Datenschutz & Sicherheit
Ebling: Cyberangriffe sind alltäglich | heise online
Die Ursache der „ungewöhnlichen Aktivitäten“ im Ludwigshafener Internet vergangene Woche ist nach den Worten von Innenminister Michael Ebling noch immer unklar. Er könne bisher weder bestätigen noch ausschließen, dass ein hybrider Angriff dahinterstecke, sagte der SPD-Politiker in Mainz. Das Landeskriminalamt (LKA) sei in die Ermittlungen eingebunden. Die Rekonstruktion des Netzes in einer hart betroffenen Verwaltung laufe aber sehr gut. „Das ist eine Kraftanstrengung.“
Weiterlesen nach der Anzeige
Cyberangriff aus Russland?
Die Nachrichtendienste wiesen bei Cyberangriffen auf IT-Strukturen immer auf einen möglichen Zusammenhang mit dem russischen Raum hin, sagte Ebling. In Ludwigshafen sei es aber nicht so einfach, das herauszufinden. „Die wenigsten gehen offensiv vor.“ Es habe allerdings auch schon Cyberangriffe mit einer Staatsnähe zu Russland gegeben, bei denen sich die Täter „direkt finden lassen wollten“. „In einer Mischung aus Sabotage und wir spielen mal ein bisschen.“
Ebling: Angriffe sind Teil der hybriden Kriegsführung
Es müsse zum Bewusstsein der Menschen gehören, dass solche Angriffe alltäglich geworden seien, sagte Ebling. Außer um IT gehe es dabei auch um Infra- und Versorgungsstruktur. Solche gezielten Nadelstiche seien Teil der hybriden Kriegsführung „und Deutschland bekommt einen Teil ab“. „Das ist herausfordernd“ und gehe bis weit in die Wirtschaft hinein.
Große Konzerne seien sich dessen bewusst, es gebe aber auch viele kleinere und mittelständische Unternehmen, die sicherlich mit einer hohen Dunkelziffer bereits Opfer solcher Angriffe geworden seien. Es gebe inzwischen eine Kooperation zwischen dem LKA und dem Verband der mittelständischen Wirtschaft.
Ludwigshafen: „Keine Erpressernachricht“
Die Ludwigshafener Oberbürgermeisterin Jutta Steinruck teilte der Deutschen Presse-Agentur auf Anfrage mit, dass „bis zum heutigen Tag kein Datenabfluss festgestellt“ worden sei. „Es wurden keine Daten verschlüsselt, und es liegt keine Erpressernachricht vor. Die Stadt kann auf die Daten zugreifen“, erklärte die parteilose Politikerin.
Weiterlesen nach der Anzeige
Wann das System schrittweise wieder in Betrieb genommen werden könne, lasse sich nicht genau vorhersagen. „Die IT arbeitet mit Hochdruck daran, Systeme zu scannen.“ Das Servicecenter der Metropolregion der Behördenrufnummer 115 arbeite seit Montag wieder. „Weitere Verfahren werden nach und nach folgen.“
Was die gestörte Haushaltsplanung der zweitgrößten Stadt in Rheinland-Pfalz angehe, habe man festgelegt, dass es einen neuen Fahrplan zur Verabschiedung geben werde. „Sobald der Zeitplan erstellt werden kann, wird er mit den Fraktionen abgestimmt und veröffentlicht“, erklärte Steinruck.
Betriebe müssen ihre Struktur schützen
Ebling sagte, es sei wichtig, die Betriebe zu sensibilisieren, auch in Fragen, wie ihre Mitarbeiter im Netz unterwegs seien und bei sogenannten Lowlevel-Agenten, die „für eine Handvoll Geld bereit sind, sich an Strukturen und Menschen zu heften, um etwas herauszuholen“.
Selbst Unternehmen, die sich selbst nicht für so spannend hielten und vielleicht in einer Nische sähen, könnten betroffen sein und sollten ihre Struktur schützen. „Am Ende ist vieles miteinander verknüpft, vielleicht eine unglaublich wertvolle Waffe“.
(dmk)
Datenschutz & Sicherheit
Angriffe auf Watchguard Firebox und Gladinet Triofox beobachtet
Vor laufenden Angriffen auf Sicherheitslücken in Watchguard Firebox und Gladinet Triofox warnt die US-amerikanische Cybersicherheitsbehörde CISA aktuell. IT-Verantwortliche sollten die bereitstehenden Updates zügig anwenden.
