Datenschutz & Sicherheit
Dell ControlVault: Angreifer können Systeme vollständig kompromittieren
In Dells ControlVault klaffen Sicherheitslücken in den Treibern und der Firmware, die Angreifern das Einschleusen und Ausführen von Schadcode und damit die Übernahme von Systemen ermöglichen. Dell bietet aktualisierte Software an, um die Sicherheitslecks zu schließen.
Dell ControlVault soll mit zusätzlicher Hardware sensible Informationen wie Passwörter, biometrische Zugangsdaten und Sicherheitscodes sicher ablegen. Es stellt eine sichere Umgebung für die Verwaltung von Authentifizierungsmethoden wie Fingerabdruckerkennung, Smartcard-Unterstützung oder NFC bereit. Dazu müssen auf den Geräten Hardware-Treiber, ein Treiber für das biometrische Framework für Windows sowie die ControlVault-Firmware installiert werden. In den Treibern und der Firmware warnt Dell nun vor fünf Sicherheitslücken, allesamt hochriskant.
Dell ControlVault: kritisches Risiko
Mit Details zu den Lücken hält Dell sich in der Warnung vornehm zurück, lediglich die CVE-Nummern nennt der Hersteller und stuft das Risiko abweichend von den CVSS-Werten als „kritisch“ ein. In Dell ControlVault 3 und der Plus-Variante kann ein präparierter API-Aufruf zu Schreibzugriffen außerhalb vorgesehener Speichergrenzen führen (CVE-2025-25050 / EUVD-2025-18302, CVSS 8.8, Risiko „hoch„). In der Funktion securebio_identify
kann ein manipuliertes cv_object
einen Pufferüberlauf auf dem Stack und in der Folge das Ausführen von untergejubelten Schadcode auslösen (CVE-2025-24922 / EUVD-2025-18303, CVSS 8.8, Risiko „hoch„). Angreifer können mit präparierten API-Aufrufen eine ungeplante Freigabe von Ressourcen provozieren – hier fehlen jedwede Hinweise, wofür sie das missbrauchen können (CVE-2025-25215 / EUVD-2025-18306, CVSS 8.8, Risiko „hoch„).
Weiterhin können bösartige Akteure unbefugt an Informationen gelangen, da ein manipulierter API-Aufruf Lesezugriffe außerhalb vorgesehener Speichergrenzen ermöglicht (CVE-2025-24311 / EUVD-2025-18304, CVSS 8.4, Risiko „hoch„). Wenn Angreifer eine kompromittierte ControlVault-Firmware eine bösartige Antwort auf einen Befehl der cvhDecapsulateCmd
-Funktion ausgeben lassen, kann das zu einer Deserialisierung von nicht vertrauenswürdigem Input und in der Folge zur Ausführung beliebigen Codes führen (CVE-2025-24919 / EUVD-2025-18307, CVSS 8.1, Risiko „hoch„).
Die Versionen Dell ControlVault3 5.15.10.14 sowie Dell ControlVault3 Plus 6.2.26.36 und neuer stopfen die Sicherheitslücken. Ebenfalls verwundbar ist Broadcoms BCM5820X, hier nennt Dell jedoch keine Softwareversionen, die die Probleme beseitigen.
Die Auflistung der betroffenen Geräte ist hingegen ausführlich. Für jedes Gerät verlinkt Dell in der Sicherheitsmitteilung zudem aktualisierte Softwarepakete, die Admins und Nutzerinnen sowie Nutzer rasch herunterladen und installieren sollten. Der Hersteller listet jeweils mehrere Geräte der Baureihen Dell Pro Max, Dell Pro Plus, Dell Pro Rugged, Latitude Tablets, Latitude 2-in-1, Latitude, Latitude Detachable und Precision. Wer derartige Modelle besitzt, sollte die verfügbaren Aktualisierungen zügig herunterladen und installieren. Sie stehen zum Teil seit März bereit.
(dmk)
Datenschutz & Sicherheit
„Bits & Böses“: Wer moderiert den Hass im Netz?
