Massiver NPM-Paket-Lieferkettenangriff: Millionen Downloads kompromittiert

2025-09-09
Massiver NPM-Paket-Lieferkettenangriff: Millionen Downloads kompromittiert

Ein schwerer Angriff auf die Lieferkette zielte auf das npm-Ökosystem ab und gefährdete mehrere Pakete mit über 2,6 Milliarden wöchentlichen Downloads. Angreifer nutzten Phishing-E-Mails, um Zugriff auf das Konto eines Maintainers zu erhalten und anschließend Malware in mehrere weit verbreitete Pakete einzuschleusen. Diese Malware fängt Kryptowährungstransaktionen im Browser ab und leitet Gelder an vom Angreifer kontrollierte Wallets um. Obwohl das npm-Team einige bösartige Versionen entfernt hat, unterstreicht der Vorfall die Schwachstellen von Software-Lieferketten und die wachsende Bedrohung durch Phishing und browserbasierte Angriffe. Die Auswirkungen wurden etwas gemildert, da nur Benutzer mit neuen Installationen in einem kurzen Zeitfenster betroffen waren.

Mehr lesen
Entwicklung

Microsoft bestreitet Zusammenhang zwischen Windows-Update und SSD/HDD-Ausfällen

2025-08-30
Microsoft bestreitet Zusammenhang zwischen Windows-Update und SSD/HDD-Ausfällen

Benutzer berichteten über SSD- und HDD-Ausfälle und Datenkorruption nach der Installation des August-Sicherheitsupdates für Windows 11 24H2. Microsoft untersuchte und fand keinen Zusammenhang zwischen dem Update und den gemeldeten Problemen. Sie raten Benutzern mit zu über 60 % vollen Laufwerken jedoch, das Herunterladen, Kopieren oder Schreiben großer Dateien zu vermeiden. Microsoft arbeitet mit Speichergerätepartnern zusammen, um die Angelegenheit weiter zu untersuchen. Betroffene Laufwerke umfassen Berichten zufolge solche von Corsair, SanDisk und Kioxia, wobei Probleme hauptsächlich bei intensiven Schreibvorgängen auftreten. Während einige Laufwerke nach einem Neustart wieder funktionierten, blieben andere unzugänglich.

Mehr lesen
Technologie HDD-Ausfall

FTC warnt Big Tech: Opfert nicht die Datensicherheit für ausländische Regierungen

2025-08-26
FTC warnt Big Tech: Opfert nicht die Datensicherheit für ausländische Regierungen

Der Vorsitzende der FTC, Andrew N. Ferguson, sandte ein Schreiben an große US-Technologieunternehmen, darunter Google, Apple und Microsoft, mit der Warnung, sich nicht den Forderungen ausländischer Regierungen zu beugen, die die Datensicherheit schwächen, die Verschlüsselung gefährden oder Inhalte zensieren. Ferguson betonte, dass die Schwächung der Sicherheit auf Verlangen einer ausländischen Regierung, insbesondere ohne Benachrichtigung des Benutzers, gegen das FTC-Gesetz verstößt und Unternehmen rechtlichen Konsequenzen aussetzt. Er nannte speziell den Digital Services Act der EU und den Online Safety Act des Vereinigten Königreichs als Beispiele. Die FTC warnt davor, dass diese Gesetze die Freiheit und die Datensicherheit der amerikanischen Nutzer untergraben, und erinnert die Unternehmen an ihre Verpflichtungen gemäß dem FTC-Gesetz bezüglich Datensicherheit und Datenschutz.

Mehr lesen

Colt Telecom erleidet Datenleck: Warlock Ransomware-Bande fordert 200.000 US-Dollar

2025-08-23
Colt Telecom erleidet Datenleck: Warlock Ransomware-Bande fordert 200.000 US-Dollar

Das britische Telekommunikationsunternehmen Colt Technology Services hat eine Datenpanne bestätigt, wobei die Warlock Ransomware-Bande gestohlene Kundendaten im Dark Web versteigert. Die Bande behauptet, 1 Million Dokumente zu besitzen, darunter Finanzinformationen, Netzwerkarchitekturdaten und Kundeninformationen, für einen Preis von 200.000 US-Dollar. Colt hat eine Sicherheitsmeldung herausgegeben und bietet Kunden eine Liste der durchgesickerten Dateinamen an. Der Angriff nutzte eine SharePoint-Schwachstelle aus und unterstreicht erhebliche Risiken für die Cybersicherheit.

