Connect with us

Datenschutz & Sicherheit

Auch Windows 10 von Problemen mit Herunterfahren betroffen


Die Windows-Updates aus dem Januar haben auf PCs mit Windows 11 23H2 teils zu Problemen mit dem Herunterfahren oder den Schlafmodi verursacht. Jetzt räumt Microsoft ein, dass auch Windows-10-Rechner von dem Problem betroffen sein können. Abhilfe gibt es derzeit nicht.

Weiterlesen nach der Anzeige

In den Windows-Release-Health-Notizen hat Microsoft das Problem inzwischen bestätigt. Auch hier sind Maschinen betroffen, die den „sicheren Start“ mit dem „virtuellen sicheren Modus“ (Virtual Secure Mode, VSM) aktiviert haben. Diese Geräte sind „nicht in der Lage, herunterzufahren oder in den Schlafmodus einzutreten. Stattdessen startet das Gerät neu“, erklärt Microsoft. Rechner mit AMD- oder ARM64-Prozessoren sollen davon nicht betroffen sein. Die komplette Liste der betroffenen Betriebssysteme lautet nun Windows 11 23H2, Windows 10 22H2, Windows 10 Enterprise LTSC 2021 und Windows 10 Enterprise LTSC 2019.

Der Zeitpunkt ist recht spät. Für Windows 11 23H2 hat Microsoft den Fehler bereits in der Woche der Veröffentlichung der Updates zum Microsoft-Patchday im Januar berichtet. Und nur wenige Tage später haben die Entwickler ein Update außer der Reihe nachgelegt, das das Problem korrigiert. Betroffene Windows-10-Nutzer und -Nutzerinnen müssen sich hingegen weiter gedulden. Microsoft schreibt: „Wir planen, eine Lösung mit einem künftigen Windows-Update zu veröffentlichen.“ Einen genaueren Zeitplan nennt der Hersteller nicht.

Die für Windows 11 23H2 vorgeschlagenen Gegenmaßnahmen funktionieren einem Leserbericht zufolge in einer betroffenen Windows-10-Installation nicht. Der Leser, der mit diesem Problem konfrontiert war, hat aus der Not heraus das Windows-Update aus dem Januar deinstalliert. Das stellt zwar die korrekte Funktion wieder her, jedoch schließt das Update einige Sicherheitslücken, von denen mehrere bereits in freier Wildbahn angegriffen werden. Es handelt sich daher um eine Lösung, die Betroffene einem erhöhten Risiko aussetzt.


(dmk)



Source link

Datenschutz & Sicherheit

Phishing: Falsche Cloud-Speicher-Warnung nachverfolgt | heise online


Für viele sind die E-Mails direkt im Spam-Ordner zu finden, jedoch umgehen sie gelegentlich die Klassifizierung und landen dann doch im Posteingang: Warnungen zu Cloud-Speichern bezüglich überlaufenden Speicherplatzes oder Fehlern bei Bezahlvorgängen. Nicht immer dienen sie den Drahtziehern zum Abzocken von Zugangsdaten. IT-Forscher haben als Ziel Webseiten mit Affiliate-Marketing beobachtet.

Weiterlesen nach der Anzeige

Das berichtet das IT-Sicherheitsunternehmen Malwarebytes in seinem Blog. Bei der Untersuchung einer Phishing-Mail bezüglich vermeintlicher Zahlungsprobleme mit einem Cloud-Speicher landeten die IT-Analytiker bei der Freecash-App. Die landete einem weiteren Blog-Beitrag von Malwarebytes zufolge etwa auf Platz zwei der Apple-iOS-Charts der kostenlosen Apps. Sie verspricht Nutzern und Nutzerinnen, Geld dafür zu erhalten, etwa auf Tiktok Videos anzuschauen. Jedoch platzt der Traum vom Gehaltscheck schnell, die App liefert den Usern lediglich zu Online-Spielen wie Monopoly Go oder Disney Solitaire und verspricht aber dort für das Absolvieren von zeitbegrenzten In-Game-Challenges Geld.

Die Drahtzieher hinter den Phishing-Mails, deren Links am Ende zur Installation der Freecash-App verleiten, lenken die User also nicht auf Webseiten zum Scrollen, um ihnen dafür Geld auszuzahlen, sondern zu Spielen, wofür sie möglicherweise Geld ausgeben oder bezahlte Werbung anschauen. Hinter Freecash steckt laut Malwarebytes die Berliner Firma Almedia, die die Plattform als Möglichkeit beschreibt, Handy-Spieleentwickler mit Usern zu verknüpfen, die das wahrscheinlich installieren und Geld ausgeben.

