Connect with us

Datenschutz & Sicherheit

Angriffe auf Solarwinds Web Help Desk, FreePBX und Gitlab beobachtet


Die US-amerikanische IT-Sicherheitsbehörde CISA hat eine Warnung vor derzeit laufenden Angriffen auf Sicherheitslücken in Solarwinds Web Help Desk, FreePBX und Gitlab herausgegeben. Teils sind die Lücken bereits deutlich älter. IT-Verantwortliche sollten die bereitstehenden Aktualisierungen spätestens jetzt anwenden.

Weiterlesen nach der Anzeige

In der Sicherheitsmitteilung hält sich die CISA mit weiterreichenden Informationen zu den Angriffen wie üblich zurück. Die Behörde nennt jedoch die attackierte Schwachstelle und in welcher Software sie sich befindet. So wurden demnach Angriffe auf eine vergangene Woche bekannt gewordene Sicherheitslücke in Solarwinds Web Help Desk (WHD) beobachtet. In der Versionsankündigung zur aktuellen Fassung 2026.1 von WHD nennt Solarwinds mehrere Sicherheitslücken, die damit geschlossen werden. Auf eine Lücke davon (CVE-2025-40551, CVSS 9.8, Risiko „kritisch“) sollen bösartige Akteure es abgesehen haben: WHD nimmt eine Deserialisierung nicht vertrauenswürdiger Daten vor, wodurch Angreifer Schadcode aus dem Netz ausführen können, da sie Befehle auf dem Hostsystem starten können – zu allem Unglück zudem ohne vorherige Authentifizierung.

Die Open-Source-Telefoniesoftware FreePBX von Sangoma hatte 2019 mit fehlerhaften Zugriffskontrollen zu kämpfen (CVE-2019-19006, CVSS 9.8, Risiko „kritisch“) und im vergangenen November mit einer Schwachstelle im Endpoint Manager, wodurch authentifizierte Angreifer Fernzugriff als Asterisk-User auf verwundbare Systeme erlangen können (CVE-2025-64328, CVSS 8.8, Risiko „hoch“). Diese beiden Sicherheitslücken haben laut CISA in jüngerer Vergangenheit Angriffe im Internet stattgefunden.

Im Jahr 2021 hatte GitLab CE/EE eine Sicherheitslücke gestopft, durch die Angreifer aus dem Netz ohne vorherige Authentifizierung eine Server-Side-Request-Forgery-Attacke durch die CI-Lint-API ausführen konnten (CVE-2021-39935, CVSS 7.5, Risiko „hoch“). Auch hierauf wurden Angriffe im Internet beobachtet.

In welchem Umfang Angriffe auf die aufgeführten Schwachstellen laufen, erörtert die CISA nicht. Es fehlen auch jedwede Hinweise auf Indizien für erfolgreiche Angriffe oder Angriffsversuche, nach denen Admins suchen könnten. Es stehen jedoch Softwareupdates bereit, die sie umgehend installieren sollten, sofern das noch nicht geschehen ist.


(dmk)



Source link

Datenschutz & Sicherheit

Phishing: Falsche Cloud-Speicher-Warnung nachverfolgt | heise online


Für viele sind die E-Mails direkt im Spam-Ordner zu finden, jedoch umgehen sie gelegentlich die Klassifizierung und landen dann doch im Posteingang: Warnungen zu Cloud-Speichern bezüglich überlaufenden Speicherplatzes oder Fehlern bei Bezahlvorgängen. Nicht immer dienen sie den Drahtziehern zum Abzocken von Zugangsdaten. IT-Forscher haben als Ziel Webseiten mit Affiliate-Marketing beobachtet.

Weiterlesen nach der Anzeige

Das berichtet das IT-Sicherheitsunternehmen Malwarebytes in seinem Blog. Bei der Untersuchung einer Phishing-Mail bezüglich vermeintlicher Zahlungsprobleme mit einem Cloud-Speicher landeten die IT-Analytiker bei der Freecash-App. Die landete einem weiteren Blog-Beitrag von Malwarebytes zufolge etwa auf Platz zwei der Apple-iOS-Charts der kostenlosen Apps. Sie verspricht Nutzern und Nutzerinnen, Geld dafür zu erhalten, etwa auf Tiktok Videos anzuschauen. Jedoch platzt der Traum vom Gehaltscheck schnell, die App liefert den Usern lediglich zu Online-Spielen wie Monopoly Go oder Disney Solitaire und verspricht aber dort für das Absolvieren von zeitbegrenzten In-Game-Challenges Geld.

Die Drahtzieher hinter den Phishing-Mails, deren Links am Ende zur Installation der Freecash-App verleiten, lenken die User also nicht auf Webseiten zum Scrollen, um ihnen dafür Geld auszuzahlen, sondern zu Spielen, wofür sie möglicherweise Geld ausgeben oder bezahlte Werbung anschauen. Hinter Freecash steckt laut Malwarebytes die Berliner Firma Almedia, die die Plattform als Möglichkeit beschreibt, Handy-Spieleentwickler mit Usern zu verknüpfen, die das wahrscheinlich installieren und Geld ausgeben.

