Connect with us

Datenschutz & Sicherheit

Angriffe auf Solarwinds Web Help Desk, FreePBX und Gitlab beobachtet


Die US-amerikanische IT-Sicherheitsbehörde CISA hat eine Warnung vor derzeit laufenden Angriffen auf Sicherheitslücken in Solarwinds Web Help Desk, FreePBX und Gitlab herausgegeben. Teils sind die Lücken bereits deutlich älter. IT-Verantwortliche sollten die bereitstehenden Aktualisierungen spätestens jetzt anwenden.

Weiterlesen nach der Anzeige

In der Sicherheitsmitteilung hält sich die CISA mit weiterreichenden Informationen zu den Angriffen wie üblich zurück. Die Behörde nennt jedoch die attackierte Schwachstelle und in welcher Software sie sich befindet. So wurden demnach Angriffe auf eine vergangene Woche bekannt gewordene Sicherheitslücke in Solarwinds Web Help Desk (WHD) beobachtet. In der Versionsankündigung zur aktuellen Fassung 2026.1 von WHD nennt Solarwinds mehrere Sicherheitslücken, die damit geschlossen werden. Auf eine Lücke davon (CVE-2025-40551, CVSS 9.8, Risiko „kritisch“) sollen bösartige Akteure es abgesehen haben: WHD nimmt eine Deserialisierung nicht vertrauenswürdiger Daten vor, wodurch Angreifer Schadcode aus dem Netz ausführen können, da sie Befehle auf dem Hostsystem starten können – zu allem Unglück zudem ohne vorherige Authentifizierung.

Die Open-Source-Telefoniesoftware FreePBX von Sangoma hatte 2019 mit fehlerhaften Zugriffskontrollen zu kämpfen (CVE-2019-19006, CVSS 9.8, Risiko „kritisch“) und im vergangenen November mit einer Schwachstelle im Endpoint Manager, wodurch authentifizierte Angreifer Fernzugriff als Asterisk-User auf verwundbare Systeme erlangen können (CVE-2025-64328, CVSS 8.8, Risiko „hoch“). Diese beiden Sicherheitslücken haben laut CISA in jüngerer Vergangenheit Angriffe im Internet stattgefunden.

Im Jahr 2021 hatte GitLab CE/EE eine Sicherheitslücke gestopft, durch die Angreifer aus dem Netz ohne vorherige Authentifizierung eine Server-Side-Request-Forgery-Attacke durch die CI-Lint-API ausführen konnten (CVE-2021-39935, CVSS 7.5, Risiko „hoch“). Auch hierauf wurden Angriffe im Internet beobachtet.

In welchem Umfang Angriffe auf die aufgeführten Schwachstellen laufen, erörtert die CISA nicht. Es fehlen auch jedwede Hinweise auf Indizien für erfolgreiche Angriffe oder Angriffsversuche, nach denen Admins suchen könnten. Es stehen jedoch Softwareupdates bereit, die sie umgehend installieren sollten, sofern das noch nicht geschehen ist.


(dmk)



Source link

Datenschutz & Sicherheit

Schadcode-Lücken in IBM WebSphere Application Server Liberty und Netcool/OMNIbus


Admins, die Instanzen mit IBM WebSphere Application Server Liberty oder Tivoli Netcool/OMNIbus verwalten, sollten ihre Systeme zeitnah absichern. Geschieht das nicht, können Angreifer im schlimmsten Fall Schadcode ausführen. Bislang hat IBM keine laufenden Angriffe erwähnt. Für WebSphere Application Server Liberty gibt es bislang aber nur eine vorläufige Lösung, um Computer vor Attacken zu schützen.

Weiterlesen nach der Anzeige

In einer Warnmeldung beschreiben die Entwickler, dass Angreifer WebSphere Application Server Liberty über eine Path-Traversal-Lücke (CVE-2025-14914 „hoch“) attackieren können. Systeme sind aber nur verwundbar, wenn das restConnector-1.0- oder restConnector-2.0-Feature aktiv ist.

Ist das gegeben, können Angreifer aufgrund von unzureichenden Überprüfungen präparierte Zip-Archive hochladen und so Dateien in eigentlich abgeschotteten Pfaden überschreiben. Am Ende kann es zur Ausführung von Schadcode kommen.

Davon sind den Entwicklern zufolge die Versionen 17.0.0.3 bis einschließlich 26.0.0.1 bedroht. Bislang ist noch kein Sicherheitsupdate erschienen. IBM verweist in einem Beitrag auf eine „vorläufige Lösung“ (Interim Fix), um Instanzen trotzdem zu schützen.

Die Schwachstelle (CVE-2026-1188 „mittel“) in Tivoli Netcool/OMNIbus betrifft IBM Runtime Environment Java. An dieser Stelle können Angreifer auf einem nicht näher beschriebenen Weg Speicherfehler auslösen. So etwas führt in der Regel zu Abstürzen. Oft gelang in diesem Kontext aber auch Schadcode auf PCs und kompromittiert sie.

Weiterlesen nach der Anzeige

Davon sind IBM zufolge die Ausgaben 8.1.0 bis einschließlich 8.1.0.35 betroffen. Tivoli Netcool/OMNIbus 8.1.0.36 soll gegen die geschilderte Attacke gerüstet sein.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Auch Windows 10 von Problemen mit Herunterfahren betroffen


Die Windows-Updates aus dem Januar haben auf PCs mit Windows 11 23H2 teils zu Problemen mit dem Herunterfahren oder den Schlafmodi verursacht. Jetzt räumt Microsoft ein, dass auch Windows-10-Rechner von dem Problem betroffen sein können. Abhilfe gibt es derzeit nicht.