Mehr lesen
Technologie

Ex-Entwickler wegen Sabotage des Netzwerks seines ehemaligen Arbeitgebers mit Killswitch inhaftiert

2025-08-22
Ex-Entwickler wegen Sabotage des Netzwerks seines ehemaligen Arbeitgebers mit Killswitch inhaftiert

Davis Lu, 55, wurde zu vier Jahren Gefängnis verurteilt, weil er das Windows-Netzwerk seines ehemaligen Arbeitgebers sabotiert hatte. Nach seiner Kündigung aktivierte Lu einen bösartigen Code, den er heimlich eingebaut hatte, was zu Systemabstürzen und der Sperrung von Tausenden von Benutzern über einen Killswitch führte. Er löschte auch verschlüsselte Daten von seinem Firmenlaptop. Die Tat führte zu erheblichen finanziellen Verlusten für das Unternehmen mit Sitz in Ohio. Er wurde für schuldig befunden, vorsätzlich geschützte Computer beschädigt zu haben, und wird nach seiner Gefängnisstrafe drei Jahre unter Bewährung verbringen.

Mehr lesen
Entwicklung

CISA veröffentlicht Open-Source-Plattform zur Malware-Analyse: Thorium

2025-08-01
CISA veröffentlicht Open-Source-Plattform zur Malware-Analyse: Thorium

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat Thorium veröffentlicht, eine Open-Source-Plattform für Malware- und Forensikanalyse. Entwickelt in Partnerschaft mit Sandia National Laboratories, automatisiert Thorium viele Aufgaben bei der Untersuchung von Cyberangriffen und bietet beeindruckende Skalierbarkeit (über 1700 Jobs/Sekunde, 10 Millionen Dateien/Stunde pro Gruppe). Es integriert kommerzielle, Open-Source- und benutzerdefinierte Tools und unterstützt Softwareanalyse, digitale Forensik und Incident Response. Diese Veröffentlichung folgt auf frühere Initiativen der CISA, darunter das Eviction Strategies Tool und das Malware Next-Gen-Analysesystem, die alle darauf abzielen, die Cybersicherheitsabwehr zu stärken.

Mehr lesen
Technologie Open-Source-Plattform

Saint Paul von verheerender Cyberattack betroffen; Nationalgarde im Einsatz

2025-07-30
Saint Paul von verheerender Cyberattack betroffen; Nationalgarde im Einsatz

Saint Paul, die Hauptstadt von Minnesota, wurde von einer schweren Cyberattacke getroffen, die Online-Dienste, darunter Online-Zahlungen und einige Bibliotheks- und Freizeitzentrumsdienste, unterbrochen hat. Der Angriff, der sich über das Wochenende erstreckte, übertraf die Reaktionsfähigkeit der Stadt und kommerzieller Cybersicherheitsunternehmen. Gouverneur Walz setzte die Cybersicherheitskräfte der Nationalgarde ein, um bei den Ermittlungen und der Wiederherstellung der Dienste zu helfen und die Aufrechterhaltung wichtiger städtischer Dienste zu gewährleisten. Dieser Vorfall unterstreicht die Cybersicherheitsrisiken für die städtische Infrastruktur und die Herausforderungen bei der Reaktion auf groß angelegte Cyberangriffe.

