Connect with us

Datenschutz & Sicherheit

Windows-Update: August-Patches mit Nebenwirkungen | heise online


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Die Updates für Windows, die Microsoft zum Patchday im August in der vergangenen Woche verteilt hat, verursachen unter mehreren Windows-Versionen unerwartete Probleme. Microsoft arbeitetet an Lösungen und Updates-außer-der-Reihe. Mindestens ein Problem damit konnten die Redmonder bereits korrigieren.

Die gute Nachricht vorweg: Vergangene Woche wurde bekannt, dass das Windows-Update für Windows 11 24H2 fehlschlagen konnte, wenn es mittels Windows Server Update Services (WSUS) verteilt wurde. Laut Windows-Release-Health-Notiz haben die Entwickler das Problem gelöst – sofern es noch auftritt, sollen Admins mit dem WSUS einen Refresh und Re-Sync durchführen. Wer die Gruppenrichtlinie für das Known-Issue-Rollback (KIR) installiert hat, benötigt diese nicht länger.

Viel weniger erfreulich hingegen: Nach der Installation der August-Updates schlagen Versuche fehl, betroffene Geräte zurückzusetzen oder wiederherzustellen. Betroffen sind die Funktionen „System“ – „Wiederherstellung“ – „Diesen PC zurücksetzen“ respektive „Probleme mittels Windows Update beheben“, außerdem das mit den Business-Lizenzen erhältliche RemoteWipe CSP. Die Fehler treten unter Windows 11 23H2, 22H2, Windows 10 22H2, Enterprise LTSC 2021, IoT Enterprise LTSC 2021, Enterprise LTSC 2019 und IoT Enterprise LTSC 2019 auf. Die Programmierer wollen ein Out-of-Band-Update, also eines außerhalb des üblichen Veröffentlichungszyklus, zur Korrektur dieses Fehlers nachlegen – einen Zeitplan nennt Microsoft jedoch noch nicht.

Auch in der Nacht zum Dienstag dieser Woche hat Microsoft eingeräumt, dass Upgrades mit den August-Patches mit dem Fehler 0x8007007F fehlschlagen können. Sofern die Installation der Updates über „Windows Setup“ – „Upgrade“ angestoßen wird, können bestimmte Client- und Server-Upgradepfade mit dem Fehler abbrechen. Microsoft nennt Upgrades von Windows 10 1809, 21H2 und 22H2 auf Windows 11 23H2 und 22H2 sowie von Windows Server 2016 zu 2019 oder 2022 sowie von Server 2019 auf Server 2022. Die Upgrades auf die jüngeren Versionen Windows 11 24H2 und Windows Server 2025 seien hingegen nicht betroffen, ergänzt der Konzern. Am Freitag will Microsoft das korrigiert haben, Betroffene sollen es jetzt einfach erneut probieren.


(dmk)



Source link

Datenschutz & Sicherheit

Sicherheitspatch: HCL BigFix SaaS Remediate kann crashen


Acht Sicherheitslücken bedrohen die cloudbasierte Patchmanagementplattform HCL BigFix SaaS Remediate. Angreifer können die Anwendung unter anderem abstürzen lassen.

Über die Patchmanagementplattform halten Admins unter anderem verwaltete Endpoints auf dem aktuellen Stand.

Aus einer Warnmeldung geht hervor, dass eine Lücke (CVE-2025-7783) als „kritisch“ gilt. Unter bestimmten Bedingungen können Angreifer Anfragen an interne Systeme manipulieren. Was das für konkrete Auswirkungen haben kann, geht aus der Beschreibung der Schwachstelle nicht hervor.

Für eine weitere Lücke (CVE-2025-7338) gilt der Bedrohungsgrad „hoch„). An dieser Stelle können Angreifer über präparierte Upload-Anfragen DoS-Zustände herbeiführen. Das führt in der Regel zu Abstürzen von etwa Softwarediensten.

Für die verbleibenden Sicherheitslücken gilt der Bedrohungsgrad „mittel„. An diesen Stellen können Angreifer nach erfolgreichen Attacken etwa auf eigentlich geschützte Systemdaten zugreifen.

Bislang gibt es noch keine Berichte über laufende Attacken. Unklar ist zum jetzigen Zeitpunkt auch, woran Angreifer bereits erfolgte Angriffe erkennen können. Um die geschilderten Attacken vorzubeugen, hat HCL verschiedene, in der Warnmeldung aufgeführte, Front-End-Applications- und Back-End-Services-Versionen veröffentlicht.

Das Patchen sollten Admins nicht zu lange herauszögern. Schließlich können erfolgreiche Attacken auf Unternehmen, die über HCL BigFix ihre Endpoints verwalten, weitreichende Folgen haben.

