Connect with us

Datenschutz & Sicherheit

IBM QRadar SIEM: Autoupdate-Dateien mit Schadcode verseuchbar


Angreifer können an mehreren Sicherheitslücken in IBM QRadar SIEM ansetzen und im schlimmsten Fall Schadcode ausführen. Ein Sicherheitspatch schließt mehrere Lücken.

Wie die Entwickler in einer Warnmeldung aufführen, sind die Ausgaben 7.5 bis einschließlich 7.5.0 UP12 IF01 verwundbar. Am gefährlichsten gilt eine „kritische“ Lücke (CVE-2025-33117/kein EUVD) im Kontext der Auto-Update-Funktion. Hier können Angreifer mit nicht näher ausgeführten Nutzungsrechten mit einer präparierten Autoupdate-Datei ansetzen. Darüber können sie dann eigene Befehle ausführen und Systeme kompromittieren. Außerdem können in zwei Fällen (CVE-2025-36050, Risiko „mittel„; CVE-2025-33121, „hoch„) Daten unbefugt zugänglich werden. Wie solche Angriffe im Detail ablaufen könnten, ist zurzeit nicht bekannt.

Aus einer zweiten Warnmeldung geht hervor, dass noch weitere Komponenten bedroht sind. So kann es etwa bei der Verarbeitung eines manipulierten XML-Dokuments zu Speicherfehlern und schließlich zu Abstürzen kommen (CV-2024-8176, „hoch„). Zusätzlich können Angreifer Opfern mit Schadcode versehene Dateien im eigentlich vertrauenswürdigen Kontext unterschieben (CVE-2024-12087, „mittel„).

Gegen die geschilderten Attacken ist IBM QRadar 7.5.0 UP12 IF02 gerüstet. Bislang gibt es keine Hinweise auf Attacken. IBMs Entwickler führen derzeit nicht aus, woran Admins bereits erfolgreich attackierte Instanzen erkennen können. Admins sollten mit der Installation nicht zu lange zögern.

Zuletzt gab es wichtige Sicherheitsupdate für IBM /AIX/VIOS und DataPower Gateway. An diesen Stellen sind Schadcode-Attacken vorstellbar. Sicherheitsupdates stehen auch in diesem Fall zum Download bereit.


(des)



Source link

Datenschutz & Sicherheit

Sicherheitsupdate: Schadcode-Lücken bedrohen HCL Domino


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Admins sollten ihre Instanzen mit dem Anwendungsentwicklungssystem HCL Domino zügig gegen mögliche Angriffe absichern. Geschieht das nicht, kann Schadcode Systeme kompromittieren.

Wie aus einer Warnmeldung hervorgeht, haben die Entwickler zwei Sicherheitslücken (CVE-2025-53630, Risiko „hoch„; CVE-2025-49847, Risiko „hoch„) geschlossen. Beide Schwachstellen finden sich in der Open-Source-Komponente llama.cpp für den Umgang mit großen Sprachmodellen (LLM). Im Kontext des Vocabulary-Loading-Codes können Angreifer Speicherfehler auslösen und so im schlimmsten Fall eigenen Code ausführen. Das führt in der Regel zur vollständigen Kompromittierung von Computern.

Die Entwickler geben an, dass davon HCL Domino 14.5 betroffen ist. Die Ausgabe DominoIQ Release 0825 (LlamaServerforDominoIQ_0825) soll gegen die geschilderten Angriffe geschützt sein.

​Zuletzt haben die HCL-Entwickler im Mai dieses Jahres Schwachstellen in dem Anwendungsentwicklungssystem geschlossen.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Abhören von Mobiltelefonen mit Radartechnik und KI möglich


Einem Team von Informatikern der Penn State University ist es gelungen, Mobiltelefongespräche mittels eines Millimeterwellenradars abzuhören. Das Radar erfasst die Vibrationen an der Oberfläche des Handys, die beim Sprechen entstehen. Die Entschlüsselung der Vibrationsmuster übernimmt eine Künstliche Intelligenz (KI).

Bereits 2022 hatten die Forscher ein ähnliches Verfahren angewendet, um Gespräche abzuhören, die mit einem Mobiltelefon geführt werden. Damals war jedoch die Abhörleistung niedriger. Das System erreichte eine Genauigkeit von 83 Prozent bei nur zehn vordefinierten Schlüsselwörtern.

Das nun entwickelte Verfahren kann mehr Wörter entschlüsseln. Verwendet wird dazu ein Millimeterwellen-Radarsensor. Die Technik wird etwa in autonomen Fahrzeugen neben Lidar verwendet, um Abstände einschätzen zu können. Bei der Abhörtechnik werden damit kleine Vibrationen erfasst, die an der Geräteoberfläche eines Mobiltelefons durch die Sprache entstehen. Die Daten sind jedoch qualitativ eher minderwertig, wie die Forscher in ihrer Studie „Wireless-Tap: Automatic Transcription of Phone Calls Using Millimeter-Wave Radar Sensing“ schreiben, die in den Proceddings der Sicherheitskonferenz ACM WiSec 2025 erschienen ist. Die sehr stark verrauschten Daten müssen daher interpretiert werden können.