Mehr lesen

Großbritannien verbietet Lösegelder für öffentliche Einrichtungen und kritische Infrastruktur

2025-07-23
Großbritannien verbietet Lösegelder für öffentliche Einrichtungen und kritische Infrastruktur

Die britische Regierung plant, öffentlichen Einrichtungen und Organisationen der kritischen Infrastruktur das Zahlen von Lösegeld nach Ransomware-Angriffen zu verbieten. Dazu gehören lokale Behörden, Schulen und der NHS. Das Verbot zielt darauf ab, das Geschäftsmodell von Cyberkriminellen zu stören und wichtige Dienste zu schützen. Unternehmen, die nicht unter das Verbot fallen, müssen potenzielle Lösegeldzahlungen melden. Ein obligatorisches Meldesystem wird die Strafverfolgungsbehörden bei der Verfolgung von Angreifern und der Unterstützung von Opfern unterstützen. Dies folgt auf eine öffentliche Konsultation, die Ransomware als große Bedrohung für die nationale Sicherheit hervorhebt, veranschaulicht durch jüngste Angriffe auf Organisationen wie Marks & Spencer und die Co-op.

Mehr lesen
Technologie

Qantas-Datenleck betrifft 5,7 Millionen Kunden

2025-07-11
Qantas-Datenleck betrifft 5,7 Millionen Kunden

Die australische Fluggesellschaft Qantas hat eine Datenpanne bestätigt, die etwa 5,7 Millionen Kunden betrifft. Der Vorfall, der auf einen Cyberangriff auf eine Drittanbieterplattform zurückzuführen ist, führte zur Offenlegung verschiedener persönlicher Daten, darunter Namen, E-Mail-Adressen und Qantas Frequent Flyer-Details. Bei einigen Kunden wurden auch Adresse, Geburtsdatum und Telefonnummern kompromittiert. Qantas kontaktiert die betroffenen Kunden und führt zusätzliche Sicherheitsmaßnahmen ein. Der Angriff weist Ähnlichkeiten mit jüngsten Angriffen auf andere Fluggesellschaften auf, die mit den als 'Scattered Spider' bekannten Bedrohungsakteuren in Verbindung stehen, die für Social Engineering und Erpressung bekannt sind.

Mehr lesen
Technologie

Kritisch: Lokale Rechteerhöhungs-Schwachstellen in Linux entdeckt

2025-06-23
Kritisch: Lokale Rechteerhöhungs-Schwachstellen in Linux entdeckt

Zwei neu entdeckte lokale Rechteerhöhungs-Schwachstellen (LPE) ermöglichen es Angreifern, Root-Rechte auf Systemen zu erlangen, die wichtige Linux-Distributionen ausführen. Der erste Fehler (CVE-2025-6018) liegt in der Konfiguration des PAM-Frameworks in openSUSE Leap 15 und SUSE Linux Enterprise 15 und gewährt lokalen Angreifern die Rechte des Benutzers "allow_active". Der zweite Fehler (CVE-2025-6019), der in libblockdev gefunden wurde, ermöglicht es einem "allow_active"-Benutzer, über den udisks-Daemon Root-Rechte zu erlangen. Qualys TRU hat Proof-of-Concept-Exploits entwickelt und erfolgreich Root-Rechte auf Ubuntu-, Debian-, Fedora- und openSUSE Leap 15-Systemen erlangt. Sofortiges Patchen ist unerlässlich.

Mehr lesen

Über 1 Million IoT-Geräte von BADBOX 2.0 Malware infiziert

2025-06-06
Über 1 Million IoT-Geräte von BADBOX 2.0 Malware infiziert

Das FBI warnt, dass über 1 Million internetverbundene Haushaltsgeräte von der BADBOX 2.0 Malware-Kampagne infiziert wurden und Konsumelektronik in Wohnproxies für bösartige Aktivitäten verwandelt wurde. Das Botnetz, das hauptsächlich auf in China hergestellten Android-Smart-TVs und anderen IoT-Geräten zu finden ist, infiziert Geräte entweder durch vorinstallierte Malware oder schädliche Anwendungen. Zu den Funktionen von BADBOX 2.0 gehören Wohn-Proxy-Netzwerke, Anzeigenbetrug und Credential Stuffing. Trotz vorheriger Unterbrechungsversuche durch deutsche Behörden tauchte das Botnetz schnell wieder auf und verbreitete sich in 222 Ländern und Gebieten, wobei Brasilien und die USA am stärksten betroffen waren. Eine gemeinsame Operation von HUMAN, Google und anderen Organisationen unterbrach das Botnetz erneut, aber Benutzer sollten wachsam bleiben, inoffizielle App-Stores vermeiden und ihre Geräte auf dem neuesten Stand halten.