Malwarebytes bezieht sich zudem auf Bleepingcomputer, die weitere Ziele ausgemacht haben mit dieser weltweit laufenden Betrugsmasche basierend auf vermeintlichen Cloud-Speicher-Mails mit „Warnung an Empfänger, ihre Fotos, Dateien und Konten würden geblockt oder gelöscht aufgrund angeblicher Zahlungsprobleme“. Die Links in den E-Mails verweisen etwa auf „https://storage.googleapis.com/[..]/redirect.html“ und erwecken durch den Verweis auf Googles Cloud Storage den Eindruck, seriös zu sein. Die Weiterleitung, die die IT-Forscher von Malwarebytes dort gefunden haben, führte zu einer bereits bekannten und in der Blocklist verzeichneten Webseite, auf der zuvor schon Phishing beobachtet wurde.

Mehrere Weiterleitungen weiter zeigt eine Webseite dann ein gefälschtes CAPTCHA an, das nach Lösung auf die Freecash-Domain umleitet. Bleepingcomputer hat demnach weitere Ziele beobachtet, darunter VPN-Angebote, kaum bekannte Sicherheitssoftware oder Abo-basierte Angebote ohne jede Verbindung zu Cloud-Speicher. Die Autoren schließen daraus: „Anstatt direkt Zugangsdaten zu stehlen, scheint die Kampagne darauf ausgerichtet zu sein, Traffic zu monetarisieren, indem sie Opfer zu Affiliate-Angeboten weiterleitet, bei denen die Betreiber für Anmeldungen oder Conversions bezahlt werden.“

Malwarebytes empfiehlt, die eigenen Zugänge über die offizielle Website und nicht durch Klicken auf Links in unaufgefordert zugesandten E-Mails zu besuchen. Außerdem sollten User ihre Passwörter nicht mit anderen teilen. Von der Interaktion mit Webseiten, die Besucher mit diesen Methoden anlocken, sollte unterbleiben. Die Frage bleibt offen, wie weit diese Masche erfolgreich ist. Es dürfte doch einige Menschen abschrecken, dass sie auf eine vermeintlich fehlerhafte Zahlung reagieren und am Ende eine App installieren sollen, die ihnen Geld für das Anschauen von Tiktok-Videos verspricht oder Spiele, VPN-Dienste und Ähnliches andient. Es reicht offenbar eine geringe Zahl an Opfern, um Geld damit zu verdienen, andernfalls würden diese Betrugsversuche abebben.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Bundeswehr plant eigenes „Starlink“ mit Laserwaffen und Störsystemen


Der geplante Aufbau eines satellitengestützten Kommunikationsnetzes für die Bundeswehr enthält auch eine bewaffnete Dimension: Neben dem bereits bekannten Vorhaben eines militärischen Gegenstücks zu Elon Musks Starlink-System geht es laut einem neuen Bericht der Nachrichtenagentur Reuters auch um offensive und nicht‑kinetische Fähigkeiten im Weltraum – darunter Laser, Störsysteme und sogenannte Inspektionssatelliten.

Vergangene Woche war bekannt geworden, dass der Rüstungskonzern Rheinmetall und der Bremer Satellitenhersteller OHB über eine mögliche Kooperation für das Projekt „SATCOMBw Stufe 4“ verhandeln. Das Netzwerk soll aus 100 bis 200 Satelliten im niedrigen Erdorbit bestehen und der Bundeswehr eine abhörsichere, robuste Kommunikation ermöglichen. Es ist Teil eines insgesamt rund 35 Milliarden Euro schweren Budgets, das die Bundesregierung für militärische Weltraumtechnologie vorgesehen hat. Der Auftragswert allein für „SATCOMBw Stufe 4“ wird auf acht bis zehn Milliarden Euro geschätzt, das System soll bis zum Ende des Jahrzehnts einsatzbereit sein.

Ein deutsches Starlink für die Bundeswehr

Das geplante „SATCOMBw Stufe 4“ gilt als größter Einzel‑Weltraumauftrag in der Bundeswehr-Geschichte. Es soll Panzer, Schiffe, Flugzeuge und Soldat*innen weltweit miteinander vernetzen und insbesondere Einsätze an der Ostflanke der Nato absichern, wo das deutsche Verteidigungsministerium derzeit eine dauerhaft stationierte Brigade mit perspektivisch rund 5.000 Soldat*innen in Litauen aufbaut.

Rheinmetall, bislang vor allem als Hersteller von Panzern, Artillerie und Munition bekannt, treibt seit der Aufstockung des Verteidigungshaushalts gezielt den Einstieg in den Weltraumsektor voran. Ende vergangenen Jahres erhielt der Konzern seinen ersten Auftrag im Wert von 1,7 Milliarden Euro für militärische Aufklärung aus dem All.

Gemeinsam mit dem Satellitenbetreiber Iceye gründete Rheinmetall dafür ein neues Unternehmen. Die dazu unter dem Projektnamen „Spock 1“ geführten Satelliten sollen in einer ehemaligen Autofabrik in Neuss produziert werden. OHB wiederum gehört zu den zentralen deutschen Satellitenbauern und ist bereits an zahlreichen militärischen und zivilen Raumfahrtprojekten beteiligt.