Dazu verwenden die Wissenschaftler das Open-Source-KI-Spracherkennungsmodell Whisper. Eigentlich dient Whisper dazu, eindeutige Audiodaten zu transkribieren. Die Forscher wendeten eine Low-Rank-Adaption-Technik des Maschinellen Lernens an, um Whisper für die Interpretation der Radardaten zu trainieren. So mussten die Wissenschaftler das Spracherkennungsmodell nicht von Grund auf neu erstellen.

Das so speziell abgestimmte KI-Modell konnte aus den Daten Transkriptionen für einen Wortschatz von bis zu 10.000 Wörtern erstellen. Die Genauigkeit betrug dabei 60 Prozent. Insgesamt ist das eine deutliche Verbesserung gegenüber dem Verfahren von 2022, das nur zehn Wörter erkennen konnte. Das Abgehörte muss aber auch beim neuen System in den Kontext gestellt, gegebenenfalls interpretiert und korrigiert werden. Das ist ebenfalls bei Abhörverfahren durch Lippenlesen so, bei dem nur zwischen 30 Prozent und 40 Prozent der gesprochenen Wörter erfasst werden. In den Kontext gebracht, ergibt sich aber ein hohes Sprachverständnis.

Das Abhörsystem per Radar und KI funktioniert derzeit nur in einer Entfernung bis zu 6 m. Die Wissenschaftler möchten mit ihren Forschungsergebnissen darauf aufmerksam machen, wie einfach Schwachstellen von Angreifern ausgenutzt und sensible Informationen abgehört werden können. Sie wollen deshalb künftig ihr Augenmerk auf mögliche Abwehrmaßnahmen richten.


(olb)



Source link

Weiterlesen

Datenschutz & Sicherheit

Anonymisierendes Linux: Tails startet Test der 7er-Version


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Die Linux-Distribution Tails zum anonymen Surfen im Internet steht jetzt als Testversion der Fassung 7.0 bereit. Die Maintainer haben Tails auf eine neue Basis gestellt und liefern aktualisierte Desktopumgebungen und Softwarepakete mit.

In der Release-Ankündigung erörtern die Tails-Macher die Neuerungen. Die Basis stellt das ganz frische Debian 13, Codename „Trixie“. Für den Desktop setzen sie auf Gnome 48, das bereits seit März verfügbar ist. Weitere Änderungen, die die Tails-Maintainer nennen, umfassen etwa den Gnome Terminal, der nun der Gnome Console weicht. Bei dem Wechsel haben die Programmierer das „Root Terminal“ kaputt gemacht. Als temporäre Gegenmaßnahme sollen sich Nutzer mittels des Befehls sudo -i in der regulären Console die Root-Rechte beschaffen.

Den Gnome Image Viewer ersetzen die Entwickler durch Gnome Loupe. Kleopatra fliegt aus dem Favoriten-Ordner und lässt sich nun über „Apps“ – „Zubehör“ – „Kleopatra“ starten. Die obsolete Netzwerk-Verbindungsoption auf dem „Willkommen“-Bildschirm haben die Tails-Macher ebenfalls entfernt.

Diverse Softwarepakete bringt Tails 7.0rc1 in aktualisierten Fassungen mit: Tor Client 0.4.8.17, Thunderbird 128.13.0esr, Linux-Kernel 6.1.4 (mit verbesserter Unterstützung neuer Hardware für Grafik, WLAN und so weiter), Electrum 4.5.8, OnionShare 2.6.3, KeePassXC 2.7.10, Kleopatra 4:24.12, Inksacpe 1.4, Gimp 3.0.4, Audacity 3.7.3, Text Editor 48.3 sowie Document Scanner 46.0. Die Pakete unar, aircrack-ng und sq sind hingegen nicht mehr Bestandteil von Tails.

Tails 7.0rc1 benötigt 3 GByte RAM anstatt ehemals 2 GByte, um flüssig zu laufen. Das betreffe Schätzungen zufolge etwa zwei Prozent der Nutzer. Zudem benötigt die Distribution nun länger zum Starten. Das wollen die Entwickler jedoch bis zum endgültigen Release korrigieren. Final soll Tails 7.0 schließlich am 16. Oktober 2025 erscheinen. Die Release-Candidates sollen Interessierte die Möglichkeit bieten, die neue Fassung bereits zu testen und potenzielle Fehler aufzuspüren. Diese wollen die Entwickler dann bis zur Veröffentlichung der Release-Version ausbügeln.

Ende Juli haben die Tails-Entwickler die Version 6.18 der Distribution herausgegeben. Darin haben sie im Wesentlichen die Unterstützung von WebTunnel-basierten Bridges ins Tor-Netzwerk ergänzt. Die sollen anders als „obfs4“-Brücken die Verbindung als herkömmlichen Webtraffic tarnen. Auch die Version 6.17 von Tails hatte lediglich kleine Aktualisierungen der zentralen Pakete wie Tor-Browser im Gepäck.


(dmk)



Source link

Weiterlesen

Beliebt