Die Diskussionskultur im Internet hat sich in den letzten 25 Jahren verändert, nicht immer zum Guten. Kai-Uwe Lassowski, zuständig für das heise-Forum, das es seit über 25 Jahren gibt, beobachtet, dass das Internet „immer mehr zu einem Abbild der Gesellschaft wurde und dementsprechend auch ähnliche Probleme mit sich gebracht hat“. War es früher ein „kleiner Haufen Nerds, die da sich freundlich und interessiert ausgetauscht haben“, ist es heute eine „viel, viel breitere Masse“, die „ein anderes Empfinden hat an die Standards, die da herrschen sollten“.
Um einen freundlichen Umgangston zu gewährleisten, gibt es Nutzungsbedingungen, die Beleidigungen, diskriminierende Äußerungen oder Aufrufe zu Straftaten verbieten. Beiträge, die dagegen verstoßen, können gemeldet und gesperrt werden. Kai-Uwe Lassowski erklärt, dass im heise-Forum nur „zwei, drei Prozent aller Beiträge“ gesperrt werden. Die Moderation erfolgt anlassbezogen durch User-Meldungen oder durch ein System mit Schlagwörtern. Dabei muss der Kontext genau geprüft werden, denn manche Begriffe wie „Goldstück“ sind, obwohl auf den ersten Blick harmlos, im Kontext von Diskussionen über Flüchtlinge eine „rassistische Bezeichnung“.
Zahl der Hasspostings steigt massiv
Jutta Brennauer von den Neuen Deutschen Medienmacher*innen sieht einen Zusammenhang zwischen Hass im Netz und rechtsextremer Gewalt im analogen Raum. Zahlen des BKA belegen, dass die „große Mehrheit von digitaler Gewalt aus dem rechtsextremen Spektrum stammt“. Hasspostings verzeichneten 2024 einen Anstieg von 34 %. Die Studie „Lauter Hass, leiser Rückzug“ zeigt, dass fast jede zweite Person online beleidigt wurde und ein Viertel mit körperlicher Gewalt bedroht wurde. Jutta Brennauer betont: „Hass im Netz kann zwar alle treffen, aber er trifft nicht alle gleich.“ Besonders betroffen sind „junge Frauen, Menschen mit Rassismuserfahrung, queere Menschen, Menschen mit sichtbarem Migrationshintergrund“.
Digitale Gewalt hat ernste Folgen, die oft unterschätzt werden. „Nur weil er online erlebt wird, auf sozialen Medien zum Beispiel, hat er aber auch Auswirkungen auf die Offline-Welt“, erklärt Brennauer. Betroffene leiden unter „körperlichen, psychischen Folgen, aber auch beruflichen Folgen“, wie Depressionen oder Schlafstörungen. Journalist*innen ziehen sich aufgrund dieser Erfahrungen aus ihrem Beruf zurück. Die Verharmlosung digitaler Gewalt wird der Schwere des Themas nicht gerecht.
Frauen wird schnell die Kompetenz abgesprochen
Tabea Hartwich, Social-Media-Managerin bei der Heise Gruppe, berichtet, dass auf Unternehmensaccounts meist positive Resonanz herrscht. Anders ist es bei Videos, die Personen zeigen. „Da ist der Ton dann schon rauer geworden“. Frauen im technischen Bereich erleben häufig, dass ihnen „das Fachwissen abgesprochen wird“. Sie werden auch schnell aufgrund ihres Aussehens angegriffen, während bei Männern das Aussehen „überhaupt gar kein Thema“ ist. Sie führt das darauf zurück, dass Frauen mit Technik-Wissen „von der Norm abweichen, von dem, was die Menschen quasi sich vorstellen, wie jemand auszusehen hat“. Eine Kollegin zog sich nach „harschen Beleidigungen“ von der Kamera zurück. Das ist problematisch, da Frauen im MINT-Bereich unterrepräsentiert sind und der heranwachsenden Generation weibliche Vorbilder fehlen.
Die Moderation auf verschiedenen Plattformen unterscheidet sich. Tabea Hartwich beschreibt Facebook als die „kritischste Plattform“, auf der „die schlimmsten Kommentare geschrieben werden“ und sich Unterdiskussionen entwickeln. Hier hilft die Funktion, Kommentare zu verbergen. TikTok sei zumindest bei den von ihr betreuten Unternehmensaccounts „insgesamt ruhiger“. Aber wenn dort ein „Hate-Train losgefahren ist, dann kann man den nicht mehr aufhalten“. Social-Media-Manager*innen müssen Postings „sehr lange beobachten“, da Algorithmen alte Beiträge jederzeit wieder pushen können. Wenn der Hass sich nicht eindämmen lässt, muss ein Beitrag sogar offline genommen oder die Kommentarfunktion eingeschränkt werden.
Die Meldewege auf Plattformen sind oft nicht optimal, auch wenn der Digital Services Act (DSA) eine Standardisierung bringt. Jutta Brennauer und die Neuen deutschen Medienmacher*innen fordern „einfache und schnelle Meldewege“ sowie „sensibilisierte, besser geschulte Strafverfolgungsbehörden“. Nur fünf Prozent der Betroffenen entscheiden sich, Anzeige zu erstatten, da die Hürden zu hoch sind und Verfahren lange dauern und Kosten verursachen. Bislang brauchen Menschen, die sich öffentlich engagieren, ein dickes Fell. Doch Widerstand lohnt sich: Beleidigungen sind strafbar und können vor Gericht kommen.
„Bits & Böses“ erscheint alle zwei Wochen überall, wo es Podcasts gibt. Wenn Sie keine Folge verpassen wollen, können Sie „Bits & Böses“ hier abonnieren.
(igr)
Datenschutz & Sicherheit
Apple: Sicherheitslücke in diversen Betriebssystemen wird angegriffen
Eine Sicherheitslücke klafft in diversen Betriebssystemen von Apple – und Angreifer nutzen die bereits in freier Wildbahn aus. Der Hersteller stellt aktualisierte Betriebssystemversionen bereit, die die Schwachstelle ausbessert. Nutzerinnen und Nutzer sollten sicherstellen, dass sie installiert sind.
Die neu attackierte Schwachstelle betrifft nach Apples Angaben Messages. „Ein Logikfehler kann bei der Verarbeitung von bösartig präparierten Fotos oder Videos auftreten, die mittels eines iCloud-Links geteilt wurden“, schreiben die Entwickler dazu (CVE-2025-43200 / EUVD-2025-18428, CVSS steht noch aus, Risikoeinstufung fehlt derzeit). Sie erklären weiter: „Apple weiß von einem Bericht, demzufolge dieses Problem in einem extrem ausgeklügelten Angriff gegen bestimmte Zielpersonen ausgenutzt worden sein könnte.“ Das Problem löst Apple, indem aktualisierte Betriebssysteme hier verbesserte Prüfungen vornehmen.
Der Schwachstelleneintrag stammt vom Montag dieser Woche. Sicherheitsmitteilungen zu den diversen Betriebssystemen und -versionen hat Apple hingegen bereits am Donnerstag vergangener Woche aktualisiert oder neu veröffentlicht.
In einigen Betriebssystemversionen weitere Schwachstelle missbraucht
Ein weiteres Sicherheitsleck, das in einigen Mitteilungen zu den Sicherheitsupdates Erwähnung findet und bereits in Angriffen missbraucht wurde, betrifft den Teilbereich Barrierefreiheit. Es geht dabei um den USB-Anschluss von gesperrten Geräten, wobei Angreifer den USB Restricted Mode umgehen konnten; der Missbrauch dieser Schwachstelle wurde bereits im Februar bekannt (CVE-2025-24200 / EUVD-2025-3671, CVSS 6.1, Risiko „mittel„).
Die neu bekannt gewordene und im Netz angegriffene Sicherheitslücke schließen folgende Betriebssystemversionen:
Die US-amerikanische IT-Sicherheitsbehörde CISA hat die Sicherheitslücke bereits in den Katalog der ausgenutzten Sicherheitslücken (Known Exploited Vulnerabilities Catalogue, KEV) aufgenommen.