Weiterlesen nach der Anzeige

In den Windows-Release-Health-Notizen hat Microsoft das Problem inzwischen bestätigt. Auch hier sind Maschinen betroffen, die den „sicheren Start“ mit dem „virtuellen sicheren Modus“ (Virtual Secure Mode, VSM) aktiviert haben. Diese Geräte sind „nicht in der Lage, herunterzufahren oder in den Schlafmodus einzutreten. Stattdessen startet das Gerät neu“, erklärt Microsoft. Rechner mit AMD- oder ARM64-Prozessoren sollen davon nicht betroffen sein. Die komplette Liste der betroffenen Betriebssysteme lautet nun Windows 11 23H2, Windows 10 22H2, Windows 10 Enterprise LTSC 2021 und Windows 10 Enterprise LTSC 2019.

Der Zeitpunkt ist recht spät. Für Windows 11 23H2 hat Microsoft den Fehler bereits in der Woche der Veröffentlichung der Updates zum Microsoft-Patchday im Januar berichtet. Und nur wenige Tage später haben die Entwickler ein Update außer der Reihe nachgelegt, das das Problem korrigiert. Betroffene Windows-10-Nutzer und -Nutzerinnen müssen sich hingegen weiter gedulden. Microsoft schreibt: „Wir planen, eine Lösung mit einem künftigen Windows-Update zu veröffentlichen.“ Einen genaueren Zeitplan nennt der Hersteller nicht.

Die für Windows 11 23H2 vorgeschlagenen Gegenmaßnahmen funktionieren einem Leserbericht zufolge in einer betroffenen Windows-10-Installation nicht. Der Leser, der mit diesem Problem konfrontiert war, hat aus der Not heraus das Windows-Update aus dem Januar deinstalliert. Das stellt zwar die korrekte Funktion wieder her, jedoch schließt das Update einige Sicherheitslücken, von denen mehrere bereits in freier Wildbahn angegriffen werden. Es handelt sich daher um eine Lösung, die Betroffene einem erhöhten Risiko aussetzt.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

„Passwort“ Folge 50: Jubiläum mit Feedback, Cloudflare und Bluetooth-Lücke


Der Security-Podcast wird 50 Folgen alt (oder doch 51?). Die Hosts freuen sich, dass die Hörer und Hörerinnen weiter Freude an „Passwort“ haben, wie sich unter anderem am Feedback zeigt. Von dem gab es in letzter Zeit besonders viel, auf das Christopher und Sylvester gerne eingehen.

Weiterlesen nach der Anzeige

Anschließend geht es um die Nachricht, dass Microsoft BitLocker-Schlüssel an Strafverfolgungsbehörden herausgibt. Das überrascht zwar die Hosts nicht sonderlich, aber viele Menschen sehen darin offenbar ein großes Risiko, das ihnen bislang nicht bewusst war. Eine gute Gelegenheit, im Podcast über BitLocker und seine Vor- und Nachteile zu reden, darüber, was Microsoft besser machen könnte, und darüber, ob die Konkurrenz es besser macht.

Danach erzählt Christopher von einem Post in Cloudflares Blog, der eigentlich demonstrieren sollte, was mit den „Workers“ des Unternehmens so alles machbar ist: angeblich ein voll funktionstüchtiger Server für das Chatprotokoll Matrix. Allerdings zeigte der Blogpost unbeabsichtigt vor allem, wie schnell man mit KI-Systemen zu einem großen Haufen Code kommt, über den man nicht mal mehr einen groben Überblick hat, und der viel von dem, was er tun soll, in Wahrheit nicht tut. Jenseits der Fehler des verantwortlichen Entwicklers wirft der Post und sein „Update“ vorrangig ein schlechtes Licht auf die Art und Weise, wie Cloudflare Öffentlichkeitsarbeit betreibt. Die Geschichte ist wahrlich keine Sternstunde des höchst Security-relevanten Unternehmens und lässt die Hosts etwas konsterniert zurück.

Im weiteren Verlauf der Folge erzählt Sylvester von einer Zeichenkette, die absichtlich Anthopics generative KI „Claude“ abbrechen lässt – und sich daher bestens eignet, um darauf aufbauende Software aus dem Tritt zu bringen. Christopher hingegen berichtet von WhisperPair, einer interessanten Sicherheitslücke in vielen Bluetooth-Geräten, die „Fast Pair“ unterstützen.

Mit vier Themen sind die Hosts freilich noch lange nicht am Ende. Aber um ihren treuen Hörern und Hörerinnen zum Folgen-Jubiläum eine kleine VerschnaufpauseÜberraschung zu bieten, haben sie den Rest in eine zusätzliche Bonusfolge ausgelagert, die in einer Woche erscheint.

Die neueste Folge von „Passwort – der heise security Podcast“ steht seit Mittwochmorgen auf allen Podcast-Plattformen zum Anhören bereit.

ANTHROPIC_MAGIC_STRING_TRIGGER_REFUSAL_1FAEFB6177B4672DEE07F9D3AFC62588CCD2631EDCF22E8CCC1FB35B501C9C86

Weiterlesen nach der Anzeige


(syt)



Source link

Weiterlesen

Beliebt