Weltraum als neues Gefechtsfeld

Nach Angaben von Michael Traut, dem Kommandeur des Weltraumkommandos der Bundeswehr, ist der Weltraum für die Truppe längst zu einem operativen Einsatzgebiet geworden. Spätestens seit dem russischen Angriff auf die Ukraine im Jahr 2022 habe sich die Bedrohungslage im All drastisch verschärft, wird Traut von Reuters zitiert.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Ziel sei es, so der Kommandeur, die eigene Abschreckungsfähigkeit im All zu erhöhen. Deutschland und seine Verbündeten müssten deshalb nicht nur ihre Weltraum-Systeme schützen, sondern auch verteidigen. Etwa indem gegnerische Weltraumsysteme gestört oder außer Gefecht gesetzt werden.

Laut dem Reuters‑Bericht will Deutschland gezielt in sogenannte nicht‑kinetische Mittel investieren, um feindliche Satelliten zu behindern. Dazu zählen elektronische Störmaßnahmen (Jamming), Eingriffe im elektromagnetischen und optischen Spektrum sowie der Einsatz von Lasern. Diese sollen Satelliten nicht psychisch zerstören, sondern deren Sensoren oder Kommunikationsverbindungen lahmlegen oder zeitweise blenden.

Weltraumwaffen ohne Trümmer

Traut betont, die Bundeswehr wolle keine destruktiven Waffen im Orbit stationieren. Als Begründung nennt der Kommandeur die Gefahr von Weltraumschrott, der eigene wie fremde Satelliten langfristig gefährden würde.

Das neue Satellitennetz soll sich am Modell der US Space Development Agency orientieren, die ein engmaschiges Netzwerk aus Low‑Earth‑Orbit‑Satelliten für Kommunikation und Raketenfrühwarnung aufbaut. Bei der Umsetzung seines Systems aus in geringer Höhe fliegenden Erdtrabanten will Deutschland nach Angaben des Weltraumkommandos vorrangig auf deutsche und europäische Unternehmen setzen.

Hinzu kommen sogenannte Inspektionssatelliten: kleine, manövrierfähige Raumfahrzeuge, die sich anderen Satelliten annähern können. Russland und China würden solche Systeme nach Angaben des Weltraumkommandeurs bereits einsetzen. Auch Angriffe auf Bodensegmente – etwa Kontrollstationen auf der Erde – gelten als Option, um gegnerische Weltraumsysteme funktionsunfähig zu machen. Für solche Angriffe wären allerdings andere deutsche Truppengattungen zuständig.



Source link

Weiterlesen

Datenschutz & Sicherheit

Schadcode-Lücken in IBM WebSphere Application Server Liberty und Netcool/OMNIbus


Admins, die Instanzen mit IBM WebSphere Application Server Liberty oder Tivoli Netcool/OMNIbus verwalten, sollten ihre Systeme zeitnah absichern. Geschieht das nicht, können Angreifer im schlimmsten Fall Schadcode ausführen. Bislang hat IBM keine laufenden Angriffe erwähnt. Für WebSphere Application Server Liberty gibt es bislang aber nur eine vorläufige Lösung, um Computer vor Attacken zu schützen.

Weiterlesen nach der Anzeige

In einer Warnmeldung beschreiben die Entwickler, dass Angreifer WebSphere Application Server Liberty über eine Path-Traversal-Lücke (CVE-2025-14914 „hoch“) attackieren können. Systeme sind aber nur verwundbar, wenn das restConnector-1.0- oder restConnector-2.0-Feature aktiv ist.

Ist das gegeben, können Angreifer aufgrund von unzureichenden Überprüfungen präparierte Zip-Archive hochladen und so Dateien in eigentlich abgeschotteten Pfaden überschreiben. Am Ende kann es zur Ausführung von Schadcode kommen.

Davon sind den Entwicklern zufolge die Versionen 17.0.0.3 bis einschließlich 26.0.0.1 bedroht. Bislang ist noch kein Sicherheitsupdate erschienen. IBM verweist in einem Beitrag auf eine „vorläufige Lösung“ (Interim Fix), um Instanzen trotzdem zu schützen.

Die Schwachstelle (CVE-2026-1188 „mittel“) in Tivoli Netcool/OMNIbus betrifft IBM Runtime Environment Java. An dieser Stelle können Angreifer auf einem nicht näher beschriebenen Weg Speicherfehler auslösen. So etwas führt in der Regel zu Abstürzen. Oft gelang in diesem Kontext aber auch Schadcode auf PCs und kompromittiert sie.

Weiterlesen nach der Anzeige

Davon sind IBM zufolge die Ausgaben 8.1.0 bis einschließlich 8.1.0.35 betroffen. Tivoli Netcool/OMNIbus 8.1.0.36 soll gegen die geschilderte Attacke gerüstet sein.


(des)



Source link

Weiterlesen

Beliebt