Hugging-Face-Modelle, die bösartigen Code enthielten und von den Hugging-Face-Sicherheitsmechanismen nicht als unsicher ("unsafe") markiert wurden. Das untersuchte ML-Modell machte den Eindruck eines Proof-of-Concept-Modells, um diese neuartige Angriffsmethode auszutesten. Ein Screenshot zeigt die Scan-Ergebnisse von Hugging Face: ProtectAI und ClamAV haben kein Problem gefunden, HF Picklescan erkannte die Datei offenbar gar nicht erst als Pickle.

Die beiden bösartigen Dateien liegen im PyTorch-Format vor, was im Kern ein komprimiertes Pickle sei. Standardmäßig kommt ZIP-Kompression dafür zum Einsatz, aber diese Modelle wurden mit 7z komprimiert. Dadurch kann die PyTorch-Standardfunktion torch.load() sie nicht laden. Die IT-Forscher gehen davon aus, dass der HF Picklescan deshalb die Datei nicht als unsicher markiert hat. Picklescan sei ohnehin ein sehr eingeschränkter Scanner: Es nutze eine Blacklist gefährlicher Funktionen; die IT-Sicherheitsexperten von Checkmarx haben zudem weitere Funktionen entdeckt, die die Ausführung von Code bewirken können, jedoch nicht auf dieser Blacklist zu finden sind. Außerdem kann Picklescan defekte Pickles offenbar nicht analysieren.

Weiterlesen
  333 Aufrufe

Solarwinds: Update schließt teils kritische Lücken in Platform

Solarwinds hat für die Solarwinds Platform Self-Hosted das Update auf Version 2025.1 bereitgestellt. Da es teils kritische Sicherheitslücken schließt, sollten IT-Verantwortliche zügig die Aktualisierung anwenden.

Anzeige

In den Release-Notes von Solarwinds Platform listet das Unternehmen allgemeine Verbesserungen und neue Funktionen vor, nennt am Ende jedoch auch die darin geschlossenen Sicherheitslücken. Insgesamt geht es um fünf Schwachstellen, von denen drei Solarwinds Platform direkt und zwei weitere Drittherstellerkomponenten betreffen.

Für die gravierendsten Sicherheitslücken zeichnet das mitgelieferte OpenSSL verantwortlich. Eine Schwachstelle erlaubt unter gewissen, eher selten anzutreffenden Umständen das Lesen von Daten über einen Puffer hinaus, wodurch Angreifer auf sensible Daten zugreifen können. Die OpenSSL-Entwickler haben die Lücke daher als niedriges Risiko eingestuft. Offenbar verwendet Solarwinds OpenSSL jedoch auf die verwundbare Art und Weise, sodass die Schwachstelle CVE-2024-5535 von den Entwicklern einen CVSS-Score von 9.1 und damit eine Risikoeinstufung als "kritisch" erhält.

Zudem korrigiert die aktualisierte, mitgelieferte OpenSSL-Fassung ein Sicherheitsleck, das Angreifer für einen Denial-of-Service missbrauchen können (CVE-2024-6119, CVSS 7.5, hoch). In der Solarwinds-Platform-Software selbst klafft zudem eine Reflected-Cross-Site-Scripting-Lücke (CVE-2024-52612, CVSS 6.8, mittel – von Solarwinds jedoch als Risiko "hoch" klassifiziert). Zudem können bösartige Akteure eine Server-Side Request Forgery missbrauchen (CVE-2024-52606, CVSS 3.5, niedrig) oder durch eine Fehlermeldung an Informationen gelangen – jedoch an keine sensiblen, erörtert Solarwinds (CVE-2024-52611, CVSS 3.5, niedrig).

Weiterlesen
  385 Aufrufe

AMD schließt schwere Microcode-Sicherheitslücke – per Microcode-Update

Die Funktion Secure Encrypted Virtualization (SEV) von AMD-Serverprozessoren ist weniger sicher, als der Name nahelegt: Forscher von Google fanden heraus, dass Epyc-Prozessoren bei der Signaturprüfung von Microcode-Updates schlampen.

