Connect with us

Datenschutz & Sicherheit

Firefox: Schneller und sicherer surfen dank CRLite


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Mozilla führt CRLite in Firefox ein: Das System dient zum Widerrufen von Zertifikaten und soll zu einer sichereren Internetkommunikation beitragen. Websites nutzen HTTPS-Zertifikate, um die Identität zu bestätigen und eine verschlüsselte Verbindung zu gewährleisten. Wird ein solches Zertifikat missbräuchlich ausgestellt oder kompromittiert, muss es umgehend widerrufen werden. Bisherige Verfahren, etwa die Online-Prüfung per OCSP oder CRL-Downloads, haben bekannte Schwächen: Sie bremsen Seitenladezeiten aus, können die Privatsphäre der Nutzer verletzen, indem sie Seitenaufrufe an Dritte preisgeben, und waren nie wirklich vollständig, da stets nur ein Teil der weltweit widerrufenen Zertifikate überprüft wurde.

Mit CRLite entfällt jetzt die Notwendigkeit, während des Surfens auf externe Dienste zuzugreifen. Stattdessen sammelt und speichert das System Informationen zu sämtlichen widerrufenen Zertifikaten lokal im Browser. Ein Komprimierungsverfahren sorgt dafür, dass täglich circa 300 KByte an Daten aktualisiert werden müssen, damit Firefox immer auf dem neuesten Stand bleibt. Ziel ist also, dass das System ressourcenschonend bleibt, bei gleichzeitig stets aktuellen Sicherheitsinformationen. Die besondere Stärke von CRLite liegt in seiner Vollständigkeit: Während andere Browser bisher nur eine Auswahl der wichtigsten oder bekanntesten Zertifikate lokal prüfen konnten, verwaltet Firefox mit CRLite alle weltweit widerrufenen Zertifikate und kann somit betrügerische oder kompromittierte Seiten zuverlässig erkennen und blockieren.

Mozilla betont, dass mit CRLite nicht nur die Sicherheit steigt, sondern auch die Privatsphäre geschützt bleibt, da keine Anfragen mehr an externe Dienste gestellt werden. Überdies profitieren Nutzer von schnelleren Ladezeiten, da die Gültigkeitsprüfung direkt auf dem Gerät erfolgt. Mozilla sieht CRLite als Zukunft für das gesamte Web und hofft, dass auch andere Browser das System übernehmen.

Mehr Details finden sich in der Ankündigung von Mozilla und auf der Hacks-Seite von Mozilla. CRLite ist Teil von Firefox 142 – das Update umfasst für Anwender die Link-Vorschau und ermöglicht erstmals LLM-Erweiterungen.


(fo)



Source link

Datenschutz & Sicherheit

Datenleck bei Discord: Support-Dienstleister erfolgreich attackiert


Ein Support-Dienstleister für die Messaging- und Social-Media-Plattform Discord ist Opfer eines Cyberangriffs geworden. Dabei sollen Kriminelle auf Kundendaten zugegriffen haben und diese als Druckmittel für eine Erpressung einsetzen.

In einer Stellungnahme weisen die Discord-Betreiber auf die Attacken hin. Sie versichern, dass davon ausschließlich Kunden betroffen seien, die in Kontakt mit dem Support waren. Demzufolge hätten die Angreifer auch nur auf diesen Kontext betreffende Nutzerdaten Zugriff gehabt. Sie versichern, dass Discord direkt nicht betroffen war. Demzufolge konnten die Angreifer keine Chatnachrichten einsehen.

Die Betreiber stellen klar, den IT-Sicherheitsvorfall mittlerweile im Griff zu haben und betroffene Nutzer zu kontaktieren. Wie viele Opfer konkret betroffen sind, ist derzeit nicht bekannt. Die Verantwortlichen geben an, dass die Angreifer unter anderem Ausweisnummern, IP-Adressen, Nachrichten an den Support und Zahlungsinformationen kopieren konnten. Darunter sollen sich aber keine vollständigen Kreditkartennummern und Passwörter befinden.

Sicherheitsforscher legen nahe, dass die erbeuteten Daten weitreichende Folgen haben können. Schließlich können die Angreifer daraus vergleichsweise überzeugend Phishing-Mails für etwa Kryptowährungsbetrug stricken. Demzufolge sollten Discord-Nutzer E-Mails ab sofort noch kritischer beäugen und nicht auf Links in Mails klicken oder sogar Dateianhänge öffnen. Die Angreifer geben an, den Support-Dienstleister Zendesk attackiert zu haben. Das wurde aber von offizieller Seite bislang nicht bestätigt.

