Connect with us

Datenschutz & Sicherheit

Sicherheitslücke: MOVEit Transfer ist für Attacken anfällig


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Angreifer können an einer Sicherheitslücke in MOVEit Transfer ansetzen, um Dateiübertragungen zu stören. Ein Update steht zum Download bereit.

Weiterlesen nach der Anzeige

Die Entwickler weisen in einem Beitrag auf die Schwachstelle (CVE-2025-10932 „hoch„) hin. Sie raten zu einem zügigen Update. Bislang gibt es keine Berichte, dass Angreifer die Lücke bereits ausnutzen. Das Sicherheitsproblem betrifft konkret das AS2-Modul. Die Beschreibung der Lücke liest sich so, als können Angreifer Schadcode hochladen und so dafür sorgen, dass die Dateiübertragungssoftware nicht mehr nutzbar ist.

Davon sind die Versionen bis jeweils einschließlich 2023.0, 2023.1.15 (15.1.15), 2024.0, 2024.1.6 (16.1.6) und 2025.0.2 (17.0.2) bedroht. Die Entwickler versichern, die Lücke in den folgenden Ausgaben geschlossen zu haben:

  • MOVEit Transfer 2023.1.16 (15.1.16)
  • MOVEit Transfer 2024.1.7 (16.1.7)
  • MOVEit Transfer 2025.0.3 (17.0.3)

Weil der Support für 2023.0 und 2024.0 ausgelaufen ist und es keine Sicherheitsupdates mehr gibt, müssen Admins auf eine noch unterstützte Version upgraden. Alternativ gibt es eine Übergangslösung: Um Systeme abzusichern, müssen Admins unter C:\MOVEitTransfer\wwwroot die Dateien AS2Rec2.ashx und AS2Receiver.aspx löschen.

Nach der Installation des Sicherheitsupdates ist noch Arbeit vonnöten: Weil der Patch den Zugriff durch eine Liste mit erlaubten IP-Adressen einschränkt, müssen Admins die jeweiligen Adressen manuell in den Einstellungen (Settings->Security Policies->Remote Access->Default Rules) eintragen. Im Onlinedienst MOVEit Cloud soll bereits eine abgesicherte Ausgabe laufen.

Weiterlesen nach der Anzeige

MOVEit sorgte Mitte 2023 für viele Schlagzeilen, weil eine attackierte kritische Lücke weltweite Auswirkungen hatte.


(des)



Source link

Datenschutz & Sicherheit

Russlands Einfluss – Kritik an Lücken bei Cybersicherheit


„Dass unsere Demokratie und ihre Institutionen zunehmend hybriden Angriffen autoritärer Regime ausgesetzt sind, kann spätestens seit den jüngsten und deutlichen Warnungen der Spitzen unserer Nachrichtendienste und der Einbestellung des russischen Botschafters niemand mehr bestreiten“, sagt der stellvertretende Vorsitzende der Grünen-Bundestagsfraktion, Konstantin von Notz.

Weiterlesen nach der Anzeige

Dieser bedrohlichen Kombination aus „anhaltend großer Verwundbarkeit und zunehmender Gefahren“ müsse die schwarz-rote Koalition endlich entschlossen entgegentreten.

Zwar hätten die Regierungsfraktionen den schlechten Entwurf der Bundesregierung zur Umsetzung der europäischen NIS-2-Richtlinie zum Schutz der kritischen Infrastruktur vor Cyberangriffen so überarbeitet, dass hiervon nun auch die Bundesverwaltung und die Verwaltung des Bundestages umfasst seien. Der Bundestag selbst, inklusive der Fraktionen und Abgeordneten mit ihren Wahlkreisbüros, gehöre aber nicht zum Geltungsbereich.

Es sei „geradezu absurd“, dass der Bundestag als „Herzstück der Demokratie“ bisher nicht als kritische Infrastruktur eingestuft sei, obwohl er seit Jahren immer wieder angegriffen werde, sagt der Grünen-Politiker, der dem Bundestagsgremium zur Kontrolle der Geheimdienste angehört.

Am 6. Dezember ist das Gesetz in Kraft getreten, mit dem die NIS-2-Richtlinie in deutsches Recht umgesetzt wird. Das Gesetz erhöht die Anforderungen an die Cybersicherheit der Bundesverwaltung sowie bestimmter Unternehmen, die als wichtig für das Gemeinwesen gelten. Dazu zählen etwa Telekommunikationsanbieter und Energieversorger.

