Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

CrushFTP: Neuer CVE-Eintrag und Details zu attackierter Schwachstelle

Seit vergangener Woche sind Angriffe im Netz auf eine Sicherheitslücke in der Datentransfersoftware CrushFTP bekannt. Die zunächst vorliegende Schwachstellenbeschreibung blieb äußerst oberflächlich und nannte lediglich eine mögliche "Umgehung der Authentifizierung". CrushFTP hat nun eine eigene, vollständigere Schwachstellenmeldung herausgegeben.

CrushFTP schreibt auf der Webseite etwas aufgebracht dazu: "CVE-2025-0282 scheint eine CVE-Kopie zu sein, die automatisch von einem nicht damit in Verbindung stehendem Unternehmen ausgestellt wurde". Inzwischen räumt CrushFTP dort auch den öffentlichen Exploit der Lücke ein.

Die Beschreibung der Lücke im neuen CVE-Eintrag ist deutlich detaillierter. "CrushFTP vor Version 10.8.4 und 11.3.1 ermöglicht die Umgehung der Authentifizierung und die Übernahme des 'crushadmin'-Kontos (außer, eine DMZ-Proxy-Instanz wird genutzt), wie es in freier Wildbahn im März und April 2025 missbraucht wurde, auch bekannt als 'nicht authentifizierter HTTP(s)-Port-Zugang'", leitet die Mitteilung ein. "Eine Race Condition betrifft die AWS4-HMAC-(kompatibel mit S3)-Autorisierungsmethode der HTTP-Komponente des FTP-Servers. Der Server prüft zunächst die Existenz eines Users durch den Aufruf von login_user_pass(), ohne, dass ein Passwort nötig wäre. Das authentifiziert die Session durch den HMAC-Verifikationsprozess bis zu dem Zeitpunkt, zu dem der Server die User-Verifikation nochmals prüft. Die Schwachstelle lässt sich stabiler ausnutzen, ohne erfolgreich eine Race-Condition gewinnen zu müssen, indem ein verstümmelter AWS4-HMAC-Header gesendet wird."

Die Autoren erklären weiter: "Durch lediglich einer Angabe eines Nutzernamens und einem nachfolgenden Slash ('/') findet der Server einen Nutzernamen, was den 'erfolgreich authentifziert-Prozess' anstößt. Der Server findet den erwarteten 'SignedHeaders'-Eintrag dann nicht, was in einen 'Index-out-of-Bounds'-Fehler mündet, was den Code davon abhält, die Session-Cleanup-Routinen zu erreichen. Zusammen führt das zu einer trivialen Möglichkeit, sich als jedweder bekannter oder erratbarer Nutzer wie 'crushadmin' anzumelden, was zu einer vollständigen Kompromittierung des Systems durch Erlangen eines administrativen Zugangs führen kann" (CVE-2025-31161, CVSS 9.8, Risiko "kritisch").

Die US-amerikanische IT-Sicherheitsbehörde CISA hat auch den neuen CVE-Eintrag umgehend in die Datenbank der bekannten missbrauchten Schwachstellen (Known Exploited Vulnerabilities) aufgenommen. Die aktualisierten Softwareversionen sollten IT-Verantwortlich umgehend installieren, sofern das noch nicht geschehen ist. "CrushFTP-Instanzen sollten innerhalb eines Tages eine Benachrichtigung über eine neue Version anzeigen, sofern der Zugriff auf die Update-Server nicht blockiert wurde", schreiben die Autoren dazu auf der CrushFTP-Webseite.

Weiterlesen
  323 Aufrufe

Europcar: Kundendaten und Quellcodes gestohlen

Der Autovermieter Europcar ist mutmaßlich Opfer eines Cyberangriffs geworden. Dabei erbeutete ein Cyberkrimineller Kundendaten und andere vertrauliche Informationen. Wie die Tech-Webseite Bleeping Computer berichtet, ist der Angreifer wohl in die GitLab-Repos der Mietwagenfirma eingedrungen und hat so Daten von bis zu 200.000 Kunden und den Quellcode für Android- und iOS-Anwendungen gestohlen.

Dem Bericht zufolge behauptete ein Nutzer, der sich selbst Europcar nennt, in einem Internetforum, dass er "erfolgreich in die Systeme von Europcar eingedrungen ist und alle GitLab-Repositories erhalten hat". Zum Beweis veröffentlichte der Täter Screenshots von Anmeldeinformationen, die in dem gestohlenen Quellcode enthalten sind.

Der erbeutete Datensatz ist demnach 37 Gigabyte groß und enthält die Backups und Details über die Cloud-Infrastruktur und interne Anwendungen des Unternehmens. Der Angreifer versuchte laut Bleeping Computer, Europcar zu erpressen, indem er drohte, die Daten zu veröffentlichen.

Wie er Zugriff auf die Repositories von Europcar erlangen konnte, sei noch unklar, so Bleeping Computer, viele der jüngsten Sicherheitsverletzungen seien aber durch Infostealer erbeutete Zugangsdaten ausgelöst worden. Anfang vergangenen Jahres war Europcar schon einmal mutmaßlich Opfer eines Datenlecks. Ein Online-Krimineller behauptete, in die IT des Autovermieters eingebrochen zu sein und dabei rund 50 Millionen Datensätze kopiert zu haben. Europcar winkte damals ab: Die Daten seien gefälscht und könnten nicht von dem Unternehmen stammen.

Im aktuellen Fall scheint es sich jedoch nicht um Fake zu handeln. Europcar habe den Datenabfluss bestätigt, bewerte derzeit aber noch das genaue Ausmaß des Schadens, schreibt Bleeping Computer. Allerdings seien wohl nicht alle GitLab-Repositories des Unternehmens gestohlen worden. Demnach blieb ein kleiner Teil des Quellcodes unangetastet.

Weiterlesen
  350 Aufrufe

XZ-Utils: Schadcode-Lücke in Dekompressor

In der Kompressions-Bibilothek XZ wurde eine Sicherheitslücke entdeckt. Die lässt sich wahrscheinlich zum Einschleusen von Schadcode missbrauchen. Aktualisierter Quellcode steht bereit, der muss es nun in aktualisierte Software schaffen.

