Connect with us

Datenschutz & Sicherheit

Spielehersteller Hasbro: Einschränkungen nach IT-Vorfall


Hasbro, weltbekannter Hersteller von Spielzeugen wie Transformers oder Furbies, ist Opfer eines Cyberangriffs geworden. Der Geschäftsbetrieb läuft derzeit eingeschränkt.

Weiterlesen nach der Anzeige

Das hat Hasbro Inc. in einer FORM 8-K-Meldung an die US-amerikanische Börsenaufsicht SEC (Securities and Exchange Commission) mitgeteilt. Am 28. März 2026 hat Hasbro demnach nicht autorisierte Zugriffe auf das Unternehmensnetzwerk festgestellt. Daraufhin habe das Unternehmen umgehend die Protokolle zur Reaktion auf IT-Sicherheitsvorfälle aktiviert und Maßnahmen zur Eindämmung ergriffen. Das umfasse auch, vorsorglich bestimmte Systeme offline zu nehmen. Untersuchungen laufen unter Einbeziehung von externen Cybersecurity-Experten.

Die Analyse laufe noch und man arbeite gewissenhaft daran, das Problem zu lösen und das volle Ausmaß zu erfassen. Business-Continuity-Pläne seien in Kraft gesetzt worden, damit die Aufnahme von Bestellungen sowie das Versenden von Produkten und weitere Schlüsselfunktionen weiterhin möglich bleiben. Die Nutzung dieser Übergangslösungen sei womöglich für mehrere Wochen nötig, bis das Problem gelöst werde, und könne in Verzögerungen münden.

Das Unternehmen schreibt in der Mitteilung an die Börsenaufsicht, dass es daran arbeite, die potenziell betroffenen Dateien zu identifizieren und zu prüfen. Hasbro will basierend auf den Ergebnissen angemessene zusätzliche Maßnahmen ergreifen, darunter auch nötige Benachrichtigungen an Betroffene. Der Aktienkurs von Hasbro gab am 1. April, dem Tag der Bekanntgabe des IT-Vorfalls, um etwa 5 Prozent nach, von in der Spitze rund 94 US-Dollar je Anteil auf etwa 89 US-Dollar je Aktie.

Zuletzt war etwa der Medizingerätehersteller Stryker Mitte März von einer signifikanten Cyberattacke betroffen. Das hat zur Unterbrechung von Geschäftsprozessen geführt, etwa bei der Bestellbearbeitung, Produktion und Versand.


(dmk)



Source link

Datenschutz & Sicherheit

Katholikentag: Merz sagt „Nein“ zu Social-Media-Verbot


Auf dem Katholikentag in Würzburg hat Friedrich Merz (CDU) eine Wende in der Debatte um soziale Medien und Alterskontrollen angedeutet. Auf die Frage nach seiner Position zum Social-Media-Verbot („Sind Sie dafür?“) sagte der Bundeskanzler: „Nein. Ich bin der Meinung, dass wir die Frage behandeln müssen, ob wir die Plattformen besser regulieren.“

Hintergrund sind internationale Forderungen, dass junge Menschen nach australischem Vorbild keine sozialen Medien mehr nutzen sollen. Ein entsprechendes Verbot wollen hochrangige Politiker*innen in Deutschland und der EU, darunter Familienministerin Karin Prien (CDU), der französische Präsident Emmanuel Macron und EU-Kommissionspräsidentin Ursula von der Leyen (CDU).

Noch im Februar hatte der Kanzler im Podcast Machtwechsel „viel Sympathie“ für ein Verbot geäußert. Auf ein klares Ja zum Social-Media-Verbot bis 14 Jahre hatte sich die CDU per Parteitagsbeschluss kurz darauf geeinigt. Im April war der Kanzler Gast bei einem von Macron einberufenen virtuellen Gipfeltreffen von Befürworter*innen des Verbots in der EU.

„Hundertprozentige Zustimmung“ – aber wofür?

Dem entgegen steht das jüngste „Nein“ des Kanzlers auf dem Katholikentag am 15. Mai. Mit seinem Verweis auf „bessere“ Regulierung nähert sich Merz den Kritiker*innen eines Verbots an, die digitale Räume lieber sicherer machen wollen, statt junge Menschen auszusperren. In diese Richtung gehen Positionen von Fachleuten für unter anderem Kinderschutz, Medienpädagogik, Privatsphäre und IT-Sicherheit. Klappen soll das mit strengeren Regeln, etwa für algorithmisch sortierte Feeds oder manipulative Designs.

Zur Begründung seiner Position sagt der Kanzler:

Wie gehen wir so damit um, dass gerade Kinder und Jugendliche in ihrer wichtigsten Zeit, in der sie […] fürs Leben geprägt werden, so auch auf einen guten Weg gebracht werden, dass sie ihr Leben meistern können? Und wenn Social Media dazu beiträgt: hundertprozentige Zustimmung. Aber es gibt auch Risiken. Und über diese Risiken müssen wir sprechen.

