Connect with us

Datenschutz & Sicherheit

Virenscanner ClamAV: Große Aufräumaktion der Entwickler angekündigt


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Der Virenscanner ClamAV soll wieder deutlich schlanker werden. Die Entwickler reduzieren die Virensignaturen, was die Größe der Datenbank spürbar verringert. Zudem fliegen alte Docker-Images raus, es sollen nur noch Images aktiv supporteter ClamAV-Builds weiter gepflegt werden.

Weiterlesen nach der Anzeige

Die unter Ciscos Führung laufende Entwicklung des Open-Source-Projekts ClamAV hat auf der Projekt-Webseite die Entrümpelungsaktion angekündigt. „ClamAV wurde erstmals im Jahr 2002 vorgestellt. Seitdem wuchs der Signatursatz unbeschränkt, um der Community so viele Erkennungen wie möglich zu liefern“, leiten die Entwickler ein und erklären weiter: „Durch die kontinuierlich wachsende Datenbankgröße und Nutzerzahl sehen wir uns signifikanten Kostensteigerungen für die Verteilung des Signatursatzes an die Community gegenüber.“

Cisco Talos habe daher evaluiert, wie relevant und effizient alte Signaturen noch sind. Als Ergebnis daraus schicken die Entwickler Signaturen, die aktuell keinen Wert mehr für die Community haben, in Rente. „Unser erster Durchlauf dieser Verrentungsaktion wird eine signifikante Reduktion der Datenbankgröße sowohl für die daily.cvd als auch die main.cvd haben“, führen sie aus.

„Unser Ziel ist es sicherzustellen, dass die Erkennungsinhalte auf aktuell aktive Bedrohungen und Kampagnen ausgerichtet sind. Wir beurteilen dies anhand von Signaturerkennungen, die wir über einen längeren Zeitraum in unseren Datenfeeds und jenen unserer Partner feststellen“, erklärt Cisco Talos. Die Programmierer ergänzen: „Wir werden weiterhin die Erkennungshäufigkeit für ausgemusterte Signaturen bewerten und alte Signaturen bei Bedarf wieder in den aktiven Signaturensatz aufnehmen, um die Community zu schützen.“

In Zukunft wolle man einen Signatursatz zusammenstellen, der die aktuelle Bedrohungslandschaft abbilde. Das könne zu einer noch weiteren Reduktion der Anzahl Signaturen im Signaturensatz führen – neben dem normalen Wachstum, das durch die Abdeckung neuer Bedrohungen kommt.

Die zu erwartende Größenreduktion ist tatsächlich signifikant. Belegte die main.cvd aus dem September noch 163 MByte Platz, schrumpft sie im Dezember auf rund 80 MByte. Die daily.cvd läuft noch stärker ein, von 62 MByte auf etwa 22 Mbyte Größe. Als konkretes Datum für die Umstellung nennt die FAQ der Ankündigung den 16. Dezember 2025.

Auch Docker Hub will Cisco Talos entlasten. Bislang liegen dort um die 300 GByte an ClamAV-Container-Images herum. Einerseits sollen Images entfernt werden, die potenzielle Schwachstellen enthalten. Am Ende sollen andererseits nur noch unterstützte Versionen von ClamAV zu finden sein, was derzeit die LTS-Versionen 1.0, 1.0.9, 1.4 und 1.4.3 sowie 1.5, 1.5.1 und die Zweige „latest“ und „stable“ umfasst.

Weiterlesen nach der Anzeige

ClamAV wird vor allem im Unternehmensumfeld eingesetzt. Es ist spezialisiert auf Malware-Erkennung in E-Mail-Anhängen.

Der Entwicklungszweig 1.5 von ClamAV wurde erst im Oktober veröffentlicht. Die Verarbeitung einiger verbreiteter Dokumentenarten wie OLE2-basierte Microsoft-Office-Dokumente oder PDFs verbesserten die Programmierer damit. Anderthalb Wochen später folgte bereits ClamAV 1.5.1, das einige Probleme mit dem neuen Softwarezweig ausbügelte. Zuvor war über ein Jahr lang der Branch 1.4 von ClamAV aktuell.


(dmk)



Source link

Datenschutz & Sicherheit

IBM AIX/VIOS: Angreifer können Ressourcen blockieren


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Sind Attacken auf IBM AIX/VIOS erfolgreich, kann es unter anderem zu Fehlern im Betrieb kommen. Nun sind Sicherheitsupdates erschienen.

Weiterlesen nach der Anzeige

Wie aus einer Warnmeldung hervorgeht, sind mehrere Module der Python-Komponente wie Expat und SQLite betroffen. Eine Lücke (CVE-2025-6965) gilt als „kritisch„. Nach erfolgreichen Attacken kommt es zu Speicherproblemen (Memory corruption).

Setzen Angreifer an einer weiteren Schwachstelle (CVE-2025-59375 „hoch„) an, können sie Speicherressourcen blockieren. Davon sind den Entwicklern zufolge AIX 7.3 und VIOS 4.1 betroffen. Gegen die geschilderten Attacken sollen python3.9.base 3.9.23.0 und python3.11.base 3.11.13.0 gerüstet sein. Bislang gibt es keine Berichte über laufende Attacken.