Anzeige

Weil solche Microcode-Updates tief in CPU-Funktionen eingreifen, ermöglichen sie schwerwiegende Manipulationen. Das Google-Team veröffentlichte einen Proof of Concept (PoC), der den RDRAND-Befehl zerschießt: Statt einer Zufallszahl liefert er stets den Wert 4. Das schwächt kryptografische Algorithmen, die RDRAND nutzen. Und damit lässt sich wiederum auch die eingangs erwähnte RAM-Verschlüsselung SEV aushebeln, die unter anderem dazu dient, parallel auf demselben Server laufende virtuelle Maschinen (VMs) voneinander sicher zu trennen, etwa für Confidential Computing.

Google selbst nutzt AMD SEV (beziehungsweise SEV-SNP) unter anderem bei der Synchronisation von Passkeys zwischen verschiedenen Geräten angemeldeter Google-Nutzer (Google Password Manager, GPM). Die eigentlichen Passkeys werden dabei gar nicht synchronisiert, sondern existieren nur in sicheren Enklaven auf Cloud-Servern.

Um einem Epyc-Prozessor ein manipuliertes Microcode-Update unterzujubeln, muss der Angreifer zwar Administratorrechte haben. Doch Confidential-Computing-Funktionen wie AMD SEV, Intel SGX/TDX oder ARMv9-CCA zielen gerade darauf, auch Administratoren den Zugriff auf geschützte Daten zu verwehren, indem sie Trusted Execution Environments (TEEs) mit kryptografisch nachweisbarem Betriebszustand (Remote Attestation) schaffen.

Weiterlesen
  404 Aufrufe

Safer Internet Day: TÜV Rheinland startet Onlineshop für Pentests

Bestätigt wird die steigende Gefahr durch eine Umfrage unter Fachleuten für Cybersecurity, die TÜV Rheinland im November 2024 veröffentlicht hat: Neun von zehn Befragten gaben darin an, dass die Gefahr von Cyberangriffen für Unternehmen und Institutionen in Deutschland in den vergangenen zwölf Monaten zugenommen hat. Wichtige Gründe hierfür: Prozesse werden digitalisiert und Systeme miteinander verbunden, der Zugriff auf wichtige Anwendungen erfolgt immer häufiger web- oder mobilbasiert und immer mehr Anwendungen und Daten werden in die Cloud verlagert. Daten haben sich zu einem neuen und äußerst wertvollen Wirtschaftsgut entwickelt, sodass Cyberangriffe zunehmend die Existenz von Unternehmen bedrohen.

Verschiedene Pentest-Dienstleistungen

Für mehr Sicherheit im Netz bietet TÜV Rheinland nun einen Onlineshop für Penetrationstests. Der Service steht ab sofort zur Verfügung. Unternehmen können die Penetrationstests mit wenigen Klicks online entsprechend ihrem Bedarf zusammenstellen und bestellen. Das Angebot unter www.tuv.com/pentestshop richtet sich an Unternehmen deutschlandweit und umfasst verschiedene Pentest-Dienstleistungen. Mithilfe eines Penetrationstests überprüfen die Experten von TÜV Rheinland sowohl die Systeme der IT als auch der OT auf potenzielle Schwachstellen, die Kriminellen eine Angriffsfläche für Cyberattacken bieten könnten. Hierzu zählen IT-Systeme und OT-Komponenten ebenso wie Onlineshops, Kundenportale oder Online-Banking.

Weitere Informationen unter www.tuv.com/pentestshop.