Aus dem Zitat geht nicht klar hervor, wofür der Kanzler „hundertprozentige Zustimmung“ hat. Anscheinend hat es etwas mit dem Beitrag sozialer Medien fürs Leben junger Menschen zu tun. Im Kern verweist Merz an dieser Stelle jedenfalls auf Risiko-basierte Regulierung – das Gegenstück zu pauschalen Verboten. Dieses Modell verfolgt die EU etwa mit dem Gesetz über digitale Dienste (DSA) und mit Plänen für ein Gesetz über digitale Fairness (DFA).

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Zustimmung für seine Aussage bekam Merz direkt auf der Bühne von Lisa Quarch, Theologin beim Bund der Deutschen Katholischen Jugend (BDKJ). Der Bund lehnt ein Social-Media-Verbot ab. Quarch pochte auf „Ausgewogenheit zwischen Teilhabe und Schutz“, woraufhin der Kanzler mehrfach nickte.

Merz sendet verschiedene Signale

Eine eindeutige Position lässt sich aus den Aussagen des Kanzlers vom Katholikentag allerdings nicht ableiten. Denn an anderer Stelle stärkt Merz die Forderung nach Altersgrenzen:

Wir haben eine Diskussion über die Frage Altersbegrenzung und Zugänge zu bestimmten Plattformen. Ich glaube, dass wir da auf dem richtigen Weg sind. Natürlich kann man alles umgehen. Aber wenn wir immer nur danach gehen, was man alles umgehen kann, dann können wir nichts mehr machen.

Merz versucht hier, ein zentrales Argument der Verbots-Gegner*innen zu entkräften: Dass Verbote keine Wirkung hätten, weil junge Menschen sie umgehen würden. Unklar ist, was Merz mit dem „richtigen Weg“ meint. Denn die Debatte um Altersbegrenzung geht in mehrere Richtungen. Viele prominent vorgebrachte Positionen sind nicht schlüssig oder ambivalent. EU-Kommissionspräsidentin von der Leyen spricht inzwischen von „Aufschub“ statt „Verbot“ – meint jedoch das gleiche.

Was die Kommentare des Kanzlers zur Debatte mindestens zeigen: Die Meinungsbildung in der Bundesregierung geht weiter. Während der Kanzler verschiedene Signale sendet, hat sich die SPD-Fraktion im Bundestag im April für ein Social-Media-Verbot ausgesprochen. CSU-Politiker wie Markus Söder lehnen das Vorhaben jedoch ab. Noch im April hatte die Bundesregierung mitgeteilt, sie habe noch keine Position. Bis zum Sommer sollen Fachleute in Deutschland und auf EU-Ebene Empfehlungen für digitalen Kinder- und Jugendschutz vorlegen.



Source link

Weiterlesen

Datenschutz & Sicherheit

Windows-Sicherheitslücken: BitLocker-Problem und Rechteausweitung | heise online


Der IT-Sicherheitsforscher, der bereits die Schwachstellen „RedSun“, „UnDefend“ und „BlueHammer“ vorgeführt hatte, legt mit weiteren Veröffentlichungen von Sicherheitslücken in Windows nach. „NightmareEclipse“ (GitHub) oder „Chaotic Eclipse“ (Blogspot) hat mit „YellowKey“ eine schwere Sicherheitslücke in BitLocker-Laufwerksverschlüsselung von Windows aufgespürt. Außerdem hat er eine weitere Rechteausweitungslücke „MiniPlasma“ in einem Windows-Treiber entdeckt.

Weiterlesen nach der Anzeige

Im „Windows Cloud Files Mini Filter“ hatte Microsoft bereits im Jahr 2020 versucht, eine Rechteausweitungslücke zu stopfen (CVE-2020-17103, CVSS 7.0, Risiko „hoch“). Unklar ist, ob der Patch irgendwann zurückgezogen wurde oder Microsoft ihn schlicht nicht verteilt. Jedenfalls ist die Schwachstelle – die Googles Project Zero damals gemeldet hatte – noch immer angreifbar. Der Proof-of-Concept-Exploit (PoC) auf GitHub soll vorführen, wie Angreifer sich damit SYSTEM-Rechte verschaffen, aber auch Googles alter PoC funktioniert demnach noch immer.

Etwas mehr Kopfzerbrechen bereitet die „YellowKey“-Schwachstelle in BitLocker. Wie für die kürzlich bekannt gewordene, auf BitUnlocker basierende Attacke ist lokaler Zugriff nötig. Allerdings reicht dafür ein einfacher USB-Stick aus. Auf den kopieren Angreifer den Ordner „\System Volume Information\FsTx“. Das Dateisystem muss dazu mit Windows kompatibel sein, also etwa FAT, FAT32, exFAT oder NTFS. Diesen Stick steckt man nun an einen Rechner mit aktiviertem BitLocker. Durch Gedrückthalten der Shift-Taste beim Start muss das System in die Windows-Wiederherstellungsumgebung booten. Darin klicken Angreifer auf Restart und halten statt der Shift-Taste nun die Taste Strg gedrückt. Das startet eine Shell mit uneingeschränktem Zugriff auf das eigentlich von BitLocker geschützte Laufwerk. Das soll unter Windows 11 und Server 2022 sowie 2025 funktionieren, die Windows-Wiederherstellungsumgebung von Windows 10 ist nicht betroffen. Was bei den BitUnlocker-abgeleiteten Angriffen hilft – eine Umgebung, die auf die Eingabe einer PIN vor dem Entschlüsseln und TPM-Schutz setzt –, ist hier offenbar wirkungslos, schreibt *Elipse in einem Blog-Beitrag.

Der IT-Sicherheitsexperte Will Dormann hat den Exploit getestet und berichtet auf Mastodon von seinen Schlüssen. Ihm zufolge ist etwa das Drücken und Halten von Strg nicht nötig, um in die Shell mit BitLocker-Laufwerk-Zugriff zu gelangen. Die genaue Funktionsweise ist derzeit noch immer unklar, aber es sieht so aus, als ob sich mit dem „\System Volume Information\FsTx“Ordner eines Laufwerks (der zu Transactional NTFS gehört) die Inhalte von anderen Laufwerken freischalten lassen. Ein User-Bericht unter Dormanns Beitrag deutet jedoch darauf, dass bei ihm das C-Laufwerk freigegeben wurde, das D-Laufwerk hingegen nicht.

In dem Blog-Eintrag schreibt *Eclipse außerdem, dass Microsoft eine der gemeldeten Schwachstellen anscheinend still und heimlich korrigiert hat. Die „RedSun“-Schwachstelle von Mitte April verschafft Angreifern Adminrechte. Die ist mit den Updates zum Patchday der vergangenen Woche offenbar gefixt worden – ohne etwa einen CVE-Schwachstelleneintrag.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Windows Update: Installation kann wegen zu wenig EFI-Platz fehlschlagen


Die Windows-Updates aus der vergangenen Woche lassen sich auf einigen Windows-11-Systemen nicht installieren. Ein Fehlercode „0x800f0922“ steht im Zusammenhang mit der EFI-Systempartition. Mögliche Gegenmaßnahmen sollen helfen.

Weiterlesen nach der Anzeige

Microsoft räumt das Problem im Message-Center der Windows-Release-Health-Notizen ein. Die Sicherheitsupdates aus dem Mai erzeugen unter Umständen den Fehlercode „0x800f0922“. Das Problem betrifft demnach Geräte, auf denen zu wenig Platz in der EFI-Systempartition vorhanden ist. Das ist insbesondere dann der Fall, wenn der freie Platz nur noch 10 MByte oder weniger beträgt. Microsoft hat das Problem für Windows 11 24H2 und 25H2 bestätigt.

Auf betroffenen Geräten könne die Installation durch die initialen Phasen laufen, dann aber in den Reboot-Phasen bei einem Fortschritt von rund 35 bis 36 Prozent fehlschlagen, erklärt das Unternehmen. Die Installation startet dann ein Rollback und die sinngemäße Nachricht „Etwas ist schiefgelaufen. Mache Änderungen rückgängig“ („Something didn’t go as planned. Undoing changes“) erscheint. In der Datei „C:\Windows\Logs\CBS\CBS.log“ finden sich in solchen Fällen Log-Einträge wie „SpaceCheck: Insufficient free space“, „ServicingBootFiles failed. Error = 0x70“ oder „SpaceCheck: used by third-party/OEM files outside of Microsoft boot directories“.

Betroffene können sich auf zwei Arten behelfen, führt Microsoft weiter aus. Sie können an der Registry Änderungen vornehmen – vorher unbedingt ein Backup anlegen, rät Microsoft – und den DWORD-Key „EspPaddingPercent“ mit Wert „0“ im Pfad „HKLM\SYSTEM\CurrentControlSet\Control\Bfsvc“ ergänzen. An der administrativen Eingabeaufforderung (Start anklicken, „CMD“ eingeben und „Als Administrator ausführen“ auswählen) erledigt das laut Microsoft der Befehl reg add "HKLM\SYSTEM\CurrentControlSet\Control\Bfsvc" /v EspPaddingPercent /t REG_DWORD /d 0 /f. Nach einem Neustart soll sich das Update installieren lassen.

Die zweite Hilfestellung besteht in einem Known Issue Rollback (KIR), bei dem der fragliche Update-Bestandteil einfach nicht verteilt wird. Das hat Microsoft für alle nicht verwalteten Geräte und Maschinen von privaten Endkunden so eingerichtet, das richtet sich daher eher an Admins in Business-Umgebungen. Ein Neustart der Rechner kann helfen, dass das KIR schneller wirksam wird. IT-Verantwortliche erhalten in dem Beitrag im Message Center einen Download-Link auf eine Gruppenrichtlinie, mit der sie das in ihrem Netzwerk umsetzen können.


(dmk)



Source link

Weiterlesen

Beliebt