Für sie gelten jetzt strengere Vorgaben in puncto IT-Sicherheit sowie die Pflicht, erhebliche Sicherheitsvorfälle dem Bundesamt für Sicherheit in der Informationstechnik zu melden.

Weiterlesen nach der Anzeige

Die Bundesregierung wirft Russland eine massive Cyberattacke sowie Falschinformationen im jüngsten Bundestagswahlkampf vor und hatte deshalb vergangene Woche Konsequenzen angedroht. Die „gezielte Informationsmanipulation“ reihe sich in eine Serie von Aktivitäten ein, die das Ziel hätten, das Vertrauen in demokratische Institutionen und Prozesse in Deutschland zu untergraben, teilte das Auswärtige Amt mit. Der russische Botschafter wurde daher ins Ministerium einbestellt.

Konkret gehen nach Überzeugung der Bundesregierung zwei hybride Angriffe auf das Konto des russischen Militärgeheimdienstes GRU.

Zum einen könne ein Cyberangriff gegen die Deutsche Flugsicherung (DFS) im August 2024 klar der russischen Hackergruppe „Fancy Bear“ und dem GRU zugeordnet werden.

Zum anderen könne man nun verbindlich sagen, dass Russland mit der Kampagne „Storm 1516“ versucht habe, „sowohl die letzte Bundestagswahl als auch fortlaufend die inneren Angelegenheiten der Bundesrepublik Deutschland zu beeinflussen und zu destabilisieren“.

Im Fokus standen vor der Bundestagswahl unter anderem der Grünen-Spitzenkandidat Robert Habeck und der damalige Unions-Kanzlerkandidat Friedrich Merz (CDU). Um sie in Misskredit zu bringen, wurden unter anderem falsche Zeugenaussagen produziert und ins Netz gestellt sowie Websites mit erfundenen Inhalten aufgesetzt.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Telekom führt Call Check gegen Telefonbetrug ein


Wenn jemand im Telekom-Netz von einer inländischen oder ausländischen Nummer angerufen wird, die in einer Datenbank als unseriös oder betrügerisch erfasst ist, dann erscheint auf dem Smartphone-Display den Angaben zufolge der Hinweis „Vorsicht, möglicher Betrug!“.

Weiterlesen nach der Anzeige

Vodafone hat ein ähnliches Warnsystem bereits im Mai aktiviert, seither hat dieser Spam-Warner Firmenangaben zufolge bereits 50 Millionen Mal Alarm geschlagen. Nur 12 Prozent der Anrufe werden trotzdem angenommen, bei anonymen Anrufen – also wenn keine Nummer im Display erscheint – liegt die Annahmequote bei 60 Prozent.

Lesen Sie auch

Die Anrufe, bei denen vorher der Betrugshinweis sichtbar war, dauerten laut Vodafone in 90 Prozent der Fälle weniger als 30 Sekunden – also sehr kurz, was ein gutes Zeichen ist: Vermutlich waren die allermeisten Angerufenen auf der Hut und legten ruckzuck wieder auf, noch bevor der Betrüger seine rhetorischen Winkelzüge vollziehen konnte. Die Betrugsanrufe kamen nicht nur aus Deutschland, sondern besonders häufig auch aus den Niederlanden, aus Österreich, Italien und dem Vereinigten Königreich.

„Betrüger sind oft sehr geschickt darin, Vertrauen aufzubauen – sei es durch vermeintliche Gewinnspiele oder Umfragen“, warnt Marc Atkins, Leiter der Cyber-Sicherheitszentrale von Vodafone Deutschland. Solche Methoden dienten häufig dazu, sensible Informationen wie Bankdaten oder Passwörter zu erlangen. „Seien Sie skeptisch und geben Sie keine persönlichen Daten am Telefon preis“, warnt der Sicherheitsexperte.

Weiterlesen nach der Anzeige

Der dritte etablierte Handynetz-Betreiber in Deutschland, O2 Telefónica, hat noch kein solches Betrugswarnsystem für seine Kundinnen und Kunden aktiviert.


(afl)



Source link

Weiterlesen

Datenschutz & Sicherheit

Spionagesoftware enttarnt: Wie Belarus Journalisten mit „ResidentBat“ überwacht


Der belarussische Geheimdienst KGB hat offenbar über Jahre hinweg eine maßgeschneiderte Spionagesoftware mit dem Namen ResidentBat genutzt, um Journalisten und Oppositionelle lückenlos zu überwachen. Das deckten das Digital Security Lab (DSL) von Reporter ohne Grenzen (RSF) und die osteuropäische Organisation Resident.NGO auf. Für den belarussischen Apparat ist die Enttarnung ein schwerer Schlag, da die forensische Analyse der Software tiefe Einblicke in die Überwachungspraxis eines der repressivsten Regime weltweit erlaubt.