Ende Juli dieses Jahres haben die HCL-Entwickler Lücken in ihrer Endpoint-Management-Plattform HCL BigFix geschlossen.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Allianz-Tocher Life: Daten vom Einbruch nun bei Have-I-Been-Pwned


Bei der US-Tochter Allianz Life der Allianz-Versicherung gab es im Juli einen großen Datendiebstahl. Cyberkriminelle erbeuteten eine Datenbank mit persönlichen Daten der Kunden. Nun sind die Daten auch beim Have-I-Been-Pwned-Projekt (HIBP) gelandet. Hier können Interessierte prüfen, ob ihre Daten etwa in diesem Datenleck enthalten waren.

Der Einbruch fand bereits im vergangenen Monat statt, die Allianz taxiert ihn auf den 16. Juli dieses Jahres. Ein Unternehmenssprecher sagte dazu, dass es sich um eine Datenbank mit Informationen über Kunden handele. Die Angreifer hätten ihm zufolge mithilfe von Social-Engineering-Technik personenbezogene Daten „der meisten Kunden von Allianz Life, Finanzfachleute und ausgewählte Mitarbeiter von Allianz Life abrufen“ können.

Troy Hunt, der HIBP betreibt, führt das Datenleck auf derzeitige Angriffe auf Salesforce zurück. Er schreibt zu den nun hinzugefügten Daten von Allianz Life, dass die Angreifer an 1,1 Millionen einzelne E-Mail-Adressen, Namen, Geschlecht, Geburtsdaten, Telefonnummern und Anschriften gelangen konnten. Auf der Hauptseite von HIBP können Interessierte prüfen, in welchen Datenlecks ihre E-Mail-Adresse aufgetaucht ist.

Ende Juli machte Allianz Life keine Angaben dazu, wie viele Kunden von dem Datenabfluss betroffen sind – hier schafft Hunts HIBP nun Klarheit. Da Allianz Life seine Produkte ausschließlich in den USA anbietet, dürften jedoch so gut wie keine deutschen Kunden betroffen sein. Das Unternehmen gibt jedoch an, 1,4 Millionen Kunden in den USA zu haben – unklar bleibt, woher die Differenz zu den 1,1 Millionen kopierten Datensätzen kommt.

Die Allianz Life hat in den USA die zuständigen Behörden eingeschaltet und arbeitet mit den Strafverfolgern vom FBI zusammen. Angaben dazu, ob die Angreifer eine Lösegeldforderung gestellt haben, machte das Unternehmen hingegen nicht.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Trend Micro Apex One: Finaler Fix für Fehler veröffentlicht


Bereits vor zwei Wochen hat Trend Micro eine Warnung vor einer in freier Wildbahn attackierten Sicherheitslücke in der On-Premises-Version der Apex One Management Console veröffentlicht. Jetzt reagiert auch die US-amerikanische Cybersicherheitsbehörde CISA und nimmt die als „kritisches Risiko“ eingestufte Schwachstelle in den „Known Exploited Vulnerabilitites“-Katalog (KEV) auf. Trend Micro hat zum Wochenende außerdem einen finalen Patch nachgelegt, der die zugrundeliegenden Fehler korrekt ausbessert und die „Remote-Install-Agent“-Funktion wiederherstellt.

In der Sicherheitsmitteilung von Trend Micro erörtern die Antivirenspezialisten, dass das vorläufige Fix-Tool bereits am 6. August eine erste Aktualisierung erhalten hatte, da die Installation der Ursprungsfassung in einigen Nicht-Standard-Konfigurationen fehlschlug. Seit dem Wochenende steht nun jedoch der finale Patch bereit, der bei Trend Micro auf der Apex-One-Downloadseite heruntergeladen werden kann.

Auf dem Reiter „Product Patch“ steht nun die Datei apexone-sp1-win-en-criticalpatch-b14081.exe bereit, die auf Apex One Service Pack 1 angewendet werden sollte. Die Build-Version steigt damit auf 14801.

Die Sicherheitslücke ermöglicht „pre-authenticated“ Angreifern aus dem Netz, bösartigen Code hochzuladen und Befehle auf verwundbaren Instanzen auszuführen; der Schwachstellentyp lautet „OS Command Injection“, also Einschleusen von Befehlen ans Betriebssystem. Die Lücke hat zwei CVE-Einträge erhalten, die jeweils für unterschiedliche Prozessorarchitekturen gelten. Ins Detail geht Trend Micro jedoch nicht, wie sich die Lücke etwa missbrauchen oder woran sich Angriffsversuche erkennen lassen (CVE-2025-54987/EUVD-2025-23620, CVE-2025-54988/EUVD-2025-23621, CVSS 9.4, Risiko „kritisch„).

Vor etwa zwei Wochen wurde die Sicherheitslücke in der Verwaltungsoberfläche bekannt. Den Entwicklern zufolge ist Trend Micro Apex One (On-Premise) 2019 bis einschließlich Management Server Version 14039 davon betroffen. Der zunächst veröffentlichte Patch „FixTool_Aug2025“ wurde jedoch als vorläufig eingestuft, da die Remote-Install-Funktion davon abgewürgt wurde.


(dmk)



Source link

Weiterlesen

Beliebt