Die Schwachstelle behandelt eine Sicherheitsmitteilung auf Github. "Ungültige Eingabedaten können zumindest in einen Absturz münden", erklären die Autoren. "Die Effekte umfassen eine Nutzung des Heaps nach einer free-Operation sowie das Schreiben an eine Adresse basierend auf dem Null-Pointer zuzüglich eines Offsets", schreiben sie weiter. Apps und Bibliotheken, die die Funktion lzma_stream_decoder_mt nutzen, sind betroffen (CVE-2025-31115, CVSS 8.7, Risiko "hoch").

Der Single-Thread-Decoder lzma_stream_decoder weist den sicherheitsrelevanten Fehler nicht auf. Der kommt etwa beim Aufruf von xz --decompress --threads=1 oder von "xzdec" zum Einsatz, was jedoch eher selten derart genutzt werden dürfte. Die XZ-Tools kommen im Hintergrund an vielen Stellen und in vielen Projekten zum Einsatz – daher wohl auch die hohe Risikoeinstufung.

Den Fehler korrigieren die XZ-Utils in Version 5.8.1 und neuer. Die Patches haben die Entwickler auch für die älteren Entwicklungszweige 5.4, 5.6, 5.8 und dem "master"-Branch des xz-Git-Repository (zurück-)portiert. Für die alten "stable"-Branches gibt es keine neuen Release-Pakete, aber einen Standalone-Patch verlinkt die Sicherheitsmitteilung auch hierfür.

Die XZ-Utils aktualisieren mehrere Linux-Distributionen bereits. Da sie jedoch auch in diversen anderen Softwarepaketen zum Einsatz kommen, etwa in SSH, müssen diverse Apps und Dienste Aktualisierungen vornehmen und verteilen. Das betrifft natürlich auch diverse Programme, die unter macOS und Windows laufen.

Weiterlesen
  370 Aufrufe

„Gray Bots“ mit genKI greifen Websites bis zu einer halben Million Mal pro Tag an

Zwischen Dezember 2024 und Ende Februar 2025 gingen laut den Threat-Analysten von Barracuda Millionen von Anfragen von Bots mit generativer KI wie ClaudeBot oder dem Bytespider-Bot von TikTok bei Web-Anwendungen ein. Eine überwachte Web-Anwendung erhielt über einen Zeitraum von 30 Tagen 9,7 Millionen Anfragen von Scraper-Bots mit generativer KI. Eine weitere überwachte Web-Anwendung erhielt an einem einzigen Tag über eine halbe Million Anfragen von Scraper-Bots mit generativer KI. Die Analyse des Gray-Bot-Traffics, der auf eine weitere überwachte Web-Anwendung abzielte, ergab, dass die Anfragen – im Durchschnitt etwa 17.000 pro Stunde – über einen Zeitraum von 24 Stunden relativ konstant blieben.

Scraping durch Gray Bots beeinflusst Web-Performance

„Gray Bots mit generativer KI verwischen die Grenzen legitimer Online-Aktivitäten“, sagt Rahul Gupta von Barracuda. „Sie sind in der Lage, riesige Mengen sensibler, geschützter oder kommerzieller Daten abzugreifen sowie den Datenverkehr von Web-Anwendungen zu überlasten und Betriebsabläufe zu stören. Häufiges Scraping durch Gray Bots kann die Web-Performance beeinträchtigen und ihre Präsenz auf Websites kann Website-Analysen verzerren, was zu irreführenden Erkenntnissen führt und die Entscheidungsfindung beeinträchtigt. Für viele Organisationen ist die Verwaltung von Gray-Bot-Traffic zu einem wichtigen Teil ihrer Strategien zur Anwendungssicherheit geworden.“

Um sich gegen Gray Bots mit generativer KI und das Auslesen von Informationen zu schützen, können Websites die Datei robots.txt nutzen. Dabei handelt es sich um eine Code-Zeile, die der Website hinzugefügt wird und einem Scraper signalisiert, dass er keine Daten aus der Website extrahieren darf. Die Datei robots.txt ist jedoch nicht rechtsverbindlich, der spezifische Name des Scraper-Bots muss ihr hinzugefügt werden und nicht jeder Nutzer eines Bots mit generativer KI hält sich an diese Vorgabe.

Bot-Schutz implementieren

Organisationen können ihren Schutz vor unerwünschten Gray Bots mit generativer KI verbessern, indem sie einen Bot-Schutz implementieren, der in der Lage ist, die Aktivitäten von Scraper-Bots mit generativer KI zu erkennen und zu blockieren. KI- und Machine-Learning-Funktionen unterstützen dabei, die schnell wachsende Bedrohungen durch Gray Bots mithilfe von verhaltensbasierter Erkennung, adaptivem Machine Learning, umfassendem Fingerprinting und Echtzeit-Blockierung unter Kontrolle zu halten.

 

Original Autor: ZDNet-Redaktion

  329 Aufrufe

Sicherheitsupdate: Angreifer können Winrar Schadcode unterschieben

Angreifer können an einer Sicherheitslücke in Winrar ansetzen und Windows-PCs mit Schadcode attackieren. In der aktuellen Version haben die Entwickler die Schwachstelle geschlossen.

Auf die Lücke ist das japanische JPCERT gestoßen. In einem Bericht schreiben sie, dass davon alle Winrar-Versionen betroffen sind. Die Winrar-Ausgabe 7.11 ist gegen mögliche Attacken gerüstet. Bislang gibt es keine Hinweise auf laufende Attacken. In der aktuellen Version haben die Entwickler nicht nur das Sicherheitsproblem gelöst, sondern auch einige Bugs gefixt. Wie aus dem Changelog hervorgeht, haben sie unter anderem den Umgang mit CAB-Archiven optimiert.

Die Lücke (CVE-2025-31334 "mittel") schrammt mit einem CVSS Score von 6.8 nur knapp am Bedrohungsgrad "hoch" vorbei. Wenn Angreifer einen präparierten symbolischen Link erstellen, der auf eine ausführbare Datei mit Schadcode zeigt, können sie aufgrund der Schwachstelle den Windows-Sicherheitsmechanismus Mark-of-the-Web (MotW) umgehen. Der sorgt unter anderem dafür, dass Windows beim Öffnen von aus dem Internet heruntergeladenen Dateien eine Sicherheitswarnung anzeigt, dass die Datei potenziell gefährlich sein könnte.