Hinter den Attacken sollen die Cyberkriminellen von Scattered Lapsus$ Hunters stecken. Die wollen sich eigenen Angaben zufolge eigentlich aus dem Cybercrimegeschäft zurückziehen. In der Vergangenheit haben sie unter anderem Jaguar und Marks & Spencer erfolgreich attackiert und Schäden in Millionenhöhe verursacht.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Cyberangriff am BER: Passagierabfertigung wieder am Netz


Gut zwei Wochen nach einem Cyberangriff auf einen IT-Dienstleister am Hauptstadtflughafen BER ist der Schaden am elektronischen System der Passagierabfertigung behoben. „Das zentrale System des Dienstleisters Collins Aerospace ist seit Sonntagmorgen wieder am Netz“, sagte eine BER-Sprecherin auf eine Anfrage der Deutschen Presse-Agentur.

IT-Fachleute der Flughafengesellschaft hätten am Wochenende damit begonnen, umfangreiche Sicherheitstests durchzuführen. Diese seien bislang erfolgreich verlaufen. „Ab Montag erfolgt die schrittweise Wiederanbindung der Fluggesellschaften an das System“, so die Sprecherin.

Die Check-in-Schalter und Boarding-Gates werden dann schrittweise nach einem abgestimmten Wiederinbetriebnahme-Plan angeschlossen. Dann dürfte sich auch die Lage für Reisende normalisieren, die zuletzt längere Wartezeiten bei Check-in, Boarding und in der Gepäckausgabe hinnehmen mussten.

Der Flughafen-Dienstleister war am 19. September Opfer des Cyberangriffs geworden. Betroffen waren mehrere Airports in Europa. Der Hackerangriff legte am BER elektronische Systeme lahm, die für die Passagier- und Gepäckabfertigung genutzt werden.

Betroffen waren nicht zuletzt die Check-in-Schalter. Die Airlines behalfen sich seither damit, das Einchecken der Passagiere zum Teil per Hand zu erledigen, zum Teil mit externer Technik. Alternativ konnten und können Reisende die Self-Service-Stationen mit Automaten im Flughafen nutzen und oft auch selbst Gepäck an Automaten aufgeben.

Der Cyberangriff zog vor allem in den ersten Tagen danach erhebliche Probleme für Fluggäste nach sich, mit langen Schlangen beim Check-in oder bei der Gepäckausgabe. Massenhaft blieben Koffer liegen, es gab auch Verspätungen und Flugausfälle. Nach und nach ruckelte sich alles einigermaßen zurecht, sodass der Betrieb laut Flughafengesellschaft stabil lief. Nach Auskunft der BER-Sprecherin kann es momentan aber weiterhin zu längeren Wartezeiten bei Check-in, Boarding und auch in der Gepäckausgabe kommen.

„Aufgrund des Cyberangriffs zurückgebliebenes Gepäck bauen die Fluggesellschaften zusammen mit ihren Bodenverkehrsdienstleistern weiterhin schnellstmöglich ab und senden es nach“, fügte sie hinzu. Nicht angekommenes Gepäck sollten Passagiere am Zielort sofort bei der Gepäckermittlung melden. Weiterer Ansprechpartner für nicht zugestelltes Aufgabegepäck ist die Fluggesellschaft als Vertragspartner der Reisenden. Nur diese kann Auskunft über den Verbleib und die Nachlieferung geben.

Den besonders großen Passagierandrang am langen Feiertagswochenende bewältigten die Beschäftigten von Flughafen, Bodenverkehrsdienstleistern und Fluggesellschaften nach Angaben der BER-Sprecherin gut. „Der Flugbetrieb am BER ist auch am verkehrsreichen Sonntag entsprechend den Umständen nach dem Cyberangriff geordnet angelaufen“, schilderte sie. Im Laufe des Tages erwartete der Airport 96.000 Fluggäste. Am Freitag, dem Tag der Deutschen Einheit, waren es 90.000 Reisende. Das ist im Vergleich zu anderen Tagen viel.


(nen)



Source link

Weiterlesen

Datenschutz & Sicherheit

Unzählige Sicherheitslücken in Dell PowerProtect Data Domain geschlossen


Stimmen die Voraussetzungen, können Angreifer Dell PowerProtect Data Domain attackieren und Systeme als Root kompromittieren. Sicherheitspatches stehen zum Download bereit.

Wie aus einer Warnmeldung hervorgeht, haben die Entwickler unzählige Schwachstellen in der Anwendung selbst, aber auch in Komponenten wie Bind, FreeType und OpenSSL geschlossen. Nutzen Angreifer die Lücken erfolgreich aus, können sie unter anderem unbefugt auf Systeme zugreifen (etwa CVE-2025-43914 „hoch„) oder sogar Schadcode ausführen.

Verfügt ein Angreifer bereits über hohe Nutzerrechte, kann er sich zum Root-Nutzer hochstufen (CVE-2025-43890 „mittel„) und so PCs vollständig kompromittieren. Ob Angreifer bereits Computer attackieren, ist bislang nicht bekannt. Admins sollten sicherstellen, dass eine der gegen die geschilderten Attacken gerüstete Dell PowerProtect-Data-Domain-Version installiert ist:

  • 8.5.0.0
  • 8.4.0.0
  • 8.3.1.10
  • 7.10.1.70
  • 7.13.1.40


(des)



Source link

Weiterlesen

Beliebt