Weiterlesen nach der Anzeige
Neben diesen beiden Schwachstellen hat die CISA in ihrer Ankündigung zudem die bereits attackierte Sicherheitslücke im Windows-Kernel aufgenommen, die Microsoft am November-Patchday mit einem Update geschlossen hat. Neu ist insbesondere die Erkenntnis, dass Angreifer es auf eine Sicherheitslücke in den Firewalls von Watchguard abgesehen haben. Die ist seit Mitte September bekannt, seitdem stehen auch Updates zum Schließen der Lücke bereit. Sollte einmal die VPN-Funktion darauf aktiviert gewesen sein, sind einige Modelle für das Einschleusen und Ausführen von Schadcode anfällig – aus dem Internet, ohne vorherige Anmeldung (CVE-2025-9242, CVSS4 9.3, Risiko „kritisch„). Waren Mitte Oktober noch rund 7000 Firewalls in Deutschland verwundbar, sind es nach tagesaktuellen Zahlen der Shadowserver Foundation noch immer 3600.
Codeschmuggel mit Datei-Fernzugriff
Bei Gladinet Triofox handelt es sich um eine Software, die Fernzugriff auf lokale Dateien in Unternehmen ohne Cloud-Synchronisation oder VPN sicher ermöglichen soll. Am Montag wurde eine Schwachstelle darin bekannt, durch die sich aufgrund unzureichender Zugriffskontrollen auch nach erfolgter Einrichtung auf die initialen Einrichtungs-Seiten zugreifen lässt (CVE-2025-12480, CVSS 9.1, Risiko „kritisch„). Die Version 16.7.10368.56560 oder neuer von Triofox stopfen das Sicherheitsleck. Mandiant hat die Schwachstelle entdeckt, als die IT-Sicherheitsforscher Angriffe der Gruppierung UNC6485 untersucht haben, die nach unbefugtem Zugriff Schadcode eingeschleust und ausgeführt hat.
Wie üblich nennt die CISA keinerlei weitergehende Informationen etwa zu Art und Umfang der Angriffe oder gar Indizien für Kompromittierungen (Indicators of Compromise, IOCs). IT-Verantwortliche sollten die verfügbaren Aktualisierungen zügig anwenden.
(dmk)
Datenschutz & Sicherheit
Windows 10 22H2: Update außer der Reihe – korrigiert ESU-Probleme
Da staunen einige WIndows-10-Nutzerinnen und -Nutzer nicht schlecht: Ohne Registrierung für den erweiterten Support („Extended Security Updates“, ESU) erhalten sie ein Sicherheitsupdate außer der Reihe angeboten. Es korrigiert ein Problem, das die Einrichtung der ESU auf Privatanwender-Rechnern verhindert.
Weiterlesen nach der Anzeige
In den Windows-Release-Health-Notizen erklärt Microsoft das unerwartete Update. Demnach hat Microsoft Fälle entdeckt, bei denen der Einrichtungsprozess für die erweiterten Sicherheitsupdates fehlschlagen kann. Daher wird auf Windows-10-Rechnern mit Endanwender-Lizenzen, auf denen das ESU nicht eingerichtet wurde, nun das Update außer der Reihe angeboten.
Windows-10-Nutzer sollen aktiv werden
Microsoft liefert eine Anleitung mit, wie Betroffene vorgehen sollen. Zunächst müssen sie in den Einstellungen auf der Windows-Update-Seite nach Updates suchen lassen. Die liefert das Out-of-Band-Update KB5071959 zurück. Das sollen Nutzerinnen und Nutzer installieren und im Anschluss den Rechner neu starten.
Nach dem Neustart müssen sie den Extended-Security-Updates-Wizard durchklicken, um das Gerät für das ESU-Programm zu aktivieren. Im Anschluss liefert in den Einstellungen die Suche nach Updates die regulären monatlichen Sicherheitsupdates zum Microsoft Patchday.
Im Support-Beitrag zu dem Update erklärt Microsoft weiter, dass das Update kumulativ ist und die Sicherheitsupdates bis einschließlich dem 14. Oktober 2025 enthält.
