Connect with us

Datenschutz & Sicherheit

Angreifer können Server über Schwachstelle in Dell iDRAC Tools attackieren


Angreifer können an einer Sicherheitslücke in Dell iDRAC Tools ansetzen, um Server zu attackieren. Mittlerweile haben die Entwickler die Schwachstelle geschlossen.

Die Lücke (CVE-2025-27689) ist mit dem Bedrohungsgrad „hoch“ versehen. Um eine Attacke einleiten zu können, muss ein lokaler Angreifer bereits über niedrige Nutzerrechte verfügen. Ist das gegeben, kann er sich auf einem nicht näher beschriebenen Weg höhere Rechte verschaffen.

Die Entwickler versichern, die Schwachstelle in iDRAC Tools 11.3.0.0 geschlossen zu haben. Alle vorigen Ausgaben sind verwundbar. Sie weisen in einem Beitrag darauf hin, dass der Sicherheitspatch nur in Kombination mit bestimmten Windows-Server-2025-Versionen Systeme effektiv schützt.

  • V51N7 – Windows Server 2025 Standard
  • JT4MH – Windows Server 2025 Datacenter
  • G5F67 – Windows Server 2025 Essentials

Der Einfachheit halber bietet Dell im Zuge seines Dell-Digital-Locker-Angebots ein Bundle bestehend aus der gepatchten iDRAC-Version inklusive einer passenden Windows-Server-2025-Ausgabe zum Download.


(des)



Source link

Weiterlesen
Kommentar schreiben

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Datenschutz & Sicherheit

VS Code 1.101 erhöht die Sicherheit von MCP und verbesset die Versionskontrolle


Mit dem Update 1.101 („Mai“) von Visual Studio Code (VS Code) beherrscht der Editor das komplette Model Context Protocol (MCP) mit allen Spezifikationen: Die Autorisierung erhöht die Sicherheit bei der Nutzung von MCP-Quellen und Sampling ermöglicht die Kommunikation mit dem LLM.

Erst im März gab es ein Update des MCP-Protokolls, das eine Autorisierung zwischen Client und Server eingeführt hat, wobei ein externes Identitätsmanagement wie OAuth zum Einsatz kommt. Das nimmt die Verantwortung von Entwicklerinnen und Entwicklern, für MCP-Quellen eigene und sichere Autorisierungsmechanismen einzubauen. Und sie können die Entwicklung des Servers unabhängig vom Usermanagement vorantreiben. Als Beispiel nennt der Blogeintrag den GitHub-MCP-Server, der sich in VS Code mit den dort meist eh vorhandenen GitHub-Credentials nutzen lässt. Anwenderinnen und Anwender müssen den Zugriff nur einmal gestatten, wie folgendes Bild zeigt.


Autorisierung in VS Code

Autorisierung in VS Code

Für den GitHub-MCP-Server stehen in VS Code die GitHub-Credentials zur Verfügung.

(Bild: Microsoft)

Weitere neue MCP-Fähigkeiten in VS Code sind Sampling, Prompts und Ressourcen. Beim Sampling kann ein MCP-Server auf das LLM direkt zugreifen und dabei den API-Key des Editors (als Client) verwenden. Der Server benötigt keinen eigenen Key für das LLM. Prompts sind Prompt-Vorlagen für das LLM, die der Server dynamisch generiert und die die Anwender im Sinne des aktuellen Kontexts an das LLM weiterreichen können. Ressourcen dienen als weitere Quellen, beispielweise Screenshots oder Log-Dateien.

Entwicklerinnen und Entwickler können MCP-Server jetzt debuggen, was derzeit nur mit Python oder Node.js funktioniert. Außerdem haben sie die Möglichkeit, mehrere Server in einer Extension zu veröffentlichen.

