Connect with us

Datenschutz & Sicherheit

Anonymisierendes Linux: Tails startet Test der 7er-Version


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Die Linux-Distribution Tails zum anonymen Surfen im Internet steht jetzt als Testversion der Fassung 7.0 bereit. Die Maintainer haben Tails auf eine neue Basis gestellt und liefern aktualisierte Desktopumgebungen und Softwarepakete mit.

In der Release-Ankündigung erörtern die Tails-Macher die Neuerungen. Die Basis stellt das ganz frische Debian 13, Codename „Trixie“. Für den Desktop setzen sie auf Gnome 48, das bereits seit März verfügbar ist. Weitere Änderungen, die die Tails-Maintainer nennen, umfassen etwa den Gnome Terminal, der nun der Gnome Console weicht. Bei dem Wechsel haben die Programmierer das „Root Terminal“ kaputt gemacht. Als temporäre Gegenmaßnahme sollen sich Nutzer mittels des Befehls sudo -i in der regulären Console die Root-Rechte beschaffen.

Den Gnome Image Viewer ersetzen die Entwickler durch Gnome Loupe. Kleopatra fliegt aus dem Favoriten-Ordner und lässt sich nun über „Apps“ – „Zubehör“ – „Kleopatra“ starten. Die obsolete Netzwerk-Verbindungsoption auf dem „Willkommen“-Bildschirm haben die Tails-Macher ebenfalls entfernt.

Diverse Softwarepakete bringt Tails 7.0rc1 in aktualisierten Fassungen mit: Tor Client 0.4.8.17, Thunderbird 128.13.0esr, Linux-Kernel 6.1.4 (mit verbesserter Unterstützung neuer Hardware für Grafik, WLAN und so weiter), Electrum 4.5.8, OnionShare 2.6.3, KeePassXC 2.7.10, Kleopatra 4:24.12, Inksacpe 1.4, Gimp 3.0.4, Audacity 3.7.3, Text Editor 48.3 sowie Document Scanner 46.0. Die Pakete unar, aircrack-ng und sq sind hingegen nicht mehr Bestandteil von Tails.

Tails 7.0rc1 benötigt 3 GByte RAM anstatt ehemals 2 GByte, um flüssig zu laufen. Das betreffe Schätzungen zufolge etwa zwei Prozent der Nutzer. Zudem benötigt die Distribution nun länger zum Starten. Das wollen die Entwickler jedoch bis zum endgültigen Release korrigieren. Final soll Tails 7.0 schließlich am 16. Oktober 2025 erscheinen. Die Release-Candidates sollen Interessierte die Möglichkeit bieten, die neue Fassung bereits zu testen und potenzielle Fehler aufzuspüren. Diese wollen die Entwickler dann bis zur Veröffentlichung der Release-Version ausbügeln.

Ende Juli haben die Tails-Entwickler die Version 6.18 der Distribution herausgegeben. Darin haben sie im Wesentlichen die Unterstützung von WebTunnel-basierten Bridges ins Tor-Netzwerk ergänzt. Die sollen anders als „obfs4“-Brücken die Verbindung als herkömmlichen Webtraffic tarnen. Auch die Version 6.17 von Tails hatte lediglich kleine Aktualisierungen der zentralen Pakete wie Tor-Browser im Gepäck.


(dmk)



Source link

Datenschutz & Sicherheit

Zoom: Windows-Clients ermöglichen Angriffe aus dem Netz


Zwei Sicherheitslücken meldet Zoom in den Windows-Clients. Sie ermöglicht Angreifern aus dem Netz ohne vorherige Anmeldung, ihre Rechte auszuweiten. Das Unternehmen stellt Aktualisierungen zur Verfügung, die die Schwachstellen ausbessern.