Mehr lesen
Technologie

Adidas erneut von Datenleck betroffen: Kundendaten gestohlen

2025-05-27
Adidas erneut von Datenleck betroffen: Kundendaten gestohlen

Der Sportartikelriese Adidas hat eine weitere Datenpanne bekannt gegeben, die seine Kunden betrifft. Angreifer haben einen externen Kundendienst-Anbieter kompromittiert und Kundendaten gestohlen. Adidas versichert, dass Zahlungsinformationen und Passwörter nicht betroffen waren. Dies ist die jüngste in einer Reihe von Datenpannen bei Adidas, nach früheren Vorfällen mit Kunden in der Türkei, Südkorea und auf seiner US-Website. Adidas hat eine Untersuchung eingeleitet und die Behörden benachrichtigt, aber die genaue Anzahl der betroffenen Personen und weitere Einzelheiten sind noch nicht bekannt, was neue Bedenken hinsichtlich der Datensicherheit aufwirft.

Mehr lesen
Technologie

Pflicht-Tracking-App für Ausländer in Moskau

2025-05-22
Pflicht-Tracking-App für Ausländer in Moskau

Ein neues russisches Gesetz macht die Installation einer Tracking-App für alle Ausländer in der Region Moskau obligatorisch. Die App sammelt Daten zum Wohnort, Fingerabdrücke, Gesichtsfotos und Echtzeit-Geolocation. Obwohl als Maßnahme zur Bekämpfung der Kriminalität unter Migranten präsentiert, hat das Gesetz Bedenken hinsichtlich des Datenschutzes ausgelöst. Kritiker argumentieren, es verstoße gegen das russische Grundrecht auf Datenschutz und könnte potenzielle Arbeitsmigranten abschrecken. Das Massensurveillance-Experiment läuft bis September 2029 und könnte bei Erfolg auf das ganze Land ausgeweitet werden.

Mehr lesen
Technologie

FBI warnt vor KI-gestützten Voice-Phishing-Angriffen auf US-Beamte

2025-05-16
FBI warnt vor KI-gestützten Voice-Phishing-Angriffen auf US-Beamte

Das FBI hat vor Cyberkriminellen gewarnt, die seit April KI-generierte Audio-Deepfakes verwenden, um sich als hochrangige US-Beamte auszugeben und Voice-Phishing-Angriffe durchzuführen. Die Angreifer setzen Smishing- und Vishing-Taktiken ein und senden Text- und KI-generierte Sprachnachrichten, um Vertrauen aufzubauen, bevor sie Opfer dazu bringen, auf bösartige Links zu klicken. Dies kompromittiert Konten, gewährt Zugriff auf Kontaktinformationen anderer Beamter und führt zu weiteren Social-Engineering-Angriffen zum Diebstahl sensibler Daten oder zur Geldüberweisung. Dies folgt auf frühere Warnungen und Vorfälle, die die zunehmende Verwendung von ausgefeilten Deepfakes in der Cyberkriminalität hervorheben.

Mehr lesen
Technologie

Microsoft Teams wird Screenshots in Meetings blockieren, um die Sicherheit zu verbessern

2025-05-10
Microsoft Teams wird Screenshots in Meetings blockieren, um die Sicherheit zu verbessern

Microsoft wird im Juli 2025 ein neues Teams-Feature einführen, das verhindert, dass Benutzer Screenshots von vertraulichen Informationen machen, die während Meetings geteilt werden. Diese Funktion wird auf Windows- und Mac-Desktops sowie auf iOS- und Android-Mobilgeräten verfügbar sein. Nicht unterstützte Plattformen wechseln automatisch in den Audio-Modus. Obwohl Screenshots blockiert werden, könnten Benutzer dennoch vertrauliche Informationen durch Fotografieren erfassen. Dies spiegelt eine ähnliche Funktion wider, die kürzlich von Meta für WhatsApp eingeführt wurde. Microsoft plant auch die Einführung weiterer Teams-Funktionen, darunter Audio-Zusammenfassungen von Meeting-Transkriptionen.