In diesem Fall wird MotW umschifft und Opfer führen Schadcode aus. Standardmäßig können aber nur Admins unter Windows symbolische Links erstellen. Diese Hürde ist offensichtlich der Grund für die Einstufung des Bedrohungsgrads der Lücke.

MotW-Lücken sorgen immer wieder für Schlagzeilen. Erst Anfang 2025 wurde bekannt, dass Angreifer so eine Lücke in 7-Zip ausgenutzt haben. Vor rund einem Jahr haben die Winrar-Entwickler ebenfalls eine MotW-Schwachstelle geschlossen.

Weiterlesen
  351 Aufrufe

Evilginx stiehlt Zugangsdaten und trickst MFA aus

Evilginx ist eine Malware, die auf dem legitimen und weit verbreiteten Open-Source-Webserver nginx basiert. Sie kann dazu verwendet werden, Benutzernamen, Passwörter und Sitzungs-Token zu stehlen und sie bietet Angreifenden eine Chance, die Multi-Faktor-Authentifizierung (MFA) zu umgehen.

Adversary-in-the-Middle (AitM)-Angriff

Evilginx nutzt im Kern den legitimen und beliebten Webserver nginx, um den Webverkehr über bösartige Webseiten zu leiten. Diese werden von den Bedrohungsakteuren erstellt, um echte Dienste wie Microsoft 365 zu imitieren – in der Fachsprache wird das als Adversary-in-the-Middle (AitM)-Angriff bezeichnet. Zur Demonstration dieser Angriffstaktik hat Sophos X-Ops eine bösartige Domain und ein Microsoft-Phishlet mit einer eigenen Subdomain eingerichtet. Das Phishlet enthält einen Köder, den der anvisierte Benutzende sieht, wenn die Cyberkriminellen versuchen, Benutzernamen und Passwörter abzufangen.

Die Formulare und Bilder, die der Anwendende sieht, stammen tatsächlich von Microsoft und werden über den Evilginx-Server an den Nutzenden weitergeleitet. Im Backend bietet Evilginx jedoch die Möglichkeit zur Konfiguration der Benutzererfahrung. In den Tests hat Sophos X-Ops ein MFA-geschütztes Benutzerkonto nachgeahmt und konnte diese Hürde sofort umgehen. Der Benutzende erlebt einen „normalen“ Login. Erst wenn ein besonders aufmerksamer Benutzender auf eine der Anwendungen auf der linken Seite des Bildschirms klickt, könnte er bemerken, dass etwas seltsam ist, da er erneut zur Anmeldung aufgefordert wird.

Abfangen von Passwörtern, Sitzungs-Tokens und Cookies

Zusätzlich zum Abfangen von Benutzernamen und Passwörtern werden auch Sitzungs-Token erfasst. Dies ist möglich, indem der Angreifende die Funktion „Angemeldet bleiben“ wählt, sobald die Microsoft-Eingabeaufforderung erscheint. Evilginx speichert diese Daten in einer Datenbank mit Informationen über jede Sitzung – einschließlich der öffentlichen IP-Adresse für den Zugriff auf den Server, den verwendeten Benutzeragenten und – ganz wichtig – das Cookie. Damit braucht der Angreifende nur ein Fenster auf der legitimen Anmeldeseite zu öffnen und das Cookie zu importieren, um sich als legitimer Benutzender anzumelden. Von hier aus haben Cyberkriminelle vollen Zugriff auf das Mailbox-Konto des Benutzeraccounts. Sobald der Zugriff auf das Konto möglich ist, können Cyberkriminelle die MFA-Geräte zurücksetzen, Passwörter ändern und eine Reihe anderer Aktionen durchführen, um sich einen erweiterten Kontenzugriff zu verschaffen.

Schutz vor Evilginx

Um der Gefahr eines Angriffs mit Evilginx zu begegnen, eignen sich zwei präventive beziehungsweise reaktive Maßnahmen. Im Rahmen einer reaktiven Gegenmaßnahme sollte der erste Schritt darin bestehen, dem Bedrohungsakteur den Zugriff zu entziehen und die Türe vollständig zu schließen. Zunächst werden dafür alle Sitzungen und Tokens über Entra ID und Microsoft 365 widerrufen, um den erlangten Zugriff zu entfernen. Diese Aktionen können im Benutzerkonto sowohl in Entra ID als auch in Microsoft 365 über die Schaltflächen „Sitzungen widerrufen“ und „Von allen Sitzungen abmelden“ durchgeführt werden.

Weiterlesen
  338 Aufrufe

Bitdefender GravityZone: Kritische Sicherheitslücke gefährdet Nutzer

Bitdefenders Virenschutz für das Geschäftsumfeld, GravityZone, ist von Schwachstellen betroffen, eine gilt gar als kritisches Sicherheitsrisiko. Betroffen ist die der Verwaltung dienende Console sowie der Update-Dienst.

Bitdefender warnt in einer Sicherheitsmitteilung vor der kritischen Lücke in der GravityZone Console. Demnach nutzt die Funktion sendMailFromRemoteSource in "Emails.php" die PHP-Funktion unserialize() auf benutzerübergebene Daten ohne weitere Prüfungen. Mit sorgsam präparierten Daten lassen sich dadurch PHP-Objekte einschleusen, Dateien schreiben und am Ende beliebige Befehle auf dem Host-System ausführen (CVE-2025-2244, CVSS 9.5, Risiko "kritisch").

Zudem können Angreifer eine Server-Side Request Forgery (SSRF) in der GravityZone-Console missbrauchen, um Überprüfmechanismen für Inhalte zu umgehen. Dies gelingt mit manipulierten DNS-Anfragen mit initialen Sonderzeichen, wenn die GravityZone-Console im Relay-Modus laufe. Das münde darin, dass fremder Code zur Ausführung gelangt, wenn das mit weiteren Schwachstellen verkettet wird (CVE-2025-2243, CVSS 6.9, Risiko "mittel").