Erst kürzlich haben IBMs Entwickler Sicherheitsprobleme in AIX und QRadar SIEM gelöst.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Sicherheitslücken: Angreifer können SonicWall SonicOS SSLVPN lahmlegen


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Die IT-Sicherheitslösung Email Security und die Fernzugriffssoftware SonicOS SSLVPN von SonicWall sind verwundbar. Nutzen Angreifer die mittlerweile geschlossenen Sicherheitslücken aus, können Sie Systeme im schlimmsten Fall vollständig kompromittieren. Auch wenn es bislang keine Berichte zu laufenden Attacken gibt, sollten Admins ihre Instanzen zeitnah durch die Installation von Sicherheitsupdates schützen.

Weiterlesen nach der Anzeige

Email Security ist einer Warnmeldung zufolge über zwei Softwareschwachstellen attackierbar. Weil beim Download von Code die Dateiintegrität nicht geprüft wird, können Angreifer Systemdateien modifizieren. Auf diesem Weg können sie sich etwa über ein mit Schadcode präpariertes Root-Dateisystem-Image dauerhaft im System verankern. Die Lücke (CVE-2025-40604) ist mit dem Bedrohungsgrad „hoch“ eingestuft. Damit eine solche Attacke klappt, müssen Angreifer aber Zugriff auf den Datenspeicher oder VMDK haben.

Auch über die zweite Lücke (CVE-2025-40605 „mittel„) können sie Daten manipulieren. Konkret bedroht sind Email Security Appliance 5000, 5050, 7000, 7050, 9000, VMware und Hyper-V. Die Entwickler versichern, die Schwachstellen in den Versionen 10.0.34.8215 und 10.0.34.8223 geschlossen zu haben. Alle vorigen Ausgaben sollen verwundbar sein.

SonicOS SSLVPN ist laut den Informationen in einer Warnmeldung über eine Lücke (CVE-2025-40601 „hoch„) angreifbar. An dieser Stelle können Angreifer Speicherfehler auslösen, was zu Abstürzen führt. Wie solche DoS-Attacken im Detail ablaufen könnten, ist bislang nicht bekannt.

Davon sind verschiedene Gen7- und Gen8-Firewalls betroffen, die die Entwickler in der Warnmeldung auflisten. Um Systeme zu schützen, müssen Admins mindestens die Version 7.3.1-7013 oder 8.0.3-8011 installieren.

Im Oktober sorgte SonicWall für Schlagzeilen, weil Angreifer Cloud-Backups von Firewalls kopiert haben.

Weiterlesen nach der Anzeige


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Microsoft bestätigt Probleme nach Juli-Updates für Windows 11 24H2


Microsoft hat Nerv-Probleme nach der Installation der Sicherheitsupdates aus dem Juli oder neuerer in Windows 11 24H2 eingeräumt. Die treten insbesondere bei nicht-persistenten Windows-Installationen auffallend in Erscheinung.

Weiterlesen nach der Anzeige

Das erklärt Microsoft in einem Support-Artikel. „Nach dem Ausstatten eines PCs mit einem kumulativen Update aus dem Juli 2025 oder neuer für Windows 11 24H2 (KB5062553) können diverse Apps wie StartMenuExperiencehost, Search, SystemSettings, Taskbar oder Explorer Schwierigkeiten haben“, schreibt Microsoft dort. Das passiere nach dem ersten Nutzer-Log-in nach dem Anwenden des Updates – und bei allen Nutzer-Anmeldungen auf nicht persistenten Betriebssysteminstallationen wie in einer virtuellen Desktop-Infrastruktur (VDI) oder ähnlichen Umgebungen, bei denen App-Pakete bei jedem Log-in installiert werden müssen. Nicht-persistente Installationen kommen etwa in großen Organisationen vor, bei denen kein größerer Grad an Personalisierung des Windows-Desktops nötig ist und in denen sich Nutzerinnen und Nutzer an unterschiedlichen Arbeitsplätzen anmelden können.

Die Fehler treten typischerweise nach Aktualisierungen für mitgelieferte Abhängigkeitspakete auf, die XAML-Komponenten enthalten. Dann können einige Komponenten nicht starten und Fehlermeldungen auf den Bildschirm bringen. Dazu gehören Explorer.exe, ImmersiveShell, ShellHost.exe oder etwa StartMenuExperienceHost. Außerdem können Anwendungsabstürze beim Initialisieren von XAML-Ansichten auftreten oder der Explorer laufen, ohne in der Taskleiste einen Eintrag anzuzeigen. Konkret lassen sich etwa Abstürze des Explorers beobachten, das Startmenü öffnet sich nicht und zeigt eine kritische Fehlermeldung, die Systemeinstellung „Start“ – „Einstellungen“ – „Systems“ startet einfach nicht ohne weitere Rückmeldung oder die ShellHost.exe stürzt ab.

Die Problemursache hat Microsoft inzwischen gefunden und bestätigt. Die betroffenen Apps haben Abhängigkeiten von XAML-Paketen, die nach der Installation des Updates nicht rechtzeitig registriert werden. Zwar arbeitet Microsoft an einer automatischen Lösung für das Problem, liefert im Support-Beitrag aber auch Hinweise, wie IT-Verantwortliche in betroffenen Umgebungen sich behelfen können.

Dazu gehört das manuelle Registrieren der fehlenden Pakete in der Nutzersitzung und ein anschließender Neustart des SiHost. Microsoft stellt dazu drei Befehle zur Verfügung, die die Registrierung übernehmen. Zudem stellt Microsoft ein Powershell-Skript für nicht persistente Umgebungen bereit. Das sollen Admins als Log-on-Skript laufen lassen.


(dmk)



Source link

Weiterlesen

Beliebt