Connect with us

Datenschutz & Sicherheit

F5 BIG-IP: Quartalssicherheitsupdate schließt zahlreiche Lücken


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Aufgrund mehrerer Sicherheitslücken sind Unternehmensnetzwerke mit Produkten von F5 angreifbar. Nun hat das Unternehmen sein Quartalssicherheitsupdate veröffentlicht. Bislang gibt es keine Hinweise auf Attacken.

Weiterlesen nach der Anzeige

Weil Angreifer nach erfolgreichen Attacken im Kontext von BIG-IP oft auf eigentlich geschützte Bereiche von Netzwerken zugreifen können, sollten Admins das Patchen zeitnah erledigen.

Geschieht das nicht, können Angreifer unter anderem für Schadcode-Attacken an BIG-IP (alle Module) und BIG-IQ Centralized Management ansetzen (CVE-2026-41957hoch“). Dafür müssen Angreifer aber bereits authentifiziert sein. Die Entwickler geben an, die Schwachstelle in den Ausgaben 17.1.3.1, 17.5.1.4 und 21.0.0 geschlossen zu haben.

Es ist aber auch Drittanbieter-Software wie NGINX Plus und NGINX Open Source bedroht. Hier können Angreifer ohne Authentifizierung über präparierte HTTP-Anfragen Schadcode ausführen (CVE-2026-42945kritisch“).

Weiterhin gibt es noch Sicherheitsupdates für unter anderem weitere BIG-IP-Komponenten und iControl REST. An diesen Stellen kann es unter anderem zu SSL-Fehlern und DoS-Zuständen kommen. Letztere Attacke führt zu Abstürzen, was im Kontext von Netzwerken zu weitreichenden Störungen führen kann. So können etwa für den Geschäftsbetrieb wichtige Instanzen nicht erreichbar sein. Außerdem können Angreifer Beschränkungen umgehen oder sich höhere Nutzerrechte verschaffen, um sich weiter auszubreiten.

Weiterlesen nach der Anzeige

Weil die Auflistung der verfügbaren Sicherheitsupdates den Rahmen dieser Meldung sprengt, müssen Admins die Warnmeldungen im Sicherheitsbereich der F5-Website studieren und die für sie relevanten Sicherheitsupdates suchen.


(des)



Source link

Datenschutz & Sicherheit

Jetzt patchen! Angreifer attackieren Cisco Catalyst SD-WAN Controller


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Weil die Authentifizierung von Cisco Catalyst SD-WAN Controller defekt ist, verschaffen sich Angreifer derzeit Zugriff auf Instanzen. Admins müssen die verfügbaren Sicherheitspatches umgehend installieren. Zusätzlich hat der Netzwerkausrüster Catalyst SD-WAN Manager repariert.

Weiterlesen nach der Anzeige

Mit den beiden Tools steuern Admins primär Abläufe in Netzwerken und überwachen bestimmte Parameter.

In einer Warnmeldung führen die Entwickler aus, dass die aktiv ausgenutzte Schwachstelle (CVE-2026-20182) als „kritisch“ gilt und den maximalen CVSS Score 10 von 10 aufweist. Sie betrifft konkret den Peering-Authentifizierungsmechanismus. Daran setzen derzeit entfernte Angreifer mit präparierten Anfragen an, um die Anmeldung zu umgehen und sich Zugriff zu verschaffen. Im Anschluss haben sie Zugriff mit hohen Nutzerrechten und können unter anderem Netzwerkkonfigurationen manipulieren. Aufgrund der Einstufung ist davon auszugehen, dass Systeme nach Attacken vollständig kompromittiert sind.

In welchem Umfang die Attacken ablaufen, ist derzeit nicht bekannt. Mittlerweile warnt die US-Behörde CISA vor den Attacken und skizziert ein Risiko für Bundesbehörden. Die Entwickler geben an, dass es für Catalyst-SD-WAN-Versionen vor 20.9 keine Sicherheitsupdates gibt. An dieser Stelle ist ein Upgrade auf eine noch im Support befindliche Version nötig. Die folgenden Ausgaben sind Cisco zufolge gegen die laufenden Angriffe gerüstet:

  • 20.9.9.1
  • 20.12.7.1
  • 20.12.5.4
  • 20.12.6.2
  • 20.15.5.2
  • 20.15.4.4
  • 20.18.2.2
  • 26.1.1.1

In der Warnmeldung finden Admins Hinweise (Indicators of Compromise, IoC) an denen sie bereits erfolgreich attackierte Instanzen erkennen können.

Weiterlesen nach der Anzeige

Catalyst SD-WAN Manager ist insgesamt über drei Sicherheitslücken (CVE-2026-20209, CVE-2026-20210, CVE20224) angreifbar. Cisco stuft den Schweregrad als „hoch“ ein. An diese Stellen können Angreifer unter anderem unbefugt auf Dateien zugreifen. Hier schaffen die oben aufgelisteten Sicherheitsupdates Abhilfe.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Apple untersucht von Claude Mythos entdecktes macOS-Problem


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Das mit viel Vorschusslorbeeren und Hype gestartete KI-Modell Claude Mythos, das im Rahmen des „Project Glasswing“ zum Auffinden von Sicherheitslücken genutzt werden soll, hat bei macOS angeschlagen – allerdings nicht bei Tests durch Apple, sondern bei einer externen Sicherheitsfirma. Dem Unternehmen Calif aus Palo Alto gelang es demnach, von einer frühen Mythos-Version vorgeschlagene Techniken zu verwenden, um „zwei Bugs und eine Handvoll Verfahren“ zu nutzen, um Speicherfehler zu erreichen. Darüber erlangte Calif dann eine Rechteausweitung. Wie weit Angreifer mit dem Exploit gekommen wären, blieb zunächst unklar.

Weiterlesen nach der Anzeige

Details wurden bislang nicht veröffentlicht. Calif sieht das Problem jedoch als derart schwerwiegend an, dass Firmenmitarbeiter am vergangenen Dienstag direkt zu Apple gefahren seien, schreibt das Wall Street Journal. Einen 55 Seiten langen Bericht habe das Team an Apple übergeben. Allein dieser persönliche Besuch (beziehungsweise Apples Einladung dazu) kann als Besonderheit gelten. Details will die Sicherheitsfirma erst veröffentlichen, sobald Apple intern einen Patch getestet und diesen dann implementiert hat. Dies werde vermutlich ziemlich schnell gehen, so Thai Duong von Calif.

Apple gab gegenüber dem Wall Street Journal an, der Konzern untersuche die vorgelegten Informationen jetzt. Sicherheit sei Toppriorität und man nehme potenzielle Lücken sehr ernst. Der Ex-Google-Sicherheitsforscher Michal Zalewski, der den Calif-Exploit untersuchen konnte, gab an, die verwendete Technik sei bemerkenswert, da Apple sich so sehr bemühe, macOS zu schützen. Von außen lässt sich das alles derzeit nur schwer bewerten, weil Calif nicht einmal angegeben hat, in welchem Systembereich die Probleme liegen. Es liegt aber nahe, dass es mit dem neuen Systemschutz Memory Integrity Enforcement (MIE) zu tun hat, der in neueren Apple-Chips einen deutlich verbesserten Speicherschutz ermöglicht.

Anthropic hatte bei Bekanntgabe von Mythos behauptet, in kurzer Zeit unter anderem über 100 schwerwiegende Fehler in Firefox entdeckt zu haben – zahlreiche wurden bereits behoben. Im Rahmen von Project Glasswing wurde Sicherheitsforschern, darunter auch Calif, sowie großen IT-Konzernen wie Apple selbst Zugriff auf die „Cyber“-Fähigkeiten von Mythos gewährt. Nun ist ein Wettrennen ausgebrochen, wer mit dem KI-Modell die meisten Bugs findet.

Anthropic ist damit aber nicht allein: Auch OpenAI und Google arbeiten an entsprechenden Modellen beziehungsweise bieten diese längst an. Der Calif-Exploit ließ sich zudem nicht durch Mythos allein umsetzen. Duong, Chef des Unternehmens, teilte mit, die Arbeit sei nur mit einer „sehr menschlichen Cybersecurity-Expertise“ möglich gewesen. Mythos gelinge es derzeit vor allem, bereits dokumentierte Angriffe zu reproduzieren. Der Exploit soll jetzt aber eine Angriffstechnik darstellen, die neu ist.

Weiterlesen nach der Anzeige


(bsc)



Source link

Weiterlesen

Datenschutz & Sicherheit

„Fragnesia“: Nächste Rechteausweitungslücke im Linux-Kernel


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Vor einer weiteren Version der „Copy Fail“ genannten Rechteausweitungslücke im Linux-Kernel namens „Fragnesia“ warnt Microsoft aktuell. Auch damit erlangen Angreifer auf dem System root-Rechte.

Weiterlesen nach der Anzeige

Wie Microsoft auf Bluesky ausführt, handelt es sich um eine weitere Variante der „Dirty Frag“-Schwachstelle, die zum vergangenen Wochenende bekannt wurde. In IPsec ist abermals das XFRM-ESP-Subsystem betroffen. „Fragnesia“ missbraucht in XFRM ESP-in-TCP eine Schwachstelle, um Schreibzugriff auf den Kernelspeicher zu erlangen. Damit manipuliert der Angriff den Page-Cache-Eintrag der „/usr/bin/su“-Datei, mit der sich dann eine Shell mit root-Rechten starten lässt (CVE-2026-46300, CVSS laut Red Hat 7.8, Risiko „hoch“ – Einordnung von Ubuntu bestätigt).

Der eigentliche Entdecker der Schwachstelle heißt William Bowling, der von dem Unternehmen Zellic kommt, das mit dem KI-Tool „V12“ Schwachstellen sucht. Auf GitHub hat er ein Projekt erstellt, das auch einen Exploit für die Schwachstelle vorhält.

Dort stellt Bowling eine detaillierte Erläuterung der Schwachstelle bereit. Am 13. Mai 2026 hat er einen Patch an die netdev-Kernel-Mailingliste geschickt, der zwei Zeilen ergänzt und das Problem beseitigen soll. Die (temporären) Gegenmaßnahmen gegen „Dirty Frag“ bis zur Verfügbarkeit eines aktualisierten Kernels helfen auch gegen „Fragnesia“: Das Entladen der verwundbaren Kernel-Module mittels rmmod esp4 esp6 rxrpc sowie das Blacklisten der Module mittels printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf. Wer jedoch auf IPsec angewiesen ist, benötigt einen Kernel mit den Patches.

Aufgrund der immer weiter verbreiteten Schwachstellensuche mit KI-Unterstützung werden dieselben Sicherheitslücken inzwischen mehrfach gefunden und gemeldet, auch etwa durch die Analyse der jüngsten Kernel-Patches. Die mediale Aufmerksamkeit für die ersten Sicherheitslücken dieser Art mit jeweils eigenen Codenamen und teils auch eigenen Bildern und Logos führt zu einer Häufung derartiger Meldungen, was sich aktuell beobachten lässt. Um nur die wesentlichen Probleme zu melden, beschränken wir künftige Berichte auf solche Schwachstellen in Linux, die eine praktische Relevanz etwa durch Missbrauch in freier Wildbahn haben oder die anderweitig interessant hervorstechen.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Beliebt