Neben der Console ist jedoch auch Bitdefenders GravityZone Update Server von einer Sicherheitslücke betroffen, wie das Unternehmen in einer weiteren Sicherheitsmitteilung schreibt. Auch hier ist eine SSRF-Schwachstelle das Problem, die im Zusammenhang mit dem Relay-Modus auftreten kann. Das HTTP-Proxy-Modul, das auf Port 7074 lauscht, setzt auf eine Domain-Allow-List zum Beschränken ausgehender Anfragen. Enthalten Hostnamen ein Null-Byte (%00), lässt sich die Prüfung aus dem Tritt bringen. Mittels manipulierter Anfragen der Gestalt www.boese-domain.com%00bitdefender.com lassen sich die Allow-List-Prüfungen umgehen und Anfragen an beliebige Systeme senden (CVE-2025-2245, CVSS 6.9, Risiko "hoch").

Das Update auf Bitdefender GravityZone Console 6.41.2-1 soll die sicherheitsrelevanten Fehler ausbessern. Für den GravityZone Update Server steht als fehlerkorrigierte Fassung der Stand 3.5.2.689 oder neuer bereit. Bitdefender gibt an, dass es in der Regel automatisch erfolgt. Dennoch sollten Admins überprüfen, ob sie bereits auf diesem oder einem neueren Stand sind.

Weiterlesen
  295 Aufrufe

Neue Sicherheitsfunktionen für GitHub zum Schutz von Secrets

GitHub blockiert laut eigenen Angaben jede Minute mehrere Secrets wie Passwörter oder API-Schlüssel, die mit einem Push-Schutz gesichert sind. Dennoch bleiben Geheimnislecks weiterhin eine der häufigsten Ursachen für Sicherheitsvorfälle auf GitHub. Um dieser Entwicklung entgegenzuwirken, erweitert GitHub nun Sicherheitsfunktionen für Entwicklerinnen und Entwickler.

Wie zuvor schon angekündigt regelt GitHub ab April die Struktur und die Verfügbarkeit der Sicherheits-Suite GitHub Advanced Security (GHAS) neu. Des Weiteren bietet GitHub ein neues Scan-Tool an, um Entwicklerinnen und Entwickler dabei zu unterstützen, das Abfließen von Secrets zu verhindern.

Seit dem 1. April sind die Funktionen von GHAS auf die Einzelpakete GitHub Secret Protection (monatlich 19 US-Dollar) und GitHub Code Security (monatlich 30 US-Dollar) aufgeteilt und lassen sich unabhängig voneinander buchen. Zusammen sind beide damit genauso teuer wie das GHAS-Komplettpaket mit monatlich 49 US-Dollar.

Gleichzeitig hat GitHub die Zugänglichkeit der GHAS-Sicherheitsfunktionen verbessert. Während GHAS bislang nur bei GitHub Enterprise oder den Microsoft Azure DevOps-Tarifen zur Auswahl stand, bietet GitHub die beiden neuen Einzelpakete auch für GitHub Team an.

Ebenfalls seit Anfang April steht Entwicklerinnen und Entwicklern ein neues Scan-Tool für Enterprise Server ab GHES 3.18 zur Verfügung. Organisationen mit einem GitHub Team- oder Enterprise-Tarif können es ohne Aufpreis nutzen.

Weiterlesen
  362 Aufrufe

LKA warnt vor falschen ETA-Antragsseiten für Einreisen nach Großbritannien

Seit dem 1. April ist zur Einreise nach Großbritannien eine elektronische, kostenpflichtige Genehmigung nötig, eine "Electronic Travel Authorisation" oder kurz ETA. Diese lässt sich auf einer offiziellen Webseite und in einer App anfordern.

Das LKA Niedersachsen warnt auf dem Portal polizei-praevention.de nun vor betrügerischen oder überteuerten Webseiten, die die Antragsstellung anbieten. Der Behörde liegen Hinweise zu Anzeigen von Personen vor, die eine Reise nach England geplant und die Webseite zur Beantragung der Einreisegenehmigung gesucht haben. Dadurch seien sie jedoch nicht auf der offiziellen Webseite gelandet, sondern bei Personen oder Webseiten, die unter anderem überteuerte Dienstleistungen zur ETA angeboten oder gar in betrügerischer Absicht Daten gesammelt und zu Zahlungen aufgefordert haben.

Laut LKA gibt es inzwischen mehrere Anbieter, die unterschiedlich seriöse Angebote dafür im Netz bereitstellen. In Suchergebnissen würden diese prominent platziert – es bleibt unklar, ob das durch SEO passiert oder geschaltete Werbung meint. Diejenigen, die sich darüber für einen England-Aufenthalt anmelden wollen, kommt es dann gegebenenfalls im Anschluss zur teuren oder gar bösen Überraschung, sofern sie nicht vorher Zweifel haben und den Vorgang abbrechen.

Es finden sich verschiedene Webseiten, die für diese Dienstleistung ein Vielfaches des eigentlichen "Originalpreises" auf der offiziellen Webseite in Höhe von rund 10 britischen Pfund, entsprechend derzeit etwa 12 Euro, verlangen. Die bisher aufgelaufenen Anzeigen nennen Beträge wie 70 oder sogar 200 britische Pfund.

Erschwerend kommt hinzu, dass persönliche, sensible Daten auf diesen Webseiten eingegeben werden müssen; das ist auch auf der Original-Webseite so. Was dort allerdings notwendig ist, fällt hier dann in Hände Dritter und kann damit auch an die Falschen geraten und so etwa für Phishing-Attacken oder Identitätsdiebstahl missbraucht werden. Wer auf solchen Webseiten einen Antrag stellt, läuft zudem Gefahr, dass der eigentliche Antrag nicht korrekt übermittelt werde. Es könne auch passieren, dass keine Einreisegenehmigung erfolgt oder Opfer lediglich eine gefälschte Genehmigung erhalten. Die offiziell benötigten Daten umfassen Kontaktdaten, Angaben zu Beruf und strafrechtliche Verurteilungen oder terroristische Handlungen, Reisepass-Foto und ein persönliches Foto – "solche Daten in fremden Händen wären für Cyberkriminelle viel Wert", schreiben die Strafverfolger.

Weiterlesen
  384 Aufrufe

Hacker nehmen Versorgungsunternehmen ins Visier

In den USA und Großbritannien waren 62 Prozent der Wasser- und Stromversorgungsunternehmen in den vergangenen zwölf Monaten das Ziel von Cyberangriffen. Das ist das Ergebnis einer Studie des Sicherheitsanbieters Semperis, für die 350 Unternehmen in den USA und Großbritannien befragt wurden. 59 Prozent davon bestätigen, dass nationalstaatliche Hacker hinter den Attacken stecken.