Weiterlesen nach der Anzeige

Hochpreisige Spyware wie Pegasus, Predator oder Candiru nutzt Schwachstellen in Betriebssystemen aus, um Endgeräte aus der Ferne zu infizieren. ResidentBat ist laut der Analyse auf einen physischen Zugriff angewiesen. Die Infektionskette, die RSF rekonstruieren konnte, liest sich wie ein Drehbuch für einen Agenten-Thriller: Eine betroffene Person wurde zu einer Befragung in die Räumlichkeiten des KGB vorgeladen. Vor Beginn des Verhörs musste sie das Smartphone in einem Schließfach deponieren. Während der Inquisition wurde die Person aufgefordert, bestimmte Inhalte auf dem Handy vorzuzeigen; sie entsperrte es vor den Augen der Beamten.

Die Experten gehen davon aus, dass die Sicherheitskräfte die PIN-Eingabe beobachteten, das Gerät später heimlich aus dem Fach nahmen und die Spyware manuell installierten. Da ResidentBat als legitime System-App getarnt ist, bleibt sie für Laien nahezu unsichtbar. Einmal aktiv, gewährt sie den Angreifern fast totale Kontrolle: Die Malware kann Anrufprotokolle auslesen, SMS und lokal gespeicherte Dateien kopieren sowie Mikrofonaufnahmen und Bildschirmaufzeichnungen anfertigen.

Besonders brisant: Auch Nachrichten aus eigentlich verschlüsselten Messengerdiensten wie WhatsApp, Signal oder Threema sind vor dem Zugriff nicht sicher, da die Spyware die Inhalte direkt am Endgerät abgreift, bevor sie verschlüsselt werden.

Die forensische Untersuchung zeigt, dass Minsk diese Technik nicht erst seit Kurzem nutzt. Durch den Abgleich von Code-Fragmenten auf Antiviren-Plattformen stießen die Analysten auf Versionen, die bis ins Jahr 2021 zurückreichten. Das deutet darauf hin, dass das Regime seit mindestens vier Jahren eine verlässliche Infrastruktur zur digitalen Verfolgung unterhält. Wer genau hinter der Entwicklung von ResidentBat steckt, bleibt unklar. Englische Zeichenketten im Quellcode legen nahe, dass es sich bei der Ausgangsbasis um ein kommerzielles Produkt handeln könnte, das für den internationalen Markt oder von einem externen Dienstleister entwickelt wurde.

RSF-Geschäftsführerin Anja Osterhaus sieht in dem Fund eine Bestätigung für die Forderung der zivilgesellschaftlichen Organisation nach einem weltweiten Verbot invasiver Spionagetechnologien. Solche Werkzeuge seien mit Menschenrechten schlicht nicht vereinbar. In Belarus ist der Einsatz solcher Software laut RSF Teil einer systematischen Unterdrückung: Mit 33 inhaftierten Medienschaffenden und Platz 166 auf der Rangliste der Pressefreiheit gehört das Land zu den gefährlichsten Orten für Journalisten weltweit.

Weiterlesen nach der Anzeige

Die Enthüllung hat bereits konkrete Auswirkungen für die Sicherheit von Android-Nutzern. Das DSL hat seine Erkenntnisse mit Google geteilt. Der Tech-Gigant kündigte an, betroffene Nutzer, die als Ziele staatlicher Akteure identifiziert wurden, über spezielle Warnungen über „regierungsgestützte Angriffe“ zu informieren.

Für die Betroffenen in Belarus ist das nur ein kleiner Trost. In einem Land, in dem bereits das Mitführen eines Smartphones zur Gefahr wird, zeigt der Fall ResidentBat vor allem eines: Auch ohne technische Geniestreiche und teure Sicherheitslücken kann ein Geheimdienst die Privatsphäre seiner Bürger eliminieren, sobald er die physische Kontrolle über die Hardware erlangt. Rufe nach einem Bann von Spyware gibt es in der EU seit diverser Skandale rund um solche Staatstrojaner. Getan hat sich seitdem wenig. Die EU-Kommission musste jüngst sogar einräumen, dass substanzielle Fördergelder an Spyware-Hersteller geflossen sind.


(cku)



Source link

Weiterlesen

Beliebt