Die schwerwiegendere Sicherheitslücke stuft Zoom als kritische Bedrohung ein. Laut Sicherheitsmeldung von Zoom geht sie auf einen nicht vertrauenswürdigen Suchpfad zurück. „Das kann nicht authentifizierten Nutzern ermöglichen, eine Ausweitung ihrer Rechte über Netzwerkzugriffe auszuführen“, erörtern die Entwickler des Unternehmens dort (CVE-2025-49457 / EUVD-2025-24529, CVSS 9.6, Risiko „kritisch„). Details dazu, wie Angriffe aussehen könnten, nennen sie hingegen nicht.

Zudem haben die Entwickler eine Race Condition in der Software ausgebügelt. Etwas verschwurbelt formuliert Zoom in der zugehörigen Sicherheitsmitteilung, dass nicht authentifizierte Nutzer diese Schwachstelle im Installer bestimmter Zoom-Client für Windows die „Integrität mit lokalem Zugriff beeinflussen“ können (CVE-2025-49456 / EUVD-2025-24528, CVSS 6.2, Risiko „mittel„). Auch hier bleibt im Dunkeln, wie Angreifer diese Lücke konkret missbrauchen können.

Die kritische Sicherheitslücke dichtet die Version 6.3.10 von Zoom Workplace for Windows, Zoom Workplace VDI for Windows (hier sind die Versionen 6.1.16 und 6.2.12 nicht anfällig), Zoom Rooms for Windows, Zoom Rooms Controller for Windows und schließlich Zoom Meeting SDK for Windows ab. Die Race Condition bügeln die Versionen Zoom Workplace 6.4.10, Zoom Workplace VDI for Windows 6.3.12 (6.2.15 ist nicht verweundbar), Zoom Rooms und der Rooms Controller for Windows 6.4.5 sowie das Zoom Meeting SDK for Windows 6.4.10 aus.

Die aktuelle Software steht auf der Download-Seite von Zoom zum Herunterladen bereit. Aufgrund des Schweregrads sollten IT-Verantwortliche zeitnah auf die jüngste Fassung der Konferenzsoftware aktualisieren.

Zuletzt fielen im Mai Schwachstellen in Zoom-Webkonferenzsoftware auf. Auch dort konnten Angreifer aufgrund einer Race Condition ihre Rechte im System ausweiten.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Patchday: Mehrere Fortinet-Produkte sind angreifbar


Angreifer können Firewalls von Fortinet attackieren und darauf zugreifen. Überdies hat der Anbieter von IT-Sicherheitslösungen noch weitere Schwachstellen in verschiedenen Produkten geschlossen.

Am gefährlichsten gilt einer Warnmeldung zufolge eine „kritische“ Sicherheitslücke (CVE-2025-25256) in der IT-Sicherheitslösung FortiSIEM. An dieser Stelle können Angreifer ohne Authentifizierung mit präparierten CLI-Anfragen ansetzen, um Schadcode auszuführen. Aufgrund der Einstufung ist davon auszugehen, dass Angreifer nach einer erfolgreichen Attacke die volle Kontrolle erlangen.

Da der Support für FortiSIEM 5.x und bis einschließlich 6.6 ausgelaufen ist, bekommen diese Versionsstränge keine Sicherheitsupdates mehr. Gegen die beschriebene Attacke sind die Ausgaben 6.7.10, 7.0.4, 7.1.8, 7.2.6 und 7.3.2. FortiSIEM 7.4 soll nicht bedroht sein.

Wie ein Sicherheitsforscher in einem Beitrag schreibt, können Angreifer die Authentifizierung von FortiWeb-Firewalls umgehen. Die Schwachstelle steckt im Out-of-Band-Management-Zugriff (OOB) beim Umgang mit Cookies.

Der Beschreibung zufolge können Angreifer Server dazu zwingen, einen vorhersehbaren und somit nicht mehr geheimen Schlüssel für eine Session zu verwenden. Dafür müssen Angreifer Fortinet zufolge mit speziellen Anfragen an der Lücke ansetzen, um im Anschluss im Namen eines existierenden Nutzers auf die Firewall zuzugreifen.

FortiWeb 8.0 ist den Entwicklern zufolge davon nicht bedroht. Für 7.x.x-Ausgaben stehen die Sicherheitsupdates 7.0.11, 7.2.11, 7.4.8 und 7.6.4 zum Download bereit.

Weiterhin sind noch Attacken auf unter anderem FortiCamera, FortiMail und FortiPAM vorstellbar. An diesen Stellen können Angreifer etwa eigene Befehle ausführen oder auf eigentlich abgeschottete Daten zugreifen.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

WinRAR: Sicherheitslücke von zwei unterschiedlichen Gruppen attackiert


Anfang der Woche wurde bekannt, dass die WinRAR-Version 7.13 eine hochriskante Sicherheitslücke schließt, die das Einschleusen und Ausführen von Schadcode ermöglicht. Die Lücke haben zwei verschiedene kriminelle Gruppierungen bereits missbraucht, wie IT-Sicherheitsforscher nun mitteilen.

Die Mitarbeiter von Malwarebytes schreiben in einem Blog-Beitrag, dass zwei Cyberbanden unabhängig voneinander die Sicherheitslücke attackiert haben, als es noch kein Update zum Schließen davon gab – es sich also um einen Zero-Day handelte. Es handelt sich um eine „Path Traversal“-Schwachstelle, die Zugriffe auf eigentlich nicht zugängliche Verzeichnisse ermöglicht. Angreifer können mit manipulierten Archivdateien den Fehler provozieren und dadurch beliebigen Code einschleusen und ausführen, sofern Opfer manipulierte Archive mit verwundbaren WinRAR-Versionen entpacken (CVE-2025-8088 / EUVD-2025-23983, CVSS 8.4, Risiko „hoch„).

Bislang hatte das IT-Sicherheitsunternehmen Eset von Spearphishing-E-Mails mit Dateianhängen im RAR-Format berichtet. Diese sorgsam präparierten Archive haben die Schwachstelle missbraucht, um „RomCom“-Backdoors zu installieren. Hinter RomCom steckt eine mit Russland verbandelte Cyberbande, die auch mit den Namen Storm-0978, Tropical Scorpius oder UNC2596 bekannt ist. Sie soll auf Ransomware, Datenklau-Angriffe und Kampagnen zum Stehlen von Zugangsdaten spezialisiert sein.

Laut Malwarebytes fanden diese Angriffe zwischen dem 18. und 21. Juli 2025 statt und hatten Organisationen aus den Bereichen Produktion, Verteidigung und Logistik insbesondere in Europa und Kanada zum Ziel. In den Phishing-Mails gaben die Angreifer sich als Bewerber um einen Arbeitsplatz aus, deren vermeintliche Bewerbungsunterlagen in den Dateianhängen der E-Mails steckten.

Eine zweite Cyberbande mit dem Namen „Paper Werewolf“ hat die Sicherheitslücke ebenfalls missbraucht, berichtet Malwarebytes. Sie richtete ihre Angriffe jedoch gegen russische Einrichtungen. Anfang Juli haben IT-Forscher demnach diese gezielte Phishing-Kampagne entdeckt. Die Angreifer gaben sich als Angestellte eines russischen Forschungsinstituts aus und hängten einen vermeintlichen Brief von einem Ministerium an die E-Mails. Malwarebytes geht davon aus, dass weitere Kriminelle aufspringen und versuchen werden, die Sicherheitslücke zu missbrauchen.

Am Montag dieser Woche wurde klar, dass das Update auf WinRAR 7.13 die bereits attackierte Sicherheitslücke abdichtet. Die älteren Fassungen von RAR, UnRAR, portable UnRAR (Quelltext) und UnRAR.dll sind für die Schwachstelle anfällig. Die Unix- und Android-Versionen sind hingegen nicht betroffen. Wer WinRAR einsetzt, sollte unbedingt auf die jüngste Fassung der Archivsoftware aktualisieren.


(dmk)



Source link

Weiterlesen

Beliebt