Über eine neue Ansicht verfügt die Versionskontrolle: In der Liste der vorangegangenen Commits lassen sich nun die geänderten Dateien ausklappen und gezielt im Editor rechts anzeigen. VS Code zeigt dabei die Änderungen wie in der Diff-Ansicht farbig hervorgehoben. Das hilft beim visuellen Suchen. Ältere Commits lassen sich jetzt für Copilot-Chats verwenden, um sich beispielsweise Änderungen erklären zu lassen.


Neue Git-Ansicht

Neue Git-Ansicht

In älteren Commits lassen sich nun die geänderten Ressourcen ausklappen.

(Bild: Screenshot Microsoft)

Für den KI-Chat gibt es unabhängig von der Versionskontrolle als neue Funktion die Tools Sets, in denen Anwenderinnen und Anwender mehrere Tools bündeln, die der Copilot in einer gemeinsamen Aufgabe schrittweise verarbeitet.


(who)



Source link

Weiterlesen

Datenschutz & Sicherheit

Windows: Entsperren mit Gesichtserkennung nicht mehr im Dunklen


Wer auf die Gesichtserkennung zur Geräteentsperrung setzt, ist in den vergangenen Wochen vermutlich darüber gestolpert, dass das in dunklen Umgebungen nicht mehr klappt. Ursache ist ein Sicherheitsupdate vom April-Patchday, wie nun einige Medienberichte andeuten.

Microsoft benennt das jedoch nicht explizit, die Hinweise lassen sich lediglich durch Interpretation zum Fakt verbinden. Den Windows-Update-Notizen aus dem April lässt sich eine Änderung an Windows Hello entnehmen: „Nach der Installation dieses oder eines späteren Windows Updates benötigt die Windows-Hello-Gesichtserkennung für verbesserte Sicherheit Farbkameras, um ein sichtbares Gesicht für das Einloggen zu erkennen“, schrieb Microsoft dort.


Windows-Hello-Änderung zum April-Patchday

Windows-Hello-Änderung zum April-Patchday

Zum April-Patchday hat Microsoft Änderungen an der Windows-Hello-Gesíchtserkennung angekündigt.

(Bild: Screenshot / dmk)

Dafür verweist das Unternehmen auf eine Schwachstelle, die mit den Updates zum April-Patchday geschlossen wurde. Die Fehlerbeschreibung lautet etwas ungelenk: „Ein automatischer Erkennungsmechanismus mit unzureichender Erkennung oder Verarbeitung von Störungen durch bösartige Eingaben in Windows Hello ermöglicht es unbefugten Angreifern, lokal Spoofing zu betreiben“ (CVE-2025-26644 / EUVD-2025-10237, CVSS 5.1, Risiko „mittel„). Wie genau sich Angreifer so unbefugt als jemand anderes ausgeben können, erörtert Microsoft nicht. Betroffen sind alle Windows-Varianten von Windows 10 bis Windows Server 2025 laut Microsofts Auflistung.

Schon Kindern ist der Spruch „Nachts sind alle Katzen grau“ geläufig, der eigentlich Unzulänglichkeiten des menschlichen Sehapparats beschreibt – lediglich die Stäbchen in der Retina sind empfindlich genug, um auch bei wenig Licht etwas zu sehen, und die reagieren auf Helligkeit, nicht auf Farben. Derselbe Effekt trifft auch für Kameras zu, bei zu wenig Licht liefern auch die nur noch Graustufen zurück. Das genügt der neuen Anforderung der Windows-Hello-Gesichtserkennung nach einem Farbbild natürlich nicht.