Zudem leiden 54 Prozent der Opfer unter einer dauerhaften Beschädigung oder der Zerstörung von Systemen oder Daten. Bei 81 Prozent der Cyberangriffe auf Wasser- und Versorgungsunternehmen kompromittierten die Angreifer Identitätssysteme mit Active Directory, Entra ID und Okta.

Semperis zufolge unterstreichen die jüngsten Angriffe nationalstaatlicher Gruppen auf Wasser- und Versorgungsunternehmen die Verwundbarkeit kritischer Infrastrukturen. Als Beispiel nennt die Studie eine Attacke auf einen öffentlichen Stromversorger im US-Bundesstaat Massachusetts. Dahinter soll eine Gruppe stecken, die mit der staatlich geförderten chinesischen Bedrohungsgruppe Volt Typhoon in Verbindung steht. Des Weiteren stellte der größte Wasser- und Abwasserversorger der USA, American Water Works, kürzlich unbefugte Aktivitäten in seinem Computernetzwerk fest. Dadurch wurde der Kundenservice und die Abrechnung des Versorgers gestört.

Ein weiteres Ergebnis der Studie: 38 Prozent der von Semperis Befragten sind der Auffassung, nicht Ziel von Cyberangriffen geworden zu sein. Das Unternehmen hält es jedoch für wahrscheinlich, dass ein großer Teil der Betreiber schlichtweg nicht über die Technologie oder das Fachwissen verfügt, um bösartige Aktivitäten zu erkennen.

„Viele öffentliche Versorgungsunternehmen sind sich wahrscheinlich nicht bewusst, dass China ihre Infrastruktur infiltriert hat. Zum Beispiel sind von China gesponserte Bedrohungsakteure wie Volt Typhoon dafür bekannt, dass sie ‚Living off the Land‘-Angriffe bevorzugen, die schwer zu erkennen sind und inaktiv bleiben können, indem sie Hintertüren einschleusen, Informationen sammeln oder monate- oder sogar jahrelang darauf warten, zuzuschlagen“, erklärte Chris Inglis, Semperis Strategic Advisor und erster U.S. National Cybersecurity Director.

Original Autor: Stefan Beiersmann

  310 Aufrufe

Anonymisierendes Linux: Tails 6.14.1 mit flexiblerem Tor-Browser

Die speziell für anonymes Surfen im Netz entwickelte Linux-Distribution Tails ist in Version 6.14.1 erschienen. Sie verbessert die Integration des Tor-Browsers. Auch einige kleine Fehler haben die Entwickler korrigiert.

Wie die Maintainer des für den Start per [Link auf https://tails.net/news/version_6.14.1/index.en.html]USB-Stick ausgelegten Linux erklären, ist ihnen ein wichtiges Problem beim Test von Tails 6.14 aufgefallen, das sie rasch repariert und schließlich direkt Version 6.14.1 veröffentlicht haben.

Den zum anonymen Surfen wesentlichen Tor-Browser haben sie mit AppArmor an eine etwas längere Leine gelegt, was durch den Einsatz des neuen "XDG Desktop Portals" von Flatpak möglich wurde – das soll damit ohne Einschränkungen bei der Sicherheit möglich sein. Der Tor-Browser konnte zuvor lediglich in bestimmte Ordner schreiben und von dort lesen. Durch die Änderungen ist nun der sichere Zugriff auf alle Ordner im Home-Verzeichnis oder persistenten Speicher möglich. Es lassen sich nun auch weitere Funktionen für die Barrierefreiheit nutzen, etwa die große Text-Anzeige, änderbare Cursor-Größe und auch die Schaltflächen zum Minimieren und Maximieren sind wieder verfügbar.

Weitere kleinere Zipperlein, die die neue Version ausbessert, sind etwa ein möglicherweise einfrierender Willkommen-Bildschirm nach dem Aufsperren des persistenten Speichers, die Ergänzung einer klareren Begrenzung des Kleopatra-Fensters, wenn dieses vor einem weißen Hintergrund ist, oder eine Fehlermeldung, die aufkommt, wenn man in "Über Trails" nach Updates sucht. Zudem sind die Kernkomponenten wieder auf neuem Stand: Tor-Browser ist auf Stand 14.0.9, der Tor Client hingegen bei Version 0.4.8.16 angekommen.

Anfang März kam zudem Tails 6.13 heraus. Darin hatten die Entwickler den Tor-Verbindungsassistent aufgebohrt und einen Nachricht für den Fall hinzugefügt, dass keine WLAN-Hardware erkannt wurde.

Weiterlesen
  368 Aufrufe

Hochriskante Lücken in Cisco Meraki und Enterprise Chat

In der Anyconnect-VPN-Software von Ciscos Meraki MX- und Z-Reihen sowie in Enterprise Chat and Email haben die Entwickler Sicherheitslücken mit hohem Risiko entdeckt. Aktualisierte Firm- und Software steht bereit, um sie zu schließen. Admins sollten sie zügig installieren.

Mit gültigen VPN-Zugangsdaten können bösartige Akteure in dem Anyconnect-VPN-Dienst von Ciscos Meraki MX- und Z-Geräten einen Denial-of-Service (DoS) provizieren, erörtert der Hersteller in einer Sicherheitsmitteilung. Das gehe darauf zurück, dass eine Variable beim Aufbau einer SSL-VPN-Sitzung nicht initialisiert werde, wodurch Angreifer manipulierte Attribute übergeben können. Das kann zum Neustart des Dienstes führen, wodurch auch andere VPN-Sitzungen in Mitleidenschaft gezogen werden (CVE-2025-20212, CVSS 7.7, Risiko "hoch").

In der Sicherheitsmitteilung listet Cisco diverse verwundbare Geräte. Für die einzelnen Firmware-Zweige gibt es Aktualisierungen, die Versionen 18.107.12 (für 18.1-Branch), 18.211.4 (für 18.2-FIrmwares) und 19.1.4 schließen die Sicherheitslecks. Firmwares vor 16.2 sind nicht anfällig, 16.2er- und 17er-Fassungen sollen auf die fehlerkorrigierten Entwicklungszweige migrieren.

