Datenschutz & Sicherheit
Angriffe auf sieben Sicherheitslücken beobachtet – eine ist 14 Jahre alt
Die US-amerikanische IT-Sicherheitsbehörde CISA warnt vor Angriffen auf sieben Sicherheitslücken in Produkten von Adobe, Fortinet und Microsoft. Eine der Schwachstellen kann bereits auf 14 Jahre Bekanntheit zurückblicken.
Weiterlesen nach der Anzeige
Die CISA nennt in ihrer Warnung wie üblich lediglich, auf welche Sicherheitslücken Angriffe beobachtet wurden. Die älteste der attackierten Lücken betrifft Microsofts Visual Basic, die auf einem unsicheren Suchpfad basiert – und bereits im Juli 2012 missbraucht wurde; sie rückte nun offenbar erneut ins Visier von Cyberkriminellen (CVE-2012-1854, CVSS2 6.9, Risiko „mittel“). Eine „Use-after-free“-Schwachstelle in Adobe Acrobat und Reader erlaubt Angreifern, Schadcode einzuschleusen und auszuführen. Darum hatte sich Adobe bereits im August 2020 gekümmert, jedoch fehlen die Updates auf manchem System (CVE-2020-9715, CVSS 7.8, Risiko „hoch“).
Microsofts Exchange-Server deserialisieren unter Umständen nicht vertrauenswürdige Daten, was Angreifer zum Ausführen von Schadcode missbrauchen – Microsoft nennt die Cybergang Storm-1175 als bösartige Akteure, die das Sicherheitsleck für Ransomware-Attacken ausnutzen (CVE-2023-21529, CVSS 8.8, Risiko „hoch“). Außerdem greifen Kriminelle eine Rechteausweitungslücke im Windows-Common-Log-File-System-Treiber an (CVE-2023-36424, CVSS 7.8, Risiko „hoch“).
Auch jüngere Schwachstellen im Visier
Im vergangenen November hat Microsoft mit Updates eine Lücke geschlossen, bei der Links vor dem Dateizugriff im Host-Prozess für Windows-Tasks falsch aufgelöst werden konnten, was die Rechteausweitung ermöglicht (CVE-2025-60710, CVSS 7.8, Risiko „hoch“). Eine im Februar bekannt gewordene Schadcode-Lücke in FortiClient EMS erlaubt zudem, Rechner vollständig zu kompromittieren. Und das machen Angreifer der CISA zufolge jetzt (CVE-2026-21643, CVSS 9.8, Risiko „kritisch“). Zudem hat die CISA die zum Wochenende gemeldete Schwachstelle aufgenommen, für die Adobe am Samstag ein Notfallupdate veröffentlicht hat und die den Tätern erlaubt, beliebigen Code einzuschleusen und auszuführen (CVE-2026-34621, CVSS 8.6, Risiko „hoch“).
Admins sowie Nutzerinnen und Nutzer sollten nachsehen, ob sie noch die betroffene Software einsetzen und die verfügbaren Updates umgehend anwenden. Hinweise für erfolgreiche Angriffe (Indicators of Compromise, IOC) nennt die CISA nicht, sodass unklar ist, wie sie sich erkennen lassen.
(dmk)
Datenschutz & Sicherheit
Sicherheitslücke: wolfSSL-Bibliothek winkt manipulierte Zertifikate durch
Aufgrund einer Sicherheitslücke in der TLS-Bibliothek wolfSSL können Angreifer Opfer unter dem Deckmantel einer vertrauenswürdig wirkenden Verbindung auf von ihnen kontrollierte Server locken. Um das zu unterbinden, sollten Admins die dagegen abgesicherte Version installieren. In einer aktuellen Ausgabe haben die Entwickler noch weitere Lücken geschlossen.
Weiterlesen nach der Anzeige
Mehrere Sicherheitsprobleme
Wie aus dem Changelog der aktuellen Version 5.9.1 hervorgeht, haben die Entwickler sich insgesamt um 21 Sicherheitsprobleme gekümmert. Am gefährlichsten gilt eine „kritische“ Lücke (CVE-2026-5194), die den Umgang mit Zertifikaten betrifft. Weil es bei über etwa ECDSA/ECC oder DSA ausgestellte Signaturen zu Fehlern kommt, können Angreifer Zertifikate manipulieren, die dann als gültig durchgewinkt werden. So können Angreifer etwa Opfer im Rahmen einer vertrauenswürdig aussehenden Verbindung auf von ihnen kontrollierte Server locken.