Anfang Oktober hatte Microsoft die Registrierung für das ESU-Programm für privat genutzte Windows-10-Installationen schrittweise freigeschaltet. Im Europäischen Wirtschaftsraum ist die Ein-Jahres-Verlängerung abweichend von den ursprünglichen Plänen kostenlos – wobei Kunden dafür ein Microsoft-Konto benötigen, was sich auch als Zahlung mit Daten interpretieren lässt. Für die kommerziell genutzten Windows-10-Versionen sind bis zu drei Jahre erweiterte Sichereitsupdates – natürlich gegen Zahlung – möglich. Dafür hatte Microsoft vor einer Woche Handreichungen für Admins veröffentlicht, welche Voraussetzungen ihre Geräte zu erfüllen haben und wie sie die ESU-Aktivierung vornehmen können.
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
Patchday Microsoft: Attacken auf Windows-Kernel beobachtet
Derzeit haben Angreifer verschiedene Windows- und Windows-Server-Versionen im Visier und attackieren Systeme. Sicherheitspatches stehen über Windows Update zum Download bereit.
Weiterlesen nach der Anzeige
Jetzt patchen!
Die derzeit ausgenutzte Schwachstelle (CVE-2025-62215, Risiko „hoch„) betrifft den Windows-Kernel. In einer Warnmeldung sind die betroffenen Versionen, etwa Windows 10/11 und Windows Server 2025, aufgelistet. In welchem Umfang die Attacken ablaufen, ist derzeit nicht bekannt. Admins sollten ihre Systeme schnellstmöglich absichern.
Sind Angriffe erfolgreich, können sich Angreifer Systemrechte verschaffen. In so einer Postion ist davon auszugehen, dass Computer als vollständig kompromittiert gelten. Wie solche Attacken ablaufen, führt Microsoft zurzeit nicht aus.
Weitere Gefahren
Vier Sicherheitslücken (CVE-2025-60716 „hoch„, CVE-2025-62199 „hoch„, CVE-2025-30398 „hoch„, CVE-2025-62214 „hoch„) stuft Microsoft als kritisch ein. Sie betreffen DirectX, Office, PowerScribe 360 und Visual Studio. Nutzen Angreifer die Lücken erfolgreich aus, können sie unter anderem Schadcode ausführen.

Um Updates einfacher zu identifizieren, hat Microsoft die Schreibweise angepasst: Das Datum erscheint nun zuerst, gefolgt von der Art des Updates, der KB-Nummer und der Build-Nummer von Windows.
Durch eine „kritische“ Lücke (CVE-2025-60724) in der Grafikkomponente GDI+ kann ebenfalls Schadcode auf Windowssysteme schlüpfen. Weiterhin gibt es noch wichtige Sicherheitsupdates für weitere Windows-Komponenten wie Remote Desktop Services und Smart Card Reader.
Weiterlesen nach der Anzeige
Die Schutzfunktion Windows Administrator Protection ist bislang als Vorschau in Windows enthalten, aber schon jetzt wurde eine Sicherheitslücke (CVE-2025-60718 „hoch„) entdeckt. Darüber können sich Angreifer höhere Rechte aneignen.
Alle an diesem Patchday geschlossenen Lücken listet Microsoft in seinem Security Update Guide auf.
Support-Ende für bestimmte WIndows-Builds
Wie aus einem Beitrag hervorgeht, ist der Support für Windows 11 Version 23H2 (Home und Pro) ausgelaufen und diese Ausgaben bekommen ab sofort keine Sicherheitsupdates mehr. An dieser Stelle müssen Admins auf eine noch unterstützte Version upgraden.
Ferner hat Microsoft mit KB5068781 das erste Sicherheitsupdate für Windows 10 mit erweitertem Support veröffentlicht. Zusätzlich gibt es ein Windows-10-Update, das Probleme bei der Einrichtung des erweiterten Supports lösen soll.
(des)
-
UX/UI & Webdesignvor 3 MonatenDer ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 3 MonatenAdobe Firefly Boards › PAGE online
-
Apps & Mobile Entwicklungvor 3 MonatenGalaxy Tab S10 Lite: Günstiger Einstieg in Samsungs Premium-Tablets
-
Social Mediavor 3 MonatenRelatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Datenschutz & Sicherheitvor 2 MonatenHarte Zeiten für den demokratischen Rechtsstaat
-
UX/UI & Webdesignvor 4 WochenIllustrierte Reise nach New York City › PAGE online
-
Entwicklung & Codevor 3 MonatenPosit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 2 MonatenEventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