In Ciscos Enterprise Chat and Email (ECE) können nicht authentifizierte Angreifer aus dem Netz einen Denial-of-Service provozieren. Daran ist laut Ciscos Warnung eine unzureichende Prüfung von User-übergebenen Daten an Chat-Entry-Points schuld. Durch das Senden manipulierter Anfragen können bösartige Akteure den Chat-Dienst lahmlegen, der sich zudem nicht automatisch davon erhole, sondern einen Neustart durch Admins benötigt (CVE-2025-20139, CVSS 7.5, Risiko "hoch").

Cisco stellt ECE 12.6 ES 10 als Software-Update bereit, das die Schwachstelle ausbessern soll. Wer die Software in Version 12.5 oder älter einsetzt, soll dennoch auf diesen Stand aktualisieren.

Weiterlesen
  341 Aufrufe

Kritische Lücke mit Höchstwertung in Apache Parquet geschlossenen

Eine Schadcode-Sicherheitslücke betrifft Apache Parquet. Das spaltenbasierte Open-Source-Dateiformat wird im Big-Data-Kontext eingesetzt, um Daten effizienter zu speichern und abzufragen. Ein Sicherheitspatch steht zum Download bereit.

Wie aus einem Eintrag in der Openwall-Mailingliste hervorgeht, haben die Entwickler die Schwachstelle in der Version 1.15.1 geschlossen. Alle vorigen Ausgaben sind verwundbar. Die Lücke (CVE-2025-30065) gilt als "kritisch" und ist mit dem höchstmöglichen CVSS Score 10 von 10 eingestuft. Sie betrifft konkret das parquet-avro-Modul der Java-Bibliothek von Apache Parquet.

Wie Sicherheitsforscher von Endor Labs in einem Bericht darlegen, können Angreifer mit präparierten Dateien an der Schwachstelle ansetzen. Aufgrund von unzureichenden Überprüfungen werden diese verarbeitet und es gelangt Schadcode auf Systeme. Im Anschluss können Angreifer unter anderem Malware installieren und Computer vollständig kompromittieren.

Die Forscher gehen davon aus, dass alle Applikationen, die Apache Parquet nutzen, angreifbar sind. Das betrifft somit auch Systeme, die Parquet-Dateien im Kontext von Big-Data-Frameworks wie Hadoop oder Spark verarbeiten. Admins sollten unbedingt prüfen, ob sie Apache Parquet an irgendeiner Stelle nutzen.

Bislang gibt es den Forschern zufolge keine Hinweise auf Angriffe. Aufgrund der kritischen Einstufung der Lücke sollten Admins das Sicherheitsupdate aber so schnell wie möglich installieren. Ist das nicht umgehend möglich, sollte die Verarbeitung von Parquet-Dateien streng überwacht werden. Demzufolge sollte ein lückenloses Monitoring und Logging stattfinden.

Weiterlesen
  299 Aufrufe

Scheinbar leegreräumte Konten: Cyberangriff auf australische Pensionsfonds

Bei koordinierten Angriffen auf die wichtigsten Pensionsfonds in Australien haben Kriminelle offenbar personenbezogene Daten erbeutet und zumindest scheinbar ganze Accounts leer geräumt. Das berichtet der Nachrichtensender ABC und erklärt, dass die Konten einiger Betroffener den Anschein erwecken, als seien allein bei vier Personen 500.000 australische Dollar (etwa 280.000 Euro) abgegriffen worden. Der betroffene Rentenfonds namens AustralianSuper hat die Angriffe eingestanden, versichert aber, dass die Konten sicher seien und die Anzeige eines Vermögens von 0 Dollar falsch sei. Ähnliche Vorgänge gibt es demnach bei anderen großen Pensionsfonds, alle hätten aber versichert, dass niemand seine Ersparnisse verloren habe.

Weitere Hintergründe zu den Vorfällen gibt es bislang nicht, lokale Medien berichten aber von erschrockenen Kunden und Kundinnen, denen der Blick in ihre Accounts einen gehörigen Schreck eingejagt hat. "Sehr beunruhigend, wenn man auf seinem Rentenkonto an einem Freitag plötzlich 0 Dollar hat", zitiert ABC einen Betroffenen. AustralianSuper hat erklärt, dass temporär der gesamten Kundschaft die Möglichkeit entzogen wurde, Bank- und einige Kontaktdaten zu ändern. Alle sollten überprüfen, ob ihre eingestellten Bankdaten korrekt sind. Zusammen mit der Information von ABC, dass einige Daten kompromittiert wurden, deutet das sehr wohl darauf hin, dass die unbekannten Kriminellen Zugriff auf mindestens einige Accounts erlangt haben.

Die betroffenen Fonds-Betreiber arbeiten demnach mit der nationalen Cybersicherheitsbehörde zusammen. Laut ABC war allein AustralianSuper im vergangenen Monat Ziel von 600 "versuchten Cyberangriffen", ohne das klar wird, was alles darunter fällt. Wer jetzt verdächtige Aktivität in seinem Konto bemerkt, soll sich telefonisch melden, schreibt das Unternehmen noch. Gleichzeitig weist es aber auch darauf hin, dass das aktuelle so viele Menschen versuchen würden, dass man sich dann auf "extrem lange" Wartezeiten einstellen müsse. Geäußert hat sich auch bereits Australiens Premierminister. Anthony Albanese erklärte demnach, dass er über den Vorfall unterrichtet wurde, Cyberattacken aber extrem häufig vorkommen würden.

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

(Ursprünglich geschrieben von Heise)

  335 Aufrufe

US-Verteidigungsminister: Pentagon-Aufsicht prüft Verhalten in Signal-Affäre

Die interne Aufsicht des US-Verteidigungsministeriums untersucht die Veröffentlichung von Inhalten aus einem geheimen Gruppenchat hochrangiger Regierungsmitglieder. Auf Anfrage des Streitkräfteausschusses im Senat wird der Umgang des Verteidigungsministers Pete Hegseth mit der Signal-App geprüft, wie aus einem Schreiben der unabhängigen Kontrollinstanz hervorgeht.

Demnach soll untersucht werden, ob Hegseth unzulässigerweise operative Pläne für einen US-Militäreinsatz gegen die Huthi-Miliz im Jemen über die kommerzielle App teilte – und ob dabei Vorschriften zur Geheimhaltung sowie zur Aufbewahrung von Regierungsunterlagen eingehalten wurden. Auch das Handeln anderer Ministeriumsmitarbeiter steht laut dem Schreiben im Fokus.

