Datenschutz & Sicherheit
Update: Schadcode-Lücke bedroht IBM Data Replication VSAM
Unter bestimmten Bedingungen sind Attacken auf IBM Data Replication VSAM for z/OS Remote Source möglich. Im schlimmsten Fall kann Schadcode Systeme kompromittieren. Ein Sicherheitsupdate schafft Abhilfe.
IBM Data Replication VSAM for z/OS Remote Source sorgt primär für den Abgleich von Änderungen zwischen Datenbanken.
Wie die Entwickler in einer Warnmeldung beschreiben, können lokale Angreifer aufgrund von unzureichenden Überprüfungen Speicherfehler auslösen, um so Schadcode auf Systemen auszuführen. Davon sollen alle Versionen bedroht sein. Die Entwickler versichern, die Schwachstelle (CVE-2025-36156 „hoch„) in der Ausgabe APAR PH67757 (v11.4.0.22 for VSAM Remote source x86 container on fix central und VSAM_Remote_Source_114_Linux_x86.tar) geschlossen zu haben.
Bislang gibt es keine Berichte zu Attacken. Unklar bleibt auch, woran Admins bereits attackierte Systeme erkennen können.
Erst kürzlich haben die IBM-Entwickler Lücken in Security Verify Access und AIX/VIOS geschlossen.
(des)
Datenschutz & Sicherheit
WhatsApp: Beta-Version bringt Nutzernamen-Reservierung | heise online
Seit Mai 2023 arbeitet Meta in WhatsApp an einer Funktion zum Schutz der Privatsphäre: Anstatt der Telefonnummer können Nutzerinnen und Nutzer einen Nutzernamen als Kontaktinformation verwenden. In einer aktuellen Beta-Version ist nun die Möglichkeit der Reservierung von Nutzernamen aufgetaucht.
WhatsApp bringt eine Funktion zur Reservierung eines Nutzernamens in der aktuellen Beta-Version.
(Bild: wabetainfo.com)
Dem Portal wabetainfo.com ist diese Änderung jüngst aufgefallen. Im Google Play Beta-Programm bringt WhatsApp ab Version 2.25.28.12 die Funktion mit, mit der Interessierte schon vor Verfügbarkeit der vollen Funktion einen Wunschnamen reservieren können.
Faire Verteilung
Die Reservierung kommt vor dem schrittweisen Ausrollen der Nutzernamen-Funktion, damit sie allen Nutzerinnen und Nutzern die gleiche Chance gibt, an populäre Nutzernamen zu gelangen, mutmaßt das Portal. Die Funktion landet jetzt im Test, um ihre Stabilität zu gewährleisten, und soll dann in der finalen Fassung verhindern, dass diejenigen mit frühzeitigem Zugriff auf das Privatsphären-Feature einen unfairen Vorteil erlangen.
Mitte vergangenen Jahres materialisierte in einer Beta-Version von WhatsApp bereits die Funktion zum Schutz der Privatsphäre mittels Nutzernamen anstatt Telefonnummer. Die Entwickler gehen jedoch noch einen Schritt weiter. Neben der Angabe eines Nutzernamens ermöglicht WhatsApp optional auch das Einstellen einer PIN. Neue Kontakte, mit denen keine vorherigen Interaktionen stattgefunden haben, müssen dadurch die festgelegte PIN eingeben, bevor sie eine Nachricht senden können. Die PIN weicht dabei von der zum Schutz der Chats ab, die WhatsApp bislang bereits anbietet.
Einen Zeitplan zur Veröffentlichung des Features nennt WhatsApp nicht. Die Funktion ist jedoch bereits seit 2023 in der Entwicklung.
Andere Messenger sind da deutlich fixer in der Umsetzung. Nach nur wenigen Wochen Beta-Test lieferte Signal etwa bereits im März vergangenen Jahres einen derartigen Privatsphärenschutz für alle Nutzerinnen und Nutzer aus.
(dmk)
Datenschutz & Sicherheit
Trend Micro Apex One: Fehler verhindert Start ausführbarer Dateien
Trend Micro untersucht derzeit Probleme mit der Sicherheitssoftware Apex One. Nach den jüngsten Aktualisierungen starten auf betroffenen Rechnern keine ausführbaren Dateien mehr. Die Verteilung des fehlerhaften Updates konnte der Hersteller bereits abstellen.
Der Apex One Agent von Trend Micro legt nach einem Update Endpunkte lahm.
(Bild: heise medien)
Das weckt Erinnerungen an das CrowdStrike-Desaster aus dem vergangenen Jahr. Auf der Status-Seite der Trend-Micro-Services meldet der Hersteller, dass der Apex-One-Agent nach einem Update eine Fehlermeldung erzeugt, die die Nachricht „Bad Image“ enthält und dafür sorgt, dass keine ausführbaren Dateien auf den Rechnern mehr gestartet werden. In einem Support-Dokument erörtert Trend Micro die konkret auftretende Fehlermeldung.
Erste Gegenmaßnahmen
Die angezeigte Fehlermeldung lautet demnach „regsvr32.exe – Bad Image“. In den Details geht sie weiter mit: „C:\WINDOWS\System32\tmmh\20019\AddOn\8.55.0.1399\TmUmEvt.dll is either not designed to run on Windows or it contains an error. Try installing the program again using the original installation media or contact your system administrator or the software vendor for support. Error status 0xc000012f.“ Betroffene sollen also die Datei „TmUmEvt.dll“ mit ihrer Vorgängerversion ersetzen, um das System wieder vollständig in Funktion zu setzen.