Neun weitere Softwareschwachstellen sind mit dem Bedrohungsgrad „hoch“ eingestuft. Nutzen Angreifer diese Lücken erfolgreich aus, können sie Speicherfehler auslösen (etwa CVE-2026-5264). Das führt in der Regel zu Abstürzen, oft gelangt in so einem Kontext aber auch Schadcode auf Systeme.
Setzen Angreifer an den verbleibenden Schwachstellen an, kann es ebenfalls zu Speicherfehlern (etwa CVE-2026-5392 „mittel“) kommen oder Angreifer können eigentlich verschlüsselte Inhalte im Klartext sehen (CVE-2026-5504 „mittel“).
Sicherheitspatch installieren
Bislang gibt es keine Hinweise auf Attacken. Admins sollten mit der Installation der gegen die geschilderten möglichen Angriffe gerüsteten Ausgabe aber nicht zu lange zögern. Andernfalls ist die Sicherheit von Verbindungen nicht gewährleistet.
Weiterlesen nach der Anzeige
(des)
Datenschutz & Sicherheit
Rockstar Games: Kriminelle Gang veröffentlicht Daten
Die Daten aus dem Cyberangriff auf Rockstar Games wurden veröffentlicht: Die kriminelle Cyberbande ShinyHunters hat den Datensatz unter dem Namen „shouldve_paid_the_ransom_rockstar_shinyhunters.7z“ auf ihrer Darknet-Webseite veröffentlicht – Rockstar Games hatte sich geweigert, die geforderte Lösegeldsumme zu zahlen.
Weiterlesen nach der Anzeige
ShinyHunters hat die Daten über Rockstars Snowflake-Instanzen mithilfe des Drittanbieter-Tools AnoDot erbeutet. Das Entwicklerstudio hat stets betont, dass bei dem Angriff keine Nutzerdaten kompromittiert wurden. Berichten zufolge handelt es sich bei den nun geleakten Daten vor allem um finanzielle Informationen. Sie sollen unter anderem zeigen, wie lukrativ „GTA Online“, der Mehrspieler-Ableger von „GTA 5“, ist. Das Spielemagazin Kotaku hat einige der Finanzzahlen gesammelt. Erkennbar ist unter anderem, dass Rockstar Games mit „GTA Online“ auf Konsolen deutlich mehr Umsätze generiert als auf dem PC – ein möglicher Grund dafür, dass derzeit keine PC-Fassung von „GTA 6“ angekündigt ist.
Zum jetzigen Zeitpunkt ist unklar, ob aus dem Datensatz noch sensiblere Informationen zu Rockstar Games und den Nutzern hervorgehen. Rockstar Games war bereits vor Jahren Opfer eines Cyberangriffs geworden, bei dem unter anderem frühes Gameplay-Material aus „GTA 6“ erbeutet und veröffentlicht wurde. Die Dateien stammten aus internen Slack-Chats von Rockstar Games.
„GTA 6“ am 19. November
ShinyHunters ist eine berüchtigte Bande, die allein in den vergangenen Monaten mehrere namhafte Webseiten und Betreiber angegriffen hat. Im Februar haben die kriminellen Täter etwa Daten von Nutzern des Verkaufsdienstleisters CarGurus veröffentlicht, nachdem Erpressungsversuche fruchtlos geblieben waren. Die veröffentlichten Daten sollen unter anderem mehr als 12 Millionen E-Mail-Adressen umfassen. Im vergangenen Dezember griff ShinyHunters Daten von einem Dienstleister von Pornhub ab.
Rockstar Games arbeitet weiterhin an „GTA 6“, das am 19. November auf den Markt kommen soll. Die „GTA“-Titel des Entwicklerstudios gehören traditionell zu den erfolgreichsten Videospielen überhaupt. Dem jüngsten Teil wird unter anderem zugetraut, Konsolenverkäufe anzukurbeln und damit Umsätze in der restlichen Spielebranche zu befeuern. Mit dieser hohen Erwartungshaltung kommt viel Aufmerksamkeit – nicht nur von Fans, sondern auch von Hackern.