Ende März hatte das US-Magazin The Atlantic die Inhalte des Chats öffentlich gemacht, nachdem dessen Chefredakteur – vermutlich versehentlich – in die Signal-Gruppe eingeladen worden war. Aus der weitergegebenen Kommunikation geht hervor, dass Hegseth etwa eine halbe Stunde vor Beginn einer Militäroperation den Zeitplan, die Abfolge der Bombardierung und eingesetzte Waffensysteme nannte. Wörtlich heißt es unter anderem: "Zielterrorist befindet sich an seinem bekannten Aufenthaltsort."

In ihrer Anfrage an die Pentagon-Aufsicht hatten der republikanische Senator Roger Wicker und der demokratische Senator Jack Reed erhebliche Bedenken geäußert. Es bestehe der Verdacht einer "Nutzung nicht klassifizierter Netzwerke für die Kommunikation über sensible und als geheim eingestufte Informationen".

Zumindest öffentlich stellte sich US-Präsident Donald Trump zuletzt hinter die Mitglieder der Chatgruppe, der auch sein Sicherheitsberater Mike Waltz angehörte. Dieser hatte den Atlantic-Chefredakteur offenbar unbeabsichtigt in die Runde eingeladen. Hinter den Kulissen gibt es laut New York Times jedoch durchaus Unmut innerhalb der Regierung.

Weiterlesen
  338 Aufrufe

Falsch eingeschätzt: Bug in Ivanti ICS ist Sicherheitsleck und wird angegriffen

Die Entwickler haben ein Problem in der VPN-Software Connect Secure (ICS) zunächst falsch als einfachen Bug eingeschätzt. Nun stellt sich heraus, dass es sich um eine veritable, kritische Sicherheitslücke handelt, die Cyberkriminelle bereits auf dem Schirm haben und für Angriffe auf verwundbare Systeme missbrauchen.

In einer Sicherheitsmitteilung warnt Ivanti vor den beobachteten Angriffen auf die Schwachstelle und räumt die zunächst vorgenommene Fehleinschätzung ein. Es handelt sich demnach um einen nicht detaillierter erklärten, Stack-basierten Pufferüberlauf. Angreifer können ihn ohne vorherige Authentifizierung aus dem Netz missbrauchen, um Schadcode einzuschleusen und auszuführen (CVE-2025-22457, CVSS 9.0, Risiko "kritisch").

Googles IT-Sicherheitstochterfirma Mandiant hat die seit Mitte März beobachteten Angriffe auf das Sicherheitsleck zusammen mit Ivanti untersucht. Sie lassen sich laut Mandiants Analyse auf eine Cyber-Bande aus China zurückführen. Diese habe dabei einen nur im Speicher aktiven Dropper namens "Trailblaze" sowie eine passive Backdoor mit der Bezeichnung "Brushfire" auf den ICS-Instanzen eingerichtet. Auch die Verteilung von Malware aus dem "Spawn"-Ökosystem haben die IT-Forscher beobachtet, die der APT-Gruppierung UNC5221 zugeordnet wird, die chinesischen Ursprungs ist.

Ivanti räumt die ursprüngliche Fehleinschätzung unumwunden ein: "Diese Schwachstelle wurde in Ivanti Connect Secure 22.7R2.6 (am 11. Februar 2025 herausgegeben) vollständig gepatcht und ursprünglich als Bug im Produkt identifiziert". Das Unternehmen erklärt auch, wie es dazu kam: "Bei der Schwachstelle handelt es sich um einen Pufferüberlauf, der auf die Zeichen Punkt und Zahlen beschränkt ist. Die Programmierer haben abgewägt, dass die Schwachstelle nicht zum Einschleusen und Ausführen von Code aus der Ferne ausgenutzt werden kann und auch nicht die Voraussetzungen für einen Denial-of-Service erfüllt." Ivanti und IT-Sicherheitspartner haben nun festgestellt, dass mit geschickten Methoden ein Missbrauch möglich und in freier Wildbahn zudem bereits erfolgt ist.

Der Hersteller erklärt außerdem: "Uns ist eine begrenzte Anzahl von Kunden bekannt, deren Ivanti Connect Secure (22.7R2.5 oder früher) und End-of-Support Pulse Connect Secure 9.1x Appliances zum Zeitpunkt der Veröffentlichung der Schwachstelleninformation ausgenutzt wurden." Ivanti empfehle allen Kunden, so schnell wie möglich sicherzustellen, dass sie Ivanti Connect Secure 22.7R2.6 einsetzen, das die Sicherheitslücke abdichtet.

Weiterlesen
  322 Aufrufe

US-Regierung: Austausch über die Krisen der Welt in viel mehr Gruppenchats

Das Team des Nationalen Sicherheitsberaters der US-Regierung richtet regelmäßig Gruppenchats auf Signal ein, um sicher über Krisen in aller Welt auszutauschen. Das berichtet das US-Politikmagazin Politico unter Berufung auf vier anonyme Personen, die alle zu einem oder mehreren dieser Chats eingeladen wurden. Insgesamt gibt es demnach mindestens 20 solcher Gruppenchats. Die Nutzung von Signal auch für Amtsgeschäfte ist demnach in der US-Regierung weiter verbreitet als bislang bekannt. Alle vier Quellen haben demnach sensible Informationen aus dem Bereich nationaler Sicherheit in solchen Chats gesehen, geheime Informationen wurden demnach aber wohl nicht dort ausgetauscht.

Der Rückgriff hochrangiger Vertreter und Vertreterinnen der US-Regierung auf den Signal-Messenger ist vorige Woche in den Fokus der Öffentlichkeit gerückt. Da wurde bekannt, dass Minister und hochrangige Personen geheime Informationen über US-Militärangelegenheiten über Signal ausgetauscht haben. Das war nur öffentlich geworden, weil mit dem Chefredakteur von The Atlantic ein Journalist Teil des Gruppenchats war. Laut US-Berichten hat Trump nach den Enthüllungen darüber nachgedacht, Michael Waltz deswegen zu entlassen, sich dann aber dagegen entschieden, weil das als Sieg der Presse gewertet werden könnte. Der Nationale Sicherheitsberater hat die Gruppe eingerichtet und den Journalisten eingeladen.