(dmk)
Datenschutz & Sicherheit
VS Code 1.101 erhöht die Sicherheit von MCP und verbesset die Versionskontrolle
Mit dem Update 1.101 („Mai“) von Visual Studio Code (VS Code) beherrscht der Editor das komplette Model Context Protocol (MCP) mit allen Spezifikationen: Die Autorisierung erhöht die Sicherheit bei der Nutzung von MCP-Quellen und Sampling ermöglicht die Kommunikation mit dem LLM.
Erst im März gab es ein Update des MCP-Protokolls, das eine Autorisierung zwischen Client und Server eingeführt hat, wobei ein externes Identitätsmanagement wie OAuth zum Einsatz kommt. Das nimmt die Verantwortung von Entwicklerinnen und Entwicklern, für MCP-Quellen eigene und sichere Autorisierungsmechanismen einzubauen. Und sie können die Entwicklung des Servers unabhängig vom Usermanagement vorantreiben. Als Beispiel nennt der Blogeintrag den GitHub-MCP-Server, der sich in VS Code mit den dort meist eh vorhandenen GitHub-Credentials nutzen lässt. Anwenderinnen und Anwender müssen den Zugriff nur einmal gestatten, wie folgendes Bild zeigt.
Für den GitHub-MCP-Server stehen in VS Code die GitHub-Credentials zur Verfügung.
(Bild: Microsoft)
Kommunikation zwischen Server und LLM
Weitere neue MCP-Fähigkeiten in VS Code sind Sampling, Prompts und Ressourcen. Beim Sampling kann ein MCP-Server auf das LLM direkt zugreifen und dabei den API-Key des Editors (als Client) verwenden. Der Server benötigt keinen eigenen Key für das LLM. Prompts sind Prompt-Vorlagen für das LLM, die der Server dynamisch generiert und die die Anwender im Sinne des aktuellen Kontexts an das LLM weiterreichen können. Ressourcen dienen als weitere Quellen, beispielweise Screenshots oder Log-Dateien.
Entwicklerinnen und Entwickler können MCP-Server jetzt debuggen, was derzeit nur mit Python oder Node.js funktioniert. Außerdem haben sie die Möglichkeit, mehrere Server in einer Extension zu veröffentlichen.
Ressourcen in der Versionskontrolle
Über eine neue Ansicht verfügt die Versionskontrolle: In der Liste der vorangegangenen Commits lassen sich nun die geänderten Dateien ausklappen und gezielt im Editor rechts anzeigen. VS Code zeigt dabei die Änderungen wie in der Diff-Ansicht farbig hervorgehoben. Das hilft beim visuellen Suchen. Ältere Commits lassen sich jetzt für Copilot-Chats verwenden, um sich beispielsweise Änderungen erklären zu lassen.
In älteren Commits lassen sich nun die geänderten Ressourcen ausklappen.
(Bild: Screenshot Microsoft)
Für den KI-Chat gibt es unabhängig von der Versionskontrolle als neue Funktion die Tools Sets, in denen Anwenderinnen und Anwender mehrere Tools bündeln, die der Copilot in einer gemeinsamen Aufgabe schrittweise verarbeitet.
(who)
-
Online Marketing & SEOvor 5 Tagen
Aus Marketing, Medien, Agenturen & Tech: Diese 40 klugen Köpfe unter 40 müssen Sie kennen
-
Digital Business & Startupsvor 4 Tagen
Von Peter Thiel finanziertes Krypto-Startup Bullish will an die Börse
-
Künstliche Intelligenzvor 5 Tagen
Amazon soll Werbung bei Prime Video verdoppelt haben
-
Künstliche Intelligenzvor 5 Tagen
Telemedizin: Patientenversorgung braucht einfach zugängliche Kommunikationswege
-
Apps & Mobile Entwicklungvor 3 Tagen
So gut ist Dune: Awakening: Dune sehen und durch Sandwürmer sterben
-
Datenschutz & Sicherheitvor 5 Tagen
CCC: Gesammelte Ausweisdaten von Übernachtungsdienstleister Numa gefunden
-
UX/UI & Webdesignvor 4 Tagen
Kunst & KI begleitet die Münchner Standort-Eröffnung › PAGE online
-
Digital Business & Startupsvor 5 Tagen
Es mangelt an Later-Stage-Investments – so können Gründer:innen dennoch punkten