Mehr lesen

20 Jahre altes Botnet mit Tausenden infizierter Router zerschlagen

2025-05-10
20 Jahre altes Botnet mit Tausenden infizierter Router zerschlagen

Die Strafverfolgungsbehörden haben ein riesiges Botnet zerschlagen, das über zwei Jahrzehnte lang aktiv war, Tausende von Routern weltweit infizierte und zwei Netzwerke von Residential Proxies namens Anyproxy und 5socks betrieb. Vier Personen aus Russland und Kasachstan wurden wegen ihrer Beteiligung am Betrieb und der Gewinnerzielung aus diesen illegalen Diensten angeklagt und sollen über 46 Millionen Dollar eingenommen haben. Das Botnet nutzte Schwachstellen in veralteten Routern aus und bot Anonymität für verschiedene Cyberkriminalität, darunter Anzeigenbetrug und DDoS-Angriffe. Die Razzia, eine gemeinsame Operation der USA, der Niederlande, Thailands und anderer Länder, unterstreicht die zunehmende globale Zusammenarbeit bei der Bekämpfung von Cyberkriminalität.

Mehr lesen
Technologie

Bildungsriese Pearson leidet unter massivem Datenleck

2025-05-09
Bildungsriese Pearson leidet unter massivem Datenleck

Der globale Bildungskonzern Pearson wurde Opfer eines schweren Cyberangriffs, bei dem eine große Menge an Unternehmensdaten und Kundeninformationen gestohlen wurden. Die Angreifer nutzten einen öffentlich zugänglichen GitLab Personal Access Token (PAT), um in die Entwicklungsumgebung von Pearson einzudringen und Zugriff auf die Anmeldedaten von Cloud-Plattformen wie AWS, Google Cloud und Snowflake zu erhalten. Dadurch konnten sie Terabytes an Daten stehlen, darunter Kundeninformationen, Finanzdaten und Quellcode. Pearson behauptet, es handele sich hauptsächlich um "veraltete Daten", weigert sich aber, Details preiszugeben, was Bedenken hervorruft. Der Vorfall unterstreicht die Notwendigkeit, ".git/config"-Dateien zu sichern und das Einbetten von Anmeldedaten in Remote-URLs zu vermeiden.

Mehr lesen
Technologie

Datenleck bei SK Telecom: Kostenloser SIM-Karten-Austausch für 25 Millionen Nutzer

2025-04-29
Datenleck bei SK Telecom: Kostenloser SIM-Karten-Austausch für 25 Millionen Nutzer

Der größte südkoreanische Mobilfunkanbieter SK Telecom hat einen USIM-Datenleck erlitten, der potenziell 25 Millionen Nutzer betrifft. Obwohl Namen und Finanzdaten nicht kompromittiert wurden, besteht durch den Vorfall das Risiko von SIM-Swapping-Angriffen. SK Telecom bietet einen kostenlosen Austausch von SIM-Karten an, aufgrund begrenzter Lagerbestände sind jedoch nur 6 Millionen Austausche bis Mai möglich. Verbesserte Betrugserkennungssysteme wurden implementiert, und Nutzer werden ermutigt, den Austausch online vorzumerken.

Mehr lesen
Technologie

Windows-Sicherheitsupdate schafft Schwachstelle: 'inetpub'-Ordner blockiert zukünftige Updates

2025-04-27
Windows-Sicherheitsupdate schafft Schwachstelle: 'inetpub'-Ordner blockiert zukünftige Updates

Ein kürzlich veröffentlichtes Windows-Sicherheitsupdate hat eine neue Schwachstelle eingeführt. Das Update erstellt einen 'inetpub'-Ordner, der eigentlich die Schwachstelle CVE-2025-21204 beheben soll. Sicherheitsforscher Kevin Beaumont hat jedoch entdeckt, dass dieser Ordner missbraucht werden kann. Durch das Erstellen eines Junction-Links zu einer anderen Datei können Angreifer die Installation zukünftiger Windows-Updates verhindern, was zu einem Fehler 0x800F081F führt. Microsoft ist sich des Problems bewusst, stuft es aber derzeit als mittelschwer ein und plant keine sofortige Behebung.

Mehr lesen

Kritische RCE-Schwachstelle in Apache Parquet entdeckt (CVE-2025-30065)

2025-04-06
Kritische RCE-Schwachstelle in Apache Parquet entdeckt (CVE-2025-30065)

Eine kritische Sicherheitslücke mit Remote Code Execution (RCE) (CVE-2025-30065) und einem CVSS-Score von 10.0 wurde in Apache Parquet Versionen bis einschließlich 1.15.0 entdeckt. Angreifer können diese Schwachstelle ausnutzen, indem sie speziell gestaltete Parquet-Dateien verwenden, um die Kontrolle über Systeme zu erlangen. Dies betrifft eine breite Palette von Big-Data-Plattformen, einschließlich Hadoop, AWS, und wird von Unternehmen wie Netflix und Uber verwendet. Version 1.15.1 behebt dieses Problem; ein sofortiges Upgrade wird empfohlen. Obwohl noch keine aktive Ausnutzung gemeldet wurde, ist das Risiko aufgrund der Schwere und der weit verbreiteten Verwendung von Parquet hoch.

Mehr lesen

Microsofts KI-Sicherheitscopilot entdeckt 20 Zero-Day-Schwachstellen in Bootloadern

2025-04-05
Microsofts KI-Sicherheitscopilot entdeckt 20 Zero-Day-Schwachstellen in Bootloadern

Microsofts KI-gestützter Sicherheitscopilot hat 20 zuvor unbekannte Schwachstellen in den Open-Source-Bootloadern GRUB2, U-Boot und Barebox entdeckt. Diese Schwachstellen reichen von Pufferüberläufen und Integer-Überläufen bis hin zu Side-Channel-Angriffen und könnten Angreifern ermöglichen, Sicherheitsvorkehrungen zu umgehen und beliebigen Code auszuführen, möglicherweise sogar heimliche Bootkits zu installieren. Obwohl die Ausnutzung wahrscheinlich physischen Zugriff auf die Geräte erfordert, bleibt die Möglichkeit eine Besorgnis. Patches wurden veröffentlicht; Benutzer werden dringend aufgefordert, sofort zu aktualisieren.

Mehr lesen
Technologie

Einfache Umgehung der Microsoft-Kontoanforderung in Windows 11

2025-04-03
Einfache Umgehung der Microsoft-Kontoanforderung in Windows 11

Microsoft drängt auf die Verwendung von Microsoft-Konten in Windows 11, aber ein neu entdeckter Trick macht das Umgehen einfach. Zuvor hatte Microsoft das Skript 'BypassNRO.cmd' entfernt, aber Registrierungsbefehle funktionierten immer noch. Jetzt gibt es eine einfachere Methode: Während der Installation von Windows 11 drücken Sie Shift+F10, um eine Eingabeaufforderung zu öffnen, geben Sie "start ms-cxh:localonly" ein und drücken Sie die Eingabetaste, um ein lokales Konto zu erstellen und die Anmeldung mit einem Microsoft-Konto zu überspringen. Diese Methode ist direkt in das System integriert und daher wahrscheinlich schwieriger für Microsoft zu entfernen als die vorherige skriptbasierte Methode.

Mehr lesen
Entwicklung Lokales Konto

Kritische Ubuntu User-Namespace-Bypass-Exploits entdeckt

2025-03-29
Kritische Ubuntu User-Namespace-Bypass-Exploits entdeckt

Qualys-Forscher haben drei kritische Sicherheits-Bypasses in den Einschränkungen für nicht privilegierte User-Namespaces von Ubuntu 23.10 und 24.04 entdeckt. Diese Bypässe, die das aa-exec-Tool, die busybox-Shell und die LD_PRELOAD-Technik nutzen, ermöglichen es lokalen Angreifern, User-Namespaces mit vollständigen Administratorrechten zu erstellen und so potenziell Kernel-Schwachstellen auszunutzen. Canonical räumt ein, dass es sich um Einschränkungen des AppArmor-Schutzes handelt, nicht um Schwachstellen, und empfiehlt administrative Härtungsschritte wie das Aktivieren von kernel.apparmor_restrict_unprivileged_unconfined=1, um die Risiken zu mindern.

Mehr lesen
Entwicklung

Microsofts neuer Office-Start-Booster: Schnelleres Laden, aber mit einem Haken

2025-03-27
Microsofts neuer Office-Start-Booster: Schnelleres Laden, aber mit einem Haken

Microsoft führt im Mai eine neue geplante Windows-Aufgabe namens „Startup Boost“ ein, um das Laden von Office-Apps zu beschleunigen. Diese Hintergrundaufgabe lädt Leistungsverbesserungen vor, läuft aber nur auf Systemen mit 8 GB RAM und 5 GB freiem Speicherplatz und wird im Energiesparmodus automatisch deaktiviert. Benutzer können sie in den Office-App-Einstellungen deaktivieren, aber das Office-Installationsprogramm aktiviert sie bei jedem Update erneut. Obwohl sie für schnellere Startzeiten entwickelt wurde, könnte ihre automatische Reaktivierung einige Benutzer ärgern.

Mehr lesen

Oracle Cloud-Verletzung: Daten von angeblich 6 Millionen Nutzern kompromittiert

2025-03-26
Oracle Cloud-Verletzung: Daten von angeblich 6 Millionen Nutzern kompromittiert

Das Cybersicherheitsunternehmen BleepingComputer berichtet, dass ein Hacker behauptet, Oracle-Cloud-Server gehackt und Authentifizierungsdaten von 6 Millionen Nutzern gestohlen zu haben. Oracle bestreitet einen Verstoß, aber BleepingComputer hat die Gültigkeit von Datenproben von mehreren betroffenen Unternehmen bestätigt. Der Hacker veröffentlichte Datenbanken, LDAP-Daten und über 140.000 angeblich kompromittierte Domains. Untersuchungen deuten auf die Ausnutzung einer Schwachstelle (CVE-2021-35587) in Oracle Fusion Middleware 11g hin. Trotz Oracles Dementi weisen die Beweise auf eine erhebliche Sicherheitslücke hin, was Bedenken hinsichtlich der Sicherheit der Oracle Cloud aufwirft.

Mehr lesen

Dringend: Aktualisieren Sie Ihren Firefox-Browser vor dem 14. März!

2025-03-13
Dringend: Aktualisieren Sie Ihren Firefox-Browser vor dem 14. März!

Mozilla fordert Firefox-Benutzer dringend auf, ihren Browser vor dem 14. März 2025 auf Version 128 oder höher (oder ESR 115.13 oder höher) zu aktualisieren, um erhebliche Sicherheitsrisiken zu vermeiden. Ein kritisches Root-Zertifikat läuft ab, wodurch Add-ons unbrauchbar werden und Benutzer möglicherweise schädlichen Add-ons, betrügerischen Websites und kompromittierten Kennwortwarnungen ausgesetzt sind. Eine fehlende Aktualisierung kann zu schwerwiegenden Leistungsproblemen und Sicherheitslücken führen. Das Update betrifft Benutzer von Windows, Android, Linux und macOS, aber nicht iOS. Obwohl ältere Versionen möglicherweise noch funktionieren, empfiehlt Mozilla dringend ein Update für optimale Sicherheit und Leistung.