Weiterlesen nach der Anzeige
(dahe)
Datenschutz & Sicherheit
KI-Betrug: Deutsche überschätzen ihre Fähigkeit, Deepfakes zu entlarven
Künstliche Intelligenz ist im Alltag der Bundesbürger angekommen, doch das Risikobewusstsein hinkt der technischen Entwicklung hinterher. Wie eine Sonderauswertung des Cybersicherheitsmonitors 2026 offenbart, klafft in der Bevölkerung eine große Lücke zwischen Selbsteinschätzung und tatsächlichen Kenntnissen. Zwar gibt fast die Hälfte der befragten Internetnutzer in Deutschland an, KI-generierte Inhalte als solche identifizieren zu können. Doch in der Praxis schauen nur die wenigsten genau hin.
Weiterlesen nach der Anzeige
KI-generierte Bilder und Videos sind laut den Ergebnissen der repräsentativen Umfrage im Auftrag des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und der polizeilichen Kriminalprävention (ProPK) unter mehr als 3000 Personen längst Normalität: Sieben von zehn Befragten sind online bereits solchen Inhalten begegnet. Bei den unter 30-Jährigen sind es sogar neun von zehn.
47 Prozent der Befragten trauen sich zu, die Fälschungen zu erkennen, Doch bei konkreten Überprüfungsmaßnahmen herrscht Zurückhaltung: Ein Drittel der Deutschen hat noch nie eine der gängigen Methoden zur Verifizierung genutzt. Lediglich 28 Prozent suchten gezielt nach grafischen Unstimmigkeiten wie fehlerhaften Schatten oder deformierten Gliedmaßen. Nur 19 Prozent kontrollierten die Verlässlichkeit der Quelle.
Deepfakes werben für Krypto-Anlagen
BSI-Präsidentin Claudia Plattner mahnt, für Verbraucher sei es inzwischen unerlässlich, KI-Inhalte zu identifizieren. Nur so könnten sie Risiken und Falschinformationen früh erkennen. Das BSI setze daher verstärkt auf Sensibilisierung und biete Orientierungshilfen an, um die Medienkompetenz im Umgang mit generativer KI zu stärken.
Der Bedarf dafür ist groß, denn viele technisch bereits machbare Betrugsszenarien werden von der breiten Masse noch als unmöglich eingestuft. So halten etwa nur 38 Prozent der Befragten die Manipulation eines KI-Agenten zur Preisgabe persönlicher Daten für realistisch. Auch die Gefahr durch unsichtbare, bösartige Anweisungen in Dokumenten, die KI-Sprachmodelle beim Zusammenfassen austricksen können, ist nur einer Minderheit bewusst.
Besonders perfide Formen nimmt der Betrug im Bereich der Geldanlagen an. Laut der ProPK- Vorsitzenden Stefanie Hinz ist Betrug rund um Online-Trading eine Straftat, die im Polizeialltag immer häufiger auftritt. Kriminelle nutzen KI dabei etwa für Deepfakes prominenter Persönlichkeiten, die in täuschend echten Videos für vermeintlich lukrative Kryptowährungen werben.
Ruf nach Kennzeichnungspflicht
Weiterlesen nach der Anzeige
Die Statistik untermauert die Gefahr: 15 Prozent der Befragten haben in Kryptowährungen investiert. Von diesen ist fast jeder Dritte auf ein betrügerisches Angebot hereingefallen. In den meisten Fällen wurden die Opfer durch gezielte Werbung im Internet auf die Scams aufmerksam.
Das Vertrauen in staatliche Schutzmechanismen ist derweil hoch. Eine breite Mehrheit der Bevölkerung wünscht sich ein konsequentes Eingreifen der Behörden. Ganz oben auf der Wunschliste stehen ein schnelles polizeiliches Handeln bei betrügerischen Webseiten sowie eine verpflichtende Kennzeichnungspflicht für alle mit KI erstellten oder veränderten Inhalte.
(vbr)
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 1 MonatCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 2 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 2 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Entwicklung & Codevor 1 MonatCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 3 MonatenInterview: Massiver Anstieg der AU‑Fälle nicht durch die Telefon‑AU erklärbar
-
Künstliche Intelligenzvor 2 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
-
Entwicklung & Codevor 3 MonatenKommentar: Entwickler, wacht auf – oder verliert euren Job