Seit April beobachten daher viele, die die Gesichtserkennung für die Anmeldung am Rechner nutzen, dass das bei zu großer Dunkelheit nicht mehr funktioniert. Sich mit der Handy-Taschenlampe ins Gesicht zu leuchten, hilft dem ab, oder eben auf die PIN-Eingabe oder einen Fingerabdrucksensor zu setzen. Immerhin ist nun die Ursache dafür klar, es liegt nicht an etwa degradierter Rechner-Hardware, sondern ist von Microsoft so beabsichtigt. Als Gegenmaßnahme wird im Netz etwa beschrieben, dass das Deaktivieren der Gerätekamera im Gerätemanager auch die Erkennung bei Dunkelheit wieder ermöglicht. Die Kamera ist dann jedoch für Apps wie Teams nicht verfügbar, und es ist unklar, wie lange Microsoft dieses Schlupfloch noch offen lässt.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Auf WhatsApp läuft künftig personalisierte Werbung


Auf WhatsApp wird künftig Werbung zu sehen sein. Sie läuft in der Status-Anzeige. Dort können Nutzer*innen Bilder, Videos oder animierte Grafiken teilen, die Inhalte verschwinden nach 24 Stunden wieder.

Die Anzeigen werden personalisiert ausgespielt, je nachdem, wo sich die Person aufhält, die sie auf ihrem Telefon zu sehen bekommt. Außerdem verarbeitet Meta, welchen Kanälen die Nutzer*innen folgen oder mit welchen Anzeigen sie interagieren, um Werbeinhalte weiter zu personalisieren. Wenn jemand sein WhatsApp-Konto in Metas Accountübersicht eingebunden hat, werden auch Informationen von anderen Metaprodukten wie Instagram oder Facebook genutzt.

Max Schrems, Vorsitzender der NGO noyb, sagt: „Meta macht hier genau das Gegenteil von dem, was das EU-Recht vorschreibt. Die Daten mehrerer Plattformen werden verbunden und Nutzer:innen werden ohne echte Wahl für Werbung getrackt. Ohne eine freiwillige Einwilligung ist die Verknüpfung der Daten und personalisierte Werbung ganz klar illegal.“

Datenschutz kostet 9,99 Euro im Monat

Bei Metas Plattformen Instagram und Facebook gibt es die Möglichkeit, personalisierte Werbung abzuschalten. Der so gewonnene Datenschutz kostet aktuell 9,99 Euro im Monat. Schrems kritisiert, dass auch hier Nutzer*innen keine echte Wahl hätten und die Einwilligung – angesichts der alternativen „Strafzahlung“ von rund 120 Euro im Jahr – keineswegs freiwillig zu nennen sei. Er befürchtet, dass das Geschäftsmodell nun auch auf WhatsApp ausgeweitet wird.

Erst vor kurzem hatte Meta beschlossen, die Informationen aller Nutzer*innen, die nicht explizit widersprechen, für das Training ihrer KI zu nutzen. Die Entscheidung hatte für massive Kritik seitens datenschutzinteressierter Menschen gesorgt. Zuvor hatte die Einführung der Meta-KI in WhatsApp den Datenschutz der App EU-weit deutlich verschlechtert. Denn die KI kann auch Chatinhalte mitlesen.

Datensauger WhatsApp

Datenschutz wird bei WhatsApp sowieso nicht sonderlich groß geschrieben. Der Messenger ermöglicht zwar Ende-zu-Ende-verschlüsselte Kommunikation, aber speichert aussagekräftige Metadaten. Darunter etwa, wer wann mit wem kommuniziert, oder wann und wie lange mit welcher IP-Adresse der Dienst genutzt wird

Auch Profilbilder, E-Mailadressen und die Kontaktliste speichert Meta und gibt die Daten auf Anfrage auch an Strafverfolgungsbehörden weiter. Selbst Kontaktdaten von Personen, die kein WhatsApp haben, können bei WhatsApp landen.

Max Schrems sieht in Metas jüngstem Schritt vor allem einen Anreiz, von WhatsApp zum freien Messenger Signal umzuziehen. „Signal funktioniert genauso gut, ist aber gemeinnützig und spendenfinanziert“, sagt er. noyb gehe davon aus, dass die Werbung auf WhatsApp zum nächsten großen Exodus zu Signal führt.



Source link

Weiterlesen

Beliebt