 

Original Autor: ZDNet-Redaktion

  356 Aufrufe

Sicherheit und mehr: Das steckt in den jüngsten Updates für Mac, iPhone und iPad

Die gestern Abend veröffentlichten "Punkt-Punkt-Releases" für iOS und iPadOS enthalten Fehlerbehebungen für eine Sicherheitslücke, die laut Apple bereits ausgenutzt wird. Das teilte der Konzern auf seiner Security-Updates-Website mit. Betroffen sind dabei sowohl iOS 18 und iPadOS 18 als auch iPadOS 17 (sowie vermutlich auch iOS 17, das Apple aber nicht mehr patcht). Nutzer sollten also dringend iOS 18.3.1 und iPadOS 18.3.1 respektive iPadOS 17.7.5 einspielen.

Anzeige

Der Bug steckt im Modul Accessibility, das für die Barrierefreiheit zuständig ist und hat mit dem eigentlich eingeschränkten USB-Zugriff auf das Gerät zu tun. Dieser Restricted Mode lässt sich über eine "äußerst anspruchsvolle" (O-Ton-Apple) Angriffsform umgehen, wobei das iPhone unter Verfügung des Angreifers sein muss. Entdeckt wurde der Fehler von der kanadischen Sicherheitsgruppe Citizen Lab an der University of Toronto. Diese dürfte in den kommenden Tagen Details auf ihrer Website veröffentlichen.

Laut Apple war der "physische Angriff" auf gesperrte Geräte möglich. Was genau damit durchgeführt werden konnte, bleibt unklar – der USB Restricted Mode gilt jedoch als erste Hürde, der das Abgreifen von Daten über den USB-C-Port verhindert. Auch denkbar wäre, dass auf diesem Weg Schadcode eingeführt werden konnte, doch Apple macht dazu keine Angaben. Was der Konzern jedoch sagt: Es gab laut Apple einen "Bericht, dass [darüber] spezifische Zielpersonen" angegriffen wurden. Um welche es sich handelt, ist ebenfalls unklar. Der Bug wurde über ein verbessertes "State Management" behoben, so Apple weiter. Nutzer von iPhones ab dem Modell XS, iPad Pro mit 11 und 13 Zoll sowie 12,9 ab der dritten Generation, iPad Air 3 und neuer, iPad 7 und neuer sowie iPad mini 5 und neuer erhalten Zugriff auf den Patch. Andere Modelle können iOS 18 (beziehungsweise iPadOS 17.7.5) nicht mehr ausführen und bleiben unsicher.

Apple hat neben iOS und iPadOS auch watchOS und visionOS aktualisiert – auf 11.3.1 beziehungsweise 2.3.1. Sicherheitsrelevante Fixes sollen diese aber nicht enthalten. Sonstige Angaben über Neuerungen macht Apple leider nicht – sehr störend, da man die Patches auf gut Glück einspielen muss, ohne zu wissen, was sie bringen.

Weiterlesen
  369 Aufrufe

Sicherheitsupdates Zimbra: Angreifer können Metadaten von E-Mails auslesen

Admins sollten ihre Zimbra-Server aus Sicherheitsgründen auf den aktuellen Stand bringen. Updates schließen mehreren Schwachstellen. Derzeit gibt es zwar noch keine Berichte zu Attacken, die Entwickler raten aber zum zügigen Updaten.

Anzeige

Im Sicherheitsbereich der Zimbra-Website listen sie mehrere Sicherheitslücken auf, für die teils noch keine CVE-Kennzeichnung vergeben wurde. Eine Lücke stufen sie als "kritisch" ein und Angreifer können im Zuge einer XSS-Attacke eigenen Code ausführen. Weitere Details dazu sind zurzeit nicht bekannt.

Zu einer "kritischen" Schwachstelle (CVE-2025-25064) sind aber schon Einzelheiten veröffentlicht. An der Lücke können authentifizierte Angreifer mit speziellen Anfragen ansetzen. Weil Nutzereingaben nicht ausreichend überprüft werden, können Angreifer an dieser Stelle eigene SQL-Befehle einschleusen, um so Zugriff auf Metadaten von Mails zu bekommen.

Eine weitere bekannte Sicherheitslücke (CVE-2025-25065 "mittel") erlaubt es Angreifern, Serververbindungen umzubiegen.

Weiterlesen
  382 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo