Datenschutz & Sicherheit
Alte Apps und Drittanbieter blockiert: Massive Folgen der Microsoft-365-Security
Standardmäßig mehr Sicherheit für Microsoft 365: Für die Office-Anwendungen, Entra, SharePoint Online und OneDrive sind künftig viele Legacy-Protokolle ab Werk deaktiviert. Die Änderungen sind Teil der Secure Future Initiative (SFI), bei der Microsoft auf Basis des Secure-by-Default-Prinzips die Standardkonfiguration seiner Dienste anpasst. Betroffen sind explizit alle Microsoft-365-Tenants sowie Administratoren und Nutzer gleichermaßen.
Konkret blockiert M365 künftig den Webbrowser-Zugriff auf SharePoint und OneDrive über das RPS-Protokoll (Relying Party Suite). Es ist anfällig für Brute-Force-Angriffe und kam bislang bei alten Webbrowsern oder Client-Anwendungen zum Einsatz, die ohne moderne Authentifizierungstechnik auf Cloud-Dienste zugreifen mussten.
Außerdem blockiert M365 das FPRPC-Protokoll, über das sich bislang Office-Dokumente öffnen ließen. Der Name FrontPage Remote Procedure Call zeigt: Es stammt vom vor fast 20 Jahren abgekündigten Webdesign-Werkzeug FrontPage ab. Entsprechend veraltet und sicherheitsanfällig ist der Zugriff via FPRPC, es kommt allerdings noch immer wie RPS bei Legacy-Anwendungen und automatisierten Prozessen in Unternehmen zum Einsatz.
Drittentwickler bleiben erst einmal draußen
Schließlich fordert Microsoft künftig von Drittanbieter-Applikationen beim Zugriff auf Dateien und Seiten eine explizite Freigabe durch den Administrator ein. Anwender können standardmäßig also nicht mehr selbst diese Einwilligung erteilen. Verantwortliche können die zugehörigen Rechte granular steuern, indem sie zum Beispiel bestimmte Programme auf einzelne Nutzer oder Gruppen einschränken.
Die Auswirkungen der Änderungen sind zweischneidig: Zum einen erhöhen sie fraglos die Sicherheit der M365-Standardkonfiguration. Allerdings könnten bislang eingesetzte Applikationen ohne händisches Einschreiten der Administratoren von einem Tag zum anderen nicht mehr funktionieren – daher empfiehlt Microsoft, sofort betroffene Anwendungen zu identifizieren. Sollten Drittentwickler-Apps zusammen mit M365 eingesetzt werden, sollten Verantwortliche außerdem einen Workflow für die Freigabe des Zugriffs einrichten.
Zeitraum der Umstellung ist ab Mitte Juli 2025, abgeschlossen soll sie bereits ab August sein. Weitere Informationen zu den Änderungen finden sich Microsoft 365 Message Center unter dem Eintrag MC1097272.
Windows 365: Praktisches Feature deaktiviert
Gleichzeitig führt Microsoft neue Security-Einstellungen für seine Cloud-PCs Windows 365 ein: Standardmäßig ist die Verknüpfung der Zwischenablage, Speichers, von USB-Geräten und des Druckers zwischen Cloud-Systemen und dem lokalen Rechner künftig deaktiviert. Betroffen sind ausschließlich neu eingerichtete Cloud-PCs, das praktische Feature lässt sich nachträglich aktivieren.
Wer Windows 365 mit einem Windows 11 Gallery Image einrichtet, aktiviert auf dem neuen System künftig standardmäßig VBS, Credential Guard und HVCI. Details zu den Security-Updates für die Cloud-PCs finden sich in der Tech Community. Einführen will Microsoft die neuen Windows-365-Defaults in der zweiten Jahreshälfte 2025.
(fo)
Datenschutz & Sicherheit
Sonicwall untersucht mögliche Attacken auf Firewalls
Das IT-Unternehmen Sonicwall untersucht derzeit mögliche Attacken auf seine Firewalls der Gen-7-Serie. Davor warnen mehrere Sicherheitsforscher unabhängig voneinander. Auch intern wurden eigenen Angaben zufolge Unregelmäßigkeiten dokumentiert. Möglicherweise nutzen Angreifer derzeit eine Zero-Day-Sicherheitslücke aus. Dabei handelt es sich um eine Schwachstelle, für die es noch kein Sicherheitsupdate gibt.
Hintergründe
Nun nimmt Sonicwall zu den Berichten der Sicherheitsforscher von unter anderem Huntress Stellung. Bei den möglichen Attacken sollen Angreifer Gen-7-Firewalls mit aktivierter SSL-VPN-Funktion im Visier haben.
Die Sicherheitsforscher von Huntress geben in ihrem Bericht an, dass Angreifer durch das Ausnutzen einer Zero-Day-Lücke die Multi-Faktor-Authentifizierung (MFA) umgehen und so Ransomware auf Systeme schieben. Sie berichten, dass Angreifer nach erfolgreichen Attacken Domänencontroller übernehmen. Die Forscher empfehlen, den VPN-Service, der offensichtlich das Einfallstor ist, zu deaktivieren oder ihn nur für bestimmte IP-Adressen zugänglich zu machen.
Instanzen absichern
Auch wenn derzeit noch vieles unklar ist und Sonicwall davon noch nichts konkret bestätigt hat, empfiehlt auch das IT-Unternehmen den VPN-Service temporär zu deaktivieren oder Zugriff streng zu filtern. Außerdem sollten Kunden die Sicherheitsfeatures Botnet Protection, MFA und Geo-IP Filtering aktivieren. Zusätzlich sollten Admins ihnen unbekannte Accounts umgehend entfernen.
Sonicwall erläutert, mit den Sicherheitsforschern zusammenzuarbeiten und neue Erkenntnisse umgehend mit Kunden zu teilen. Außerdem versichern sie, im Falle einer Sicherheitslücke umgehend ein Update auszuliefern. Derzeit dauern die Untersuchungen noch an.
(des)
Datenschutz & Sicherheit
Helsing plant Drohnenbomber mit großer Reichweite
Das Rüstungs-Start-up Helsing entwickelt unbemannte Luftkampfsysteme, die Bomben von mehreren Hundert Kilo tragen können. Dies geht aus internen Dokumenten hervor, über die das Handelsblatt berichtet.
Nach der kürzlich bekannt gegebenen Übernahme des deutschen Flugzeugherstellers Grob Aircraft will das ursprünglich auf Software fokussierte Unternehmen das unbemannte Luftfahrzeug selbst bauen. Damit würde sich Helsing als Komplettanbieter für einen solchen Drohnenbomber positionieren, der mehrere Tonnen wiegen soll.
Die von Helsing als „streng geheim“ eingestuften Pläne vom Mai 2025 sehen dem Handelsblatt zufolge Drohnenflotten mit über 1.000 Kilometer Reichweite vor, die selbstständig aufklären und Missionsziele autonom umsetzen sollen. Die Langstreckendrohne könnte demnach Aufgaben klassischer Kampfjets übernehmen: Angriffe auf Bodenziele, Luftkämpfe, Aufklärung und elektronische Kampfführung.
Anwält*innen wollten Veröffentlichung stoppen
Helsing versuchte laut dem Handelsblatt die Berichterstattung zu verhindern. Ein „eiligst“ eingeschalteter Rechtsanwalt einer Wirtschaftskanzlei habe gewarnt, die Verbreitung würde „zu gravierenden und nicht wiedergutzumachenden Schäden führen“ – sowohl für Helsing als auch für „die Sicherheit der Bundesrepublik Deutschland“. Ein offizieller Geheimstatus liegt aber offenbar nicht vor, jedenfalls soll das Dokument keine Einstufung als Verschlusssache tragen.
Das erst vier Jahre alte Unternehmen Helsing hat bereits über eine Milliarde Euro Wagniskapital eingesammelt, zuletzt flossen im Juni – angeführt von Spotify-Gründer Daniel Ek – 600 Millionen Euro frisches Kapital. Damit positioniert sich Helsing aggressiv gegen etablierte Drohnen-Konkurrenten wie Rheinmetall und Airbus sowie kleinere Firmen wie Quantum Systems.
Mit dem Grob-Zukauf erhält Helsing auch Expertise für die Zertifizierung von Flugzeugen und kann dadurch wertvolle Zeit zur Beantragung einer solchen Lizenz sparen. In dem bayerischen Standort Tussenhausen im Unterallgäu, wo 275 Mitarbeiter*innen bisher kleine Trainingsflugzeuge bauten, könnten künftig die anvisierten autonomen Luftkampfsysteme entstehen.
Bedrohung für Airbus
Trotz seiner vergleichsweise frischen Gründung hat Helsing gute Kontakte zum deutschen Verteidigungsministerium. Helsings Co-Geschäftsführer Gundbert Scherf beriet die ehemalige Verteidigungsministerin Ursula von der Leyen. Das Handelsblatt vermutet deshalb, dass der Konzern auf eine Direktvergabe ohne reguläres Wettbewerbsverfahren hofft. Das Verteidigungsministerium beantwortete Fragen der Zeitung dazu aber nicht.
Gefährlich ist die Offensive besonders für die Verteidigungssparte von Airbus. Noch vor einem Jahr hatte der Konzern mit Sitz in Bremen angekündigt, mit Helsing einen unbemannten „Loyal Wingman“ zu entwickeln – eine Kampfdrohne, die Kampfjets begleitet oder vorausfliegt und Bedrohungen am Boden oder in der Luft bekämpft. Mit dem Grob-Kauf liegt nahe, dass Helsing Airbus nicht mehr als Partner benötigt.
Helsing positioniert sich damit auch als Alternative zum stockenden „Future Combat Air System“ – dem von Deutschland und Frankreich geplanten Cyberkampfjet, der an Streitigkeiten zwischen Airbus und Dassault zu scheitern droht.
Das hochmoderne und atomwaffenfähige Kampfflugzeug der „sechsten Generation“ ist das ambitionierteste europäische Rüstungsprojekt der kommenden Jahrzehnte und soll ab 2040 serienreif sein. Insgesamt könnte die Entwicklung des FCAS rund 100 Milliarden Euro kosten.
Deutschland könnte Cyberkampfjet mit Großbritannien entwickeln
Jedoch will Frankreich Airbus ausbooten und fordert einen Anteil von 80 Prozent am Workshare für den „New Generation Fighter“. Diese französische Forderung würde die bisher vereinbarte gleichberechtigte Zusammenarbeit zwischen den Partnern aushebeln. Bislang war vereinbart, dass die französische Dassault Aviation und die deutsch-dominierte Airbus Defense die Entwicklung und Produktion paritätisch untereinander aufteilen, wobei Frankreich die Führung beim eigentlichen Kampfflugzeug übernehmen sollte.
Bislang reagierte Airbus zurückhaltend auf derartige Forderungen des Konkurrenten Dassault. In einem ungewöhnlichen Statement stellte der Chef von Airbus Defence and Space die gemeinsame Entwicklung FCAS kürzlich ebenfalls infrage. Eine Abkehr von einem milliardenschweren Rüstungsprojekt bedeutet dies aber nicht: Stattdessen könne sich Deutschland auch an einem ähnlichen Vorhaben mit Großbritannien beteiligen.
Datenschutz & Sicherheit
Patchday: Kritische Schadcode-Lücke bedroht Android 16
Wer ein im Support befindliches Androidgerät besitzt, sollte sicherstellen, dass die aktuellen Sicherheitsupdates installiert sind. Andernfalls haben Angreifer mehrere Ansatzpunkte, um Attacken einzuleiten.
Mehrere Lücken geschlossen
In einer aktuellen Warnmeldung listet Google die mit den Patch Levels 2015-08-01 und 2025-08-05 geschlossenen Sicherheitslücken auf. Am gefährlichsten gilt eine als „kritisch“ eingestufte Schwachstelle (CVE-2025-48530) im System, die ausschließlich Android 16 betrifft.
An dieser Stelle schreiben die Entwickler, dass Angreifer ohne zusätzliche Nutzerrechte an der Lücke ansetzen können. Für eine erfolgreiche Attacke sei keine Interaktion seitens eines Opfers notwendig. Zur Ausführung von Schadcode aus der Ferne kann es der Beschreibung zufolge aber nur in der Kombination mit anderen Bugs kommen. Was das genau bedeutet und wie so ein Angriff ablaufen könnte, ist bislang unklar.
Setzen Angreifer an zwei Schwachstellen (CVE-2025-23331 „hoch„, CVE-2025-48533 „hoch„) im Framework an, können sie sich höhere Nutzerrechte verschaffen. Weitere Sicherheitslücken betreffen verschiedene Komponenten von Arm und Qualcomm. Hier sind Attacken im Kontext der Mali-GPU und des Displays vorstellbar. Welche Auswirkungen solche Angriffe haben können, geht derzeit nicht aus der Warnmeldung hervor.
Manche Geräte bleiben verwundbar
Googles Entwickler geben an, dass der Sourcecode der Sicherheitspatches im Android Open Source Project (AOSP) zur Verfügung steht. Leider profitieren von den Updates nur ausgewählte Geräte, die sich zudem noch im Support befinden müssen. Neben Google veröffentlichen unter anderem noch LG und Samsung monatlich Sicherheitspatches. Weitere Informationen dazu finden sich im Kasten neben dieser Meldung.
Neben Google veröffentlichen noch weitere Hersteller regelmäßig Sicherheitspatches – aber meist nur für einige Produktserien. Geräte anderer Hersteller bekommen die Updates erheblich später oder, im schlimmsten Fall, gar nicht.
(des)
-
Datenschutz & Sicherheitvor 2 Monaten
Geschichten aus dem DSC-Beirat: Einreisebeschränkungen und Zugriffsschranken
-
Online Marketing & SEOvor 2 Monaten
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Apps & Mobile Entwicklungvor 2 Monaten
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
Digital Business & Startupsvor 1 Monat
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick
-
UX/UI & Webdesignvor 2 Monaten
Philip Bürli › PAGE online
-
Digital Business & Startupsvor 1 Monat
80 % günstiger dank KI – Startup vereinfacht Klinikstudien: Pitchdeck hier
-
Apps & Mobile Entwicklungvor 1 Monat
Patentstreit: Western Digital muss 1 US-Dollar Schadenersatz zahlen
-
Social Mediavor 2 Monaten
LinkedIn Feature-Update 2025: Aktuelle Neuigkeiten