Mehr lesen
Technologie

Windows-Update verursacht fehlerhafte Ausgabe bei USB-Druckern

2025-03-13
Windows-Update verursacht fehlerhafte Ausgabe bei USB-Druckern

Microsoft hat bestätigt, dass aktuelle Windows-Updates (KB5050092 und spätere, seit dem 29. Januar 2025 veröffentlicht) dazu führen, dass einige Dual-Mode-USB-Drucker (die sowohl USB-Druck als auch IPP über USB unterstützen) zufälligen Text ausgeben. Dies beinhaltet Netzwerkbefehle und ungewöhnliche Zeichen. Betroffen sind Windows 10 22H2 und Windows 11 22H2/23H2; Windows 11 24H2 ist nicht betroffen. Microsoft hat das Problem durch einen Known Issue Rollback (KIR) behoben, und der Fix wird auch automatisch in einem zukünftigen Update enthalten sein. Für Unternehmensumgebungen müssen IT-Administratoren spezifische Gruppenrichtlinien installieren und konfigurieren, um das Problem auf betroffenen Geräten zu beheben.

Mehr lesen

Massive ESP32-Chip-Schwachstelle: Undokumentierte Hintertür in über einer Milliarde Geräten entdeckt

2025-03-08
Massive ESP32-Chip-Schwachstelle: Undokumentierte Hintertür in über einer Milliarde Geräten entdeckt

Forscher haben eine kritische Sicherheitslücke im weit verbreiteten ESP32-Mikrochip entdeckt, die über eine Milliarde Geräte betrifft. 29 undokumentierte Befehle fungieren als Hintertür und ermöglichen es Angreifern, vertrauenswürdige Geräte zu fälschen, ohne Berechtigung auf Daten zuzugreifen, zu anderen Geräten im Netzwerk zu wechseln und persistenten Zugriff zu erhalten. Diese Schwachstelle stellt ein erhebliches Risiko für die IoT-Sicherheit dar, insbesondere in Kombination mit vorhandenem Root-Zugriff oder bösartiger Firmware. Die Entdeckung durch Tarlogic Security mithilfe eines neu entwickelten plattformübergreifenden Bluetooth-Treibers unterstreicht die Bedeutung umfassender Sicherheitstests bei weit verbreiteter Hardware. Espressif, der Hersteller, hat sich bisher nicht öffentlich geäußert.

Mehr lesen

Dringend: CISA warnt vor aktiv ausgenutzten Cisco- und Windows-Schwachstellen

2025-03-04
Dringend: CISA warnt vor aktiv ausgenutzten Cisco- und Windows-Schwachstellen

Die Cybersecurity and Infrastructure Security Agency (CISA) hat eine dringende Anweisung herausgegeben, die Bundesbehörden vor aktiv ausgenutzten Schwachstellen in Cisco- und Windows-Systemen warnt. CVE-2023-20118 betrifft Cisco RV-VPN-Router und erlaubt die Ausführung von beliebigem Code. CVE-2018-8639, eine Windows-Privilegieneskalationslücke, ermöglicht ebenfalls die Ausführung von beliebigem Code. Die CISA hat diese Schwachstellen in ihren Katalog bekannter und aktiv ausgenutzter Schwachstellen aufgenommen und fordert die Behebung bis zum 23. März für Bundesbehörden. Dies unterstreicht die kritische Notwendigkeit für sofortige Patches, um ausgeklügelte Cyberangriffe zu mindern.

Mehr lesen
Technologie System Sicherheit

Australien verbietet Kaspersky Lab Produkte wegen Sicherheitsbedenken

2025-02-27
Australien verbietet Kaspersky Lab Produkte wegen Sicherheitsbedenken

Die australische Regierung hat alle Produkte und Webdienste von Kaspersky Lab aus ihren Systemen verbannt und Sicherheitsrisiken durch ausländische Einmischung, Spionage und Sabotage angeführt. Kaspersky bestreitet diese Vorwürfe und behauptet, das Verbot fehle an konkreten Beweisen und sei politisch motiviert. Dies folgt auf ähnliche Verbote in den USA, Deutschland und Kanada und spiegelt einen breiteren Trend westlicher Nationen wider, Kasperskys Zugang zu Regierungssystemen einzuschränken.

Mehr lesen
Technologie
← Previous 1