Gegenüber heise online erklärte Trend Micro: „Es handelt sich tatsächlich um ein fehlerhaftes Update.“ Nachdem das Unternehmen seine Updates phasenweise verteile, „konnten wir das fehlerhafte Update stoppen und verhindern, dass weitere Kunden/Maschinen betroffen werden“. Die Prüfung, wie viele Kunden betroffen sind und in welchem Ausmaß, laufe derzeit noch.
Zuletzt hatte Trend Micro Mitte August mit Sicherheitsproblemen in Apex One zu tun. Das Update zum Schließen einer im Internet bereits angegriffenen Sicherheitslücke in der On-Premises-Version der Apex One Management Console hatte Nebenwirkungen, durch die die „Remote-Install-Agent“-Funktion nicht mehr funktionierte. Zwei Wochen später legte das Unternehmen eine Aktualisierung nach, die auch diese Funktion wiederherstellte.
(dmk)
Datenschutz & Sicherheit
MIE: Neuer Speicherschutz nur in iPhone 17 & Co.
Apples Chip-Abteilung hat Hardware-Verbesserungen in die neuen iPhones des Jahrgangs 2025 integriert, die auch komplexe Angriffe auf die Speicherverwaltung der Geräte unterbinden sollen. Das sogenannte Memory Integrity Enforcement (MIE) sei „der Höhepunkt einer bislang beispiellosen Design- und Entwicklungsarbeit, die sich über ein halbes Jahrzehnt erstreckte und die besonderen Stärken der Apple-Silicon-Hardware mit der fortgeschrittenen Sicherheit unseres Betriebssystems kombiniert“, schreibt der Konzern dazu in einem bislang wenig beachteten Blog-Beitrag, der im September veröffentlicht wurde.
iOS 26 ist sicherer, aber nur die neue Hardware hat alle Features
Es sei gelungen, branchenweit erstmals einen permanenten Schutz der Speichersicherheit auf den Geräten zu bieten, ohne dabei Leistungseinschränkungen hinnehmen zu müssen. Das Problem: Die Technik ist teilweise in die Hardware gegossen, läuft also nur mit A19 und A19 Pro in iPhone 17, 17 Pro, 17 Pro Max sowie Air. Zwar wurden auch Verbesserungen in iOS 26 vorgenommen, doch eine Übertragung der Hardwareschutzmaßnahmen (Backporting) auf ältere SoCs ist offenbar nicht möglich.
Apple betont, dass es bislang noch keine erfolgreiche, weit verbreitete Malware-Attacke gegen iPhones gegeben habe. „Die einzigen iOS-Angriffe auf Systemebene, die wir in der Praxis beobachten, stammen von sogenannter Söldner-Spyware, die weitaus komplexer ist als normale Cyberkriminalität und Malware, die sich gegen Endverbraucher richtet.“ Söldner- oder auch Mercenary-Spyware wird normalerweise aufgrund des hohen Aufwandes samt hohen Kosten vor allem von Staaten und Geheimdiensten verwendet. Sie betrifft laut Apple nur „eine sehr kleine Anzahl bestimmter Personen“. Doch wirklich so selten kommt dies nicht vor, was sich anhand der Warnmeldungen, die Apple oft selbst an Betroffene herausgibt, feststellen lässt.
Spectre abwehren ohne Leistungs-Penalty?
MIE kombiniert verschiedene Ansätze, um zu unterbinden, dass Schädlinge in Speicherbereiche vordringen können, auf die sie nicht zugreifen dürfen. Dazu gehört die 2019 von ARM publizierte Memory Tagging Extension (MTE), die Apple 2022 zusammen mit der Chip-Firma zur Enhanced Memory Tagging Extension (EMTE) erweiterte. Zusätzliche Maßnahmen im MIE-Paket sollen unter anderem Angriffe über die spekulative CPU-Befehlsausführung wie Spectre V1 aufhalten, ohne dass es zu enormen Leistungseinbrüchen kommt. An der Entwicklung von MIE war laut Apple auch ein Offensive-Research-Team beteiligt, welches das System über fünf Jahre auch praktisch angegriffen und gegen gefundene Angriffe gehärtet hat.
Dabei gelang es den Forschern laut dem Konzern, MIE so im A19 und A19 Pro zu implementieren, dass ein synchrones Tag-Checking auch für schwere Workloads mit „minimalen Performance-Einflüssen“ umgesetzt werden konnte. Wie genau das möglich war, verrät der Konzern bislang allerdings nicht. Funktionieren soll es aber: So brachten auch A19 und A19 Pro wieder Performance-Gewinne. Verschiedene Real-World-Angriffsszenarien, die Apple schildert – über iMessage, Safari sowie Kernel-Exploits – ließen sich durch MIE unterbinden, was die Hoffnung schürt, dass Lücken damit sehr früh in der Exploit-Chain abgefangen werden können.
(bsc)
-
UX/UI & Webdesignvor 2 Monaten
Der ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 1 Monat
Adobe Firefly Boards › PAGE online
-
Social Mediavor 2 Monaten
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 2 Monaten
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 1 Monat
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 3 Wochen
Fake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
Apps & Mobile Entwicklungvor 3 Monaten
Firefox-Update 141.0: KI-gestützte Tab‑Gruppen und Einheitenumrechner kommen
-
Online Marketing & SEOvor 2 Monaten
So baut Googles NotebookLM aus deinen Notizen KI‑Diashows