Malwarebytes bezieht sich zudem auf Bleepingcomputer, die weitere Ziele ausgemacht haben mit dieser weltweit laufenden Betrugsmasche basierend auf vermeintlichen Cloud-Speicher-Mails mit „Warnung an Empfänger, ihre Fotos, Dateien und Konten würden geblockt oder gelöscht aufgrund angeblicher Zahlungsprobleme“. Die Links in den E-Mails verweisen etwa auf „https://storage.googleapis.com/[..]/redirect.html“ und erwecken durch den Verweis auf Googles Cloud Storage den Eindruck, seriös zu sein. Die Weiterleitung, die die IT-Forscher von Malwarebytes dort gefunden haben, führte zu einer bereits bekannten und in der Blocklist verzeichneten Webseite, auf der zuvor schon Phishing beobachtet wurde.

Mehrere Weiterleitungen weiter zeigt eine Webseite dann ein gefälschtes CAPTCHA an, das nach Lösung auf die Freecash-Domain umleitet. Bleepingcomputer hat demnach weitere Ziele beobachtet, darunter VPN-Angebote, kaum bekannte Sicherheitssoftware oder Abo-basierte Angebote ohne jede Verbindung zu Cloud-Speicher. Die Autoren schließen daraus: „Anstatt direkt Zugangsdaten zu stehlen, scheint die Kampagne darauf ausgerichtet zu sein, Traffic zu monetarisieren, indem sie Opfer zu Affiliate-Angeboten weiterleitet, bei denen die Betreiber für Anmeldungen oder Conversions bezahlt werden.“

Malwarebytes empfiehlt, die eigenen Zugänge über die offizielle Website und nicht durch Klicken auf Links in unaufgefordert zugesandten E-Mails zu besuchen. Außerdem sollten User ihre Passwörter nicht mit anderen teilen. Von der Interaktion mit Webseiten, die Besucher mit diesen Methoden anlocken, sollte unterbleiben. Die Frage bleibt offen, wie weit diese Masche erfolgreich ist. Es dürfte doch einige Menschen abschrecken, dass sie auf eine vermeintlich fehlerhafte Zahlung reagieren und am Ende eine App installieren sollen, die ihnen Geld für das Anschauen von Tiktok-Videos verspricht oder Spiele, VPN-Dienste und Ähnliches andient. Es reicht offenbar eine geringe Zahl an Opfern, um Geld damit zu verdienen, andernfalls würden diese Betrugsversuche abebben.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Bundeswehr plant eigenes „Starlink“ mit Laserwaffen und Störsystemen


Der geplante Aufbau eines satellitengestützten Kommunikationsnetzes für die Bundeswehr enthält auch eine bewaffnete Dimension: Neben dem bereits bekannten Vorhaben eines militärischen Gegenstücks zu Elon Musks Starlink-System geht es laut einem neuen Bericht der Nachrichtenagentur Reuters auch um offensive und nicht‑kinetische Fähigkeiten im Weltraum – darunter Laser, Störsysteme und sogenannte Inspektionssatelliten.

Vergangene Woche war bekannt geworden, dass der Rüstungskonzern Rheinmetall und der Bremer Satellitenhersteller OHB über eine mögliche Kooperation für das Projekt „SATCOMBw Stufe 4“ verhandeln. Das Netzwerk soll aus 100 bis 200 Satelliten im niedrigen Erdorbit bestehen und der Bundeswehr eine abhörsichere, robuste Kommunikation ermöglichen. Es ist Teil eines insgesamt rund 35 Milliarden Euro schweren Budgets, das die Bundesregierung für militärische Weltraumtechnologie vorgesehen hat. Der Auftragswert allein für „SATCOMBw Stufe 4“ wird auf acht bis zehn Milliarden Euro geschätzt, das System soll bis zum Ende des Jahrzehnts einsatzbereit sein.

Ein deutsches Starlink für die Bundeswehr

Das geplante „SATCOMBw Stufe 4“ gilt als größter Einzel‑Weltraumauftrag in der Bundeswehr-Geschichte. Es soll Panzer, Schiffe, Flugzeuge und Soldat*innen weltweit miteinander vernetzen und insbesondere Einsätze an der Ostflanke der Nato absichern, wo das deutsche Verteidigungsministerium derzeit eine dauerhaft stationierte Brigade mit perspektivisch rund 5.000 Soldat*innen in Litauen aufbaut.

Rheinmetall, bislang vor allem als Hersteller von Panzern, Artillerie und Munition bekannt, treibt seit der Aufstockung des Verteidigungshaushalts gezielt den Einstieg in den Weltraumsektor voran. Ende vergangenen Jahres erhielt der Konzern seinen ersten Auftrag im Wert von 1,7 Milliarden Euro für militärische Aufklärung aus dem All.

Gemeinsam mit dem Satellitenbetreiber Iceye gründete Rheinmetall dafür ein neues Unternehmen. Die dazu unter dem Projektnamen „Spock 1“ geführten Satelliten sollen in einer ehemaligen Autofabrik in Neuss produziert werden. OHB wiederum gehört zu den zentralen deutschen Satellitenbauern und ist bereits an zahlreichen militärischen und zivilen Raumfahrtprojekten beteiligt.