Dass die Nutzung von Signal in der US-Regierung auch für amtliche Kommunikation offenbar weitverbreitet ist, ist aus verschiedenen Gründen potenziell problematisch. Einerseits haben die Beteiligten im Fall des ersten bekannt gewordenen Gruppenchats über eine nicht dafür autorisierte App geheime Informationen geteilt. Dabei gibt es für derartige Kommunikation speziell abgesicherte Geräte und vorgeschriebene Kommunikationswege. Andererseits gibt es den Verdacht, dass die Beteiligten auch deshalb Signal benutzen, weil damit die gesetzlich vorgeschriebenen Pflichten zur Archivierung umgangen werden können. So war in dem Gruppenchat eingestellt, dass Beiträge nach bestimmten Fristen automatisch gelöscht werden.

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

(Ursprünglich geschrieben von Heise)

  327 Aufrufe

Auslegungssache 131: Europäische Gesundheitsdaten sollen fließen

In der aktuellen Episode des c't-Datenschutz-Podcasts steht der European Health Data Space (EHDS) im Fokus. Die EU-Verordnung zu einem gemeinsamen Gesundheitsdatenraum ist am 26. März in Kraft getreten und wird ab März 2027 schrittweise wirksam. Ziel des ambitionierten Projekts ist es, elektronische Gesundheitsdaten in ganz Europa einfacher zugänglich zu machen – sowohl für Patienten als auch für Ärzte, Forschung und Wirtschaft. Doch was bedeutet das konkret für den Schutz von sensiblen Patientendaten?

(Bild: Dr. Kristina Schreiber beim Podcasten in ihrer Kanzlei)

c't-Redakteur Holger Bleich und heise-Verlagsjustiziar Joerg Heidrich haben dazu Rechtsanwältin Dr. Christina Schreiber eingeladen. Sie ist Spezialistin im Datenschutzrecht mit Schwerpunkt im Gesundheitswesen und erläutert die Hintergründe und Auswirkungen des EHDS. Laut Schreiber bekommen Patienten künftig leichter Zugriff auf ihre medizinischen Daten und können diese digital auch für Ärzte im EU-Ausland zur Verfügung stellen. Einen zentralen Speicherort gibt es dabei nicht; die Daten bleiben dezentral in Arztpraxen und Kliniken gespeichert und werden nur bei Bedarf digital zusammengeführt.

Ein wesentlicher Teil der Verordnung regelt die sogenannte Sekundärnutzung. So sollen Forscher, Behörden und auch Unternehmen Zugriff auf anonymisierte oder pseudonymisierte Gesundheitsdaten erhalten, um die medizinische Versorgung zu verbessern, neue Therapien zu entwickeln und Gesundheitssysteme effizienter zu gestalten. Eine unabhängige Behörde in jedem Mitgliedsstaat soll künftig prüfen, wer wann welche Daten zu welchen Zwecken verwenden darf – stets unter Berücksichtigung der DSGVO.

Angesichts der ambitionierten Ziele sieht Schreiber große Herausforderungen. Vor allem die technische Umsetzung sei komplex, und es brauche ausreichend Ressourcen, um die geplanten hohen Datenschutz- und Sicherheitsstandards in der Praxis zu erreichen. Hinzu kommen unterschiedliche nationale Regelungen: In Skandinavien etwa ist die Datenfreigabe für Gesundheitszwecke nahezu selbstverständlich, während Deutschland stärker auf individuelle Zustimmung setzt.

Weiterlesen
  304 Aufrufe

Softwareentwicklung: Jenkins-Plug-ins speichern API-Schlüssel im Klartext

Admins von Softwareentwicklungsumgebungen sollten die Jenkins-Plug-ins AsakusaSatellite, Cadence vManager, monitor-remote-job, Simple Queue, Stack Hammer und Templating Engine auf den aktuellen Stand bringen. Es sind aber bisher nicht alle Sicherheitspatches erschienen. Zusätzlich haben die Entwickler Schwachstellen im Jenkins Core geschlossen.

Weiterführende Informationen zu den betroffenen Plug-ins sind in einer Warnmeldung aufgelistet.

Am gefährlichsten gilt eine Lücke (CVE-2025-31722 "hoch") in Templating Engine. Verfügen Angreifer über Item/Configure-Berechtigungen, können sie den Sandboxschutz umgehen und im Kontext des Jenkins Controllers JVM Schadcode ausführen.

Stack Hammer (CVE-2025-31726 "mittel") und vManager (CVE-2025-31724 "mittel") speichern API-Schlüssel im Klartext. Außerdem können Angreifer auf unverschlüsselte Passwörter zugreifen (monitor-remote-job, CVE-2025-31725 "mittel").

Diese Sicherheitspatches sind bereits verfügbar:

Weiterlesen
  365 Aufrufe

Windows 11: Hotpatching ist angekommen

Sicherheitsupdates für Windows, ohne das Betriebssystem neu starten zu müssen: Was Windows-Server bereits länger können, ist ab jetzt auch für Windows 11-Clients verfügbar. Hotpatching ermöglicht die Installation von Aktualisierungen ohne zwingend nötigen Neustart.

Die Anzeige nach der Installation der Hotpatching-Updates weist darauf hin, dass das System ohne Neustart abgesichert wurde.

(Bild: Microsoft)

In einem Blog-Beitrag von Microsofts Techcommunity kündigt das Unternehmen sofortige Verfügbarkeit der Technik an. Demnach kann Windows 11 Enterprise 24H2 für x64-Prozessorarchitekturen, also AMD- und Intel-CPUs nun abgesichert werden, ohne einen Neustart zu erfordern.

Die Vorteile von Hotpatching sind offensichtlich, aber Microsoft zählt sie noch mal auf. Das System erhält umgehenden Schutz, da Sicherheitslücken direkt gestopft werden. Der Sicherheitslevel bleibt konstant, er ist auf demselben Niveau wie mit den monatlichen Standard-Sicherheitsupdates, die einen Neustart zur Aktivierung der neuen Software benötigen. Die Arbeitsunterbrechung werden damit zudem minimiert.

Weiterlesen
  338 Aufrufe

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo