Connect with us

Datenschutz & Sicherheit

Attacken auf Trend Micro Apex One Management Console beobachtet


Derzeit haben Angreifer zwei „kritische“ Schwachstellen in Trend Micro Apex One Management Console (On-Premise) unter Windows im Visier. Ein vorläufiges Sicherheitsupdate ist verfügbar, das aber Einschränkungen mit sich bringt. Der Anbieter von IT-Sicherheitssoftware gibt an, dass sie bereits Angriffsversuche dokumentiert haben.

Konkret bedroht ist den Entwicklern zufolge Trend Micro Apex One (On-Premise) 2019 bis einschließlich Management Server Version 14039. In einer Warnmeldung versichern sie, dass die On-Premise-Version mit dem Patch FixTool_Aug2025 gegen die Attacken gerüstet ist.

Dabei handelt es sich ihnen zufolge aber um ein vorläufiges Update, das Systeme zwar schützt, aber eine Einschränkung mit sich bringt: So können Admins nach der Installation die Funktion „Remote Install Agent“ zur Bereitstellung von Agenten über die Trend Micro Apex One Management-Konsole nicht mehr nutzen. Trend Micro versichert, dass der vollständige Patch ohne Einschränkungen Mitte August erscheinen soll.

In welchem Umfang die Angriffe ablaufen und woran Admins bereits attackierte Systeme erkennen können, ist bislang unklar. Die As-a-Service-Ausgabe der Schutzsoftware ist den Entwicklern zufolge seit Ende Juli abgesichert.

Den Beschreibungen der beiden Sicherheitslücken (CVE-2025-54948, CVE-2025-54987) zufolge können Attacken aus der Ferne erfolgen. Dafür müssen Angreifer aber „pre-authenticated“ sein, schreiben die Entwickler. Ist das gegeben, können sie eigenen Code hochladen und ausführen. Aufgrund der kritischen Einstufung ist davon auszugehen, dass Systeme im Anschluss vollständig kompromittiert sind.

Im Juli hat Trend Micro mehrere Schwachstellen in unter anderem Cleaner One Pro geschlossen.


(des)



Source link

Datenschutz & Sicherheit

Dell-Notebooks: Kritische Lücken machen Sicherheitskomponente zum Risiko


Forscher von Cisco Talos haben mehrere Schwachstellen in der hardwarebasierten Sicherheitslösung ControlVault entdeckt. Der Zusatzchip soll als sicherer Speicherort etwa für Passwörter, biometrische Zugangsinformationen und Sicherheitscodes dienen und steckt in mehr als 100 Laptop-Modellen von Dell.

Über die auf den Namen „ReVault“ getauften Schwachstellen könnten Angreifer die ControlVault-Firmware manipulieren. Auf diesem Wege lassen sich Authentifizierungsmechanismen umgehen und die betreffenden Systeme letztlich komplett übernehmen.

Dell stuft die Gefahr als kritisch ein und hat bereits im Juni 2025 schützende Firmware-Updates bereitgestellt – heise security hat schon damals einen Alert veröffentlicht. Besitzer potenziell betroffener Geräte sollten spätestens jetzt einen Blick auf Dells Advisory werfen und sicherstellen, dass die ControlVault-Firmware auf dem neuesten Stand ist.

Im Sicherheitshinweis nennt der Hersteller angreifbare Modelle und verlinkt aktualisierte Firmware und Treiber:

Primär betroffen sind verschiedene Dell-Pro-Modelle sowie Geräte aus den Modellreihen Latitude und Precision. Je nach Modell schließen Dells ControlVault3-Versionen ab 5.15.10.14 beziehungsweise die ControlVault3 Plus-Versionen ab 6.2.26.36 die Lücken.

Bislang hat Dell selbst nur wenige Details zu den Schwachstellen (CVE-2025-24311, CVE-2025-25215, CVE-2025-24922, CVE-2025-25050, CVE-2025-24919) veröffentlicht. Drei von ihnen basieren demnach auf speziell präparierten Aufrufen der ControlVault-Windows-API, die für „Lese- und Schreibzugriffe außerhalb vorgesehener Speichergrenzen“ sowie zur „ungeplanten Freigabe von Ressourcen“ missbraucht werden könnten. Mit den übrigen lässt sich mittels Pufferüberlauf auf dem Stack sowie speziell präparierte Befehle untergejubelter Schadcode ausführen.

Nun hat das Cisco Talos-Team in einem Blogeintrag zu „ReVault“ zwei Angriffsbeispiele nebst möglichen Auswirkungen aufgeschlüsselt. Die Manipulation verwundbarer Firmware-Versionen ist demnach zum einen über die API, zum anderen aber auch per physischem Zugriff möglich.



(Bild: Cisco Talos )

In ersterem Fall kann ein angemeldeter Nutzer ohne Adminrechte per API-Call die Ausführung schädlichen Codes im Firmware-Kontext triggern (Arbitrary Code Execution). Auf diese Weise sei es über die Kompromittierung des Windows-Systems hinaus auch möglich, die Firmware permanent zu modifizieren. Somit könnte sich der Angreifer immer wieder unbemerkten Systemzugriff verschaffen.

Der physische Zugriff erfolgt – nach Öffnen des Laptop-Gehäuses – über den USB-Zugang des USHs-Board (Unified Security Hub), auf dem der ControlVault-Chip sitzt. Für eine auf diesem Wege erfolgende ReVault-Attacke sei keinerlei Kenntnis von Zugangsinformationen notwendig, erläutern die Forscher. In einem Video im Blogeintrag demonstrieren sie, dass sich per Firmware-Manipulation der Fingerabdruckscanner so manipulieren lässt, dass er künftig jeden Abdruck akzeptiert.

Auf Nachfrage von The Register verneinten sowohl Dell als auch Cisco Talos, bislang ReVault-Exploits in freier Wildbahn beobachtet zu haben.

Wer dennoch, etwa im Business-Umfeld, auf Nummer Sicher gehen will, sollte zusätzlich zum Updaten einen Blick auf die Videos mit Demo-Exploits sowie den „Remediation“-Abschnitt im ReVault-Blogeintrag werfen. In letzterem geben die Forscher zusätzlich Tipps, etwa zum Deaktivieren bestimmter ControlVault-Funktionen zugunsten höherer Sicherheit sowie zum Erkennen bereits erfolgter Kompromittierungen. Ihre Erkenntnisse werden sie zudem auch in einem Vortrag auf der diesjährigen Black-Hat-Sicherheitskonferenz vorstellen.


(ovw)



Source link

Weiterlesen

Datenschutz & Sicherheit

Bundesregierung wird auf Doctolib aufmerksam


Wer mit einem gebrochenen Zeh oder einem pulsierenden Ausschlag im Gesicht rasch einen Praxistermin sucht, landet oft bei Online-Portalen wie Doctolib. Dort lassen sich in kurzer Zeit Termine bei Hunderten Praxen recherchieren. Auf den ersten Blick sieht die Suchmaske praktisch aus. Man kann etwa anklicken, dass man „nur Termine mit gesetzlicher Versicherung“ möchte; Umkreis und Datum lassen sich eingrenzen.

Klickt man sich jedoch durch die vorgeschlagenen Termine, muss man ernüchtert feststellen: Immer wieder entpuppen sich Suchergebnisse auf Doctolib als Selbstzahlertermine. Oftmals wird das erst nach einigen Klicks sichtbar. Eine Kostenfalle?

Auch der Verbraucherzentrale Bundesverband (vzbv) hat das Phänomen beobachtet. Bereits im April hat der Verband am Landgericht Berlin eine Klage gegen Doctolib eingereicht. Der Grund: „Irreführung im Rahmen der Buchung von Arztterminen bei gesetzlicher Versicherung“. Die Verbraucherschützer*innen sprechen von „verbraucherschutzwidrigen Praktiken“ und verlangen Unterlassung. Inzwischen ist das Thema auch bei der Bundesregierung angekommen.

„Im Hinblick auf die Terminvermittlung durch private Anbieter beobachtet die Bundesregierung die aktuellen Entwicklungen aufmerksam“, schreibt die Regierung in ihrer jüngst veröffentlichten Antwort auf eine Kleine Anfrage der Grünen. Sie sei demnach im Gespräch mit „relevanten Akteurinnen und Akteuren“.

Bundesregierung will „prüfen“

Wie aus der Antwort hervorgeht, wolle die Bundesregierung prüfen, ob es eine Lücke gibt. Die ambulante Versorgung möchte Schwarz-Rot ohnehin laut Koalitionsvertrag reformieren. In diesem Kontext werde auch „die Regulierung von Terminvermittlungsplattformen angesichts der Gewährleistung einer qualifizierten und bedarfsgerechten Patientensteuerung geprüft werden“, schreibt die Regierung.

Doctolib hat seinen Hauptsitz in Paris, aber eine deutsche Tochter in Berlin. Auf Anfrage von netzpolitik.org versucht das Portal offenbar, die servierten Selbstzahlertermine als freundlichen Service darzustellen.

Demnach würden Doctolib-Nutzer*innen Privattermine ebenfalls angezeigt, wenn sie „schneller verfügbar oder näher gelegen“ seien. Suchmaske und Filterfunktion würden den Vorgaben aus dem Sozialgesetzbuch entsprechen, wie Doctolib mitteilt. Das Buchungssysteme stelle „alle relevanten Informationen transparent dar“. Weiter nehme man die „Bedenken zur Darstellung von Terminen sehr ernst“. Doctolib arbeite „kontinuierlich“ daran, die App im Sinne aller Beteiligten weiterzuentwickeln.

Kurzer Test zeigt: Missstände bestehen weiterhin

Viel geändert hat sich bei Doctolib anscheinend nicht. Wir haben das selbst ausprobiert und am heutigen Mittwoch per Doctolib einen Hautarzttermin in Berlin-Mitte gesucht. Eingrenzung: „nur Termine mit gesetzlicher Versicherung“. Ob das klappt?

Das erste Suchergebnis: Ein Selbstzahlertermin, ausdrücklich gekennzeichnet mit dem Wort „Privatpraxis“. Seltsam.

Das zweite Ergebnis: eine Praxis für, so Doctolib, gesetzlich Versicherte und Selbstzahlende. Klingt gut. Klickt man jedoch auf den angebotenen Termin, stellt sich heraus: Willkommen ist hier nur, wer auch Geld ausgeben möchte.

„Wählen Sie eine Kategorie für Ihren Termin“, heißt es im Online-Interface. Zur Auswahl stehen zwei Optionen: Bezahlen oder bezahlen. Genauer gesagt: „Ich bin gesetzlich versichert und zahle selbst“ oder „Ich bin privat versichert“. Die Terminsuche für Kassenpatient*innen auf Doctolib erinnert an eine Tombola mit vielen Nieten.

Wenn Nutzer*innen so etwas öfter erleben: Nach wie vielen gescheiterten Versuchen entscheiden sie sich wohl frustriert für einen Bezahltermin, obwohl sie eigentlich Anspruch auf einen kostenlosen Kassentermin hätten?

Im Jahr 2023 hat der rbb eine Datenrecherche zur Terminvergabe auf Doctolib gemacht. Auch damals ging es um die heiß begehrten Hautarzttermine in Berlin. Das Ergebnis: 76 Tage mussten Menschen üblicherweise auf einen Termin bei der Hautärztin warten. Privatversicherte warteten dagegen im Mittel 22 Tage.


2025-07-14
1242.12
104


– für digitale Freiheitsrechte!



Euro für digitale Freiheitsrechte!

 

vzbv: Bundesregierung muss Probleme zeitnah angehen

In Deutschland haben Menschen laut Sozialgesetzbuch einen Anspruch auf Behandlung. Privat betriebene Termin-Portale wie Doctolib sind aber nur ein Akteur in der Gesundheitsversorgung. In der Verantwortung stehen etwa Krankenkassen, Vertragsärzte und Kassenärztliche Vereinigungen.

Die Beobachtungen auf Doctolib passieren vor dem Hintergrund, dass es vielerorts an freien Terminen mangelt. Die Gründe dafür sind komplex. Trotz hoher Anzahl an Fachkräften hapert es oftmals an der sinnvollen Verteilung. Und dieses Problem besteht weiter, selbst wenn Doctolib anders mit Selbstzahlerterminen umgehen würde.

Auch aus Perspektive des vzbv reichen die Missstände über Doctolib hinaus. Thomas Moormann arbeitet für den Verband zu Gesundheit und Pflege. Auf LinkedIn ordnet er die Antwort der Bundesregierung ein. Moormann beklagt die gelebte Praxis, mit Kassenpatient*innen zusätzlich Kasse zu machen. Konkret nennt er „die Bevorzugung zahlungskräftiger Patientengruppen bei der Terminvergabe, die Verknappung der telefonischen Erreichbarkeit der Arztpraxen“ und den „Verkauf zweifelhafter Selbstzahlerleistungen ohne hinreichende Aufklärung“. Das seien keine Einzelfälle.

Deshalb müsse die Bundesregierung die Probleme bei der Terminvergabe zeitnah angehen, fordert Moormann. „Das darf nicht warten, bis etwa die geplante Regierungskommission Vorschläge für eine verbesserte Versorgungssteuerung vorlegt. Bis zu deren Umsetzung könnte es Jahre dauern.“

Was also tun, wenn der Hautausschlag im Gesicht brennt? Oftmals greifen Betroffene eben auf Terminbuchungsportale wie Doctolib oder Jameda zurück, weil sie keine sinnvolle Alternative für rasche Hilfe sehen.

Gelingt die Suche nach einer Fachärztin nicht auf eigene Faust, gibt es die Terminvermittlung der Kassenärztlichen Vereinigungen. Dafür muss man sich in der Regel vorher einen Dringlichkeitscode aus einer Hausarzt-Praxis besorgen. In solchen Fällen gibt es einen Anspruch auf Vermittlung zu Fachpraxen innerhalb von vier Wochen.



Source link

Weiterlesen

Datenschutz & Sicherheit

Sicherheitsupdates: Root-Attacken auf Dell PowerProtect und Unity möglich


Um möglichen Attacken vorzubeugen, sollten Admins Dell PowerProtect Data Domain und Unity, UnityVSA sowie Unity XT auf den aktuellen Stand bringen. Geschieht das nicht, können Angreifer unter anderem mit Root-Rechten auf Instanzen zugreifen und diese kompromittieren.

In einer Warnmeldung zu den Schwachstellen in der Backuplösung Dell PowerProtect Data Domain führen die Entwickler auf, dass vor allem Lücken in Komponenten wie Curl und PostgreSQL geschlossen wurden. Doch der Code der Anwendung war auch direkt verwundbar und Angreifer hätten Sicherheitsmaßnahmen umgehen können, um eigene Accounts anzulegen (CVE-2025-36594 „kritisch„).

Weil Eingaben nicht ausreichend überprüft werden (CVE-2025-30099 „hoch„), können Angreifer sogar Schadcode mit Rootrechten ausführen. Dagegen sind die Ausgaben 7.1.0.1.60, 7.10.1.70, 7.13.1.30, 8.3.1.0 und 8.4.0.0 gerüstet.

Unity ist unter anderem ebenfalls für Schadcode-Attacken als Root anfällig. Hier schafft Unity Operating Enviroment 5.5.1 Abhilfe. Alle vorigen Ausgaben sind den Entwicklern zufolge angreifbar.

Ob es bereits Attacken gibt, ist derzeit nicht bekannt.


(des)



Source link

Weiterlesen

Beliebt