Weltraum als neues Gefechtsfeld

Nach Angaben von Michael Traut, dem Kommandeur des Weltraumkommandos der Bundeswehr, ist der Weltraum für die Truppe längst zu einem operativen Einsatzgebiet geworden. Spätestens seit dem russischen Angriff auf die Ukraine im Jahr 2022 habe sich die Bedrohungslage im All drastisch verschärft, wird Traut von Reuters zitiert.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Ziel sei es, so der Kommandeur, die eigene Abschreckungsfähigkeit im All zu erhöhen. Deutschland und seine Verbündeten müssten deshalb nicht nur ihre Weltraum-Systeme schützen, sondern auch verteidigen. Etwa indem gegnerische Weltraumsysteme gestört oder außer Gefecht gesetzt werden.

Laut dem Reuters‑Bericht will Deutschland gezielt in sogenannte nicht‑kinetische Mittel investieren, um feindliche Satelliten zu behindern. Dazu zählen elektronische Störmaßnahmen (Jamming), Eingriffe im elektromagnetischen und optischen Spektrum sowie der Einsatz von Lasern. Diese sollen Satelliten nicht psychisch zerstören, sondern deren Sensoren oder Kommunikationsverbindungen lahmlegen oder zeitweise blenden.

Weltraumwaffen ohne Trümmer

Traut betont, die Bundeswehr wolle keine destruktiven Waffen im Orbit stationieren. Als Begründung nennt der Kommandeur die Gefahr von Weltraumschrott, der eigene wie fremde Satelliten langfristig gefährden würde.

Das neue Satellitennetz soll sich am Modell der US Space Development Agency orientieren, die ein engmaschiges Netzwerk aus Low‑Earth‑Orbit‑Satelliten für Kommunikation und Raketenfrühwarnung aufbaut. Bei der Umsetzung seines Systems aus in geringer Höhe fliegenden Erdtrabanten will Deutschland nach Angaben des Weltraumkommandos vorrangig auf deutsche und europäische Unternehmen setzen.

Hinzu kommen sogenannte Inspektionssatelliten: kleine, manövrierfähige Raumfahrzeuge, die sich anderen Satelliten annähern können. Russland und China würden solche Systeme nach Angaben des Weltraumkommandeurs bereits einsetzen. Auch Angriffe auf Bodensegmente – etwa Kontrollstationen auf der Erde – gelten als Option, um gegnerische Weltraumsysteme funktionsunfähig zu machen. Für solche Angriffe wären allerdings andere deutsche Truppengattungen zuständig.



Source link

Weiterlesen

Datenschutz & Sicherheit

Schadcode-Lücken in IBM WebSphere Application Server Liberty und Netcool/OMNIbus


Admins, die Instanzen mit IBM WebSphere Application Server Liberty oder Tivoli Netcool/OMNIbus verwalten, sollten ihre Systeme zeitnah absichern. Geschieht das nicht, können Angreifer im schlimmsten Fall Schadcode ausführen. Bislang hat IBM keine laufenden Angriffe erwähnt. Für WebSphere Application Server Liberty gibt es bislang aber nur eine vorläufige Lösung, um Computer vor Attacken zu schützen.

Weiterlesen nach der Anzeige

In einer Warnmeldung beschreiben die Entwickler, dass Angreifer WebSphere Application Server Liberty über eine Path-Traversal-Lücke (CVE-2025-14914 „hoch“) attackieren können. Systeme sind aber nur verwundbar, wenn das restConnector-1.0- oder restConnector-2.0-Feature aktiv ist.

Ist das gegeben, können Angreifer aufgrund von unzureichenden Überprüfungen präparierte Zip-Archive hochladen und so Dateien in eigentlich abgeschotteten Pfaden überschreiben. Am Ende kann es zur Ausführung von Schadcode kommen.

Davon sind den Entwicklern zufolge die Versionen 17.0.0.3 bis einschließlich 26.0.0.1 bedroht. Bislang ist noch kein Sicherheitsupdate erschienen. IBM verweist in einem Beitrag auf eine „vorläufige Lösung“ (Interim Fix), um Instanzen trotzdem zu schützen.

Die Schwachstelle (CVE-2026-1188 „mittel“) in Tivoli Netcool/OMNIbus betrifft IBM Runtime Environment Java. An dieser Stelle können Angreifer auf einem nicht näher beschriebenen Weg Speicherfehler auslösen. So etwas führt in der Regel zu Abstürzen. Oft gelang in diesem Kontext aber auch Schadcode auf PCs und kompromittiert sie.

Weiterlesen nach der Anzeige

Davon sind IBM zufolge die Ausgaben 8.1.0 bis einschließlich 8.1.0.35 betroffen. Tivoli Netcool/OMNIbus 8.1.0.36 soll gegen die geschilderte Attacke gerüstet sein.


(des)



Source link

Weiterlesen

Beliebt