Connect with us

Datenschutz & Sicherheit

Angriffe auf Watchguard Firebox und Gladinet Triofox beobachtet


Vor laufenden Angriffen auf Sicherheitslücken in Watchguard Firebox und Gladinet Triofox warnt die US-amerikanische Cybersicherheitsbehörde CISA aktuell. IT-Verantwortliche sollten die bereitstehenden Updates zügig anwenden.

Weiterlesen nach der Anzeige

Neben diesen beiden Schwachstellen hat die CISA in ihrer Ankündigung zudem die bereits attackierte Sicherheitslücke im Windows-Kernel aufgenommen, die Microsoft am November-Patchday mit einem Update geschlossen hat. Neu ist insbesondere die Erkenntnis, dass Angreifer es auf eine Sicherheitslücke in den Firewalls von Watchguard abgesehen haben. Die ist seit Mitte September bekannt, seitdem stehen auch Updates zum Schließen der Lücke bereit. Sollte einmal die VPN-Funktion darauf aktiviert gewesen sein, sind einige Modelle für das Einschleusen und Ausführen von Schadcode anfällig – aus dem Internet, ohne vorherige Anmeldung (CVE-2025-9242, CVSS4 9.3, Risiko „kritisch„). Waren Mitte Oktober noch rund 7000 Firewalls in Deutschland verwundbar, sind es nach tagesaktuellen Zahlen der Shadowserver Foundation noch immer 3600.

Bei Gladinet Triofox handelt es sich um eine Software, die Fernzugriff auf lokale Dateien in Unternehmen ohne Cloud-Synchronisation oder VPN sicher ermöglichen soll. Am Montag wurde eine Schwachstelle darin bekannt, durch die sich aufgrund unzureichender Zugriffskontrollen auch nach erfolgter Einrichtung auf die initialen Einrichtungs-Seiten zugreifen lässt (CVE-2025-12480, CVSS 9.1, Risiko „kritisch„). Die Version 16.7.10368.56560 oder neuer von Triofox stopfen das Sicherheitsleck. Mandiant hat die Schwachstelle entdeckt, als die IT-Sicherheitsforscher Angriffe der Gruppierung UNC6485 untersucht haben, die nach unbefugtem Zugriff Schadcode eingeschleust und ausgeführt hat.

Wie üblich nennt die CISA keinerlei weitergehende Informationen etwa zu Art und Umfang der Angriffe oder gar Indizien für Kompromittierungen (Indicators of Compromise, IOCs). IT-Verantwortliche sollten die verfügbaren Aktualisierungen zügig anwenden.


(dmk)



Source link

Datenschutz & Sicherheit

Sicherheitslücken: Nvidia rüstet KI-Werkzeuge gegen mögliche Attacken


Angreifer können an mehreren Sicherheitslücken in Nvidias KI-Plattform Triton Server und den KI-Frameworks AIStore und NeMo ansetzen, um Systeme zu attackieren. Im schlimmsten Fall kann Schadcode auf PCs gelangen. Patches stehen zum Download bereit.

Weiterlesen nach der Anzeige

Auch wenn es bislang noch keine Hinweise auf Attacken gibt, sollten Admins mit dem Patchen nicht zu lange zögern.

AIStore Framework ist einem Beitrag zufolge auf allen Plattformen über zwei Schwachstellen (CVE-2025-33186 „hoch„, CVE-2025-33185 „mittel„) attackierbar. Die Lücken stecken in der AuthN-Komponente. Angreifer können sich nach erfolgreichen Attacken höhere Nutzerrechte verschaffen und auf eigentlich geschützte Daten zugreifen. Die Entwickler geben an, die Sicherheitsprobleme in der Ausgabe 3.31 gelöst zu haben. Alle vorigen Versionen sind verwundbar.

Eine weitere Warnmeldung zeigt die Lücken (CVE-2025-23361 „hoch„, CVE-2025-33178 „hoch„) in NeMo Framework auf. An diesen Stellen können Angreifer aufgrund von nicht ausreichenden Überprüfungen mittels bestimmter Eingaben Fehler provozieren. Dabei kann es zur Ausführung von Schadcode kommen, wonach Systeme in der Regel als vollständig kompromittiert gelten.

Davon sind alle Plattformen betroffen, auf denen NeMo Framework läuft. Die beiden Schwachstellen haben die Entwickler eigenen Angaben zufolge in der Version 2.5.0 geschlossen.

Nvidia Triton Interference Server ist den Entwicklern zufolge unter Linux und Windows von einer Sicherheitslücke bedroht (CVE-2025-33202 „mittel„). Eine erfolgreiche Attacke löst einen DoS-Zustand aus, sodass es mit hoher Wahrscheinlichkeit zu Abstürzen kommt. Dagegen soll die Ausgabe 25.09 gerüstet sein.

Weiterlesen nach der Anzeige

Im September dieses Jahres hat Nvidia Sicherheitsupdates für die KI-Plattformen DGX und HGX veröffentlicht.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Ebling: Cyberangriffe sind alltäglich | heise online


Die Ursache der „ungewöhnlichen Aktivitäten“ im Ludwigshafener Internet vergangene Woche ist nach den Worten von Innenminister Michael Ebling noch immer unklar. Er könne bisher weder bestätigen noch ausschließen, dass ein hybrider Angriff dahinterstecke, sagte der SPD-Politiker in Mainz. Das Landeskriminalamt (LKA) sei in die Ermittlungen eingebunden. Die Rekonstruktion des Netzes in einer hart betroffenen Verwaltung laufe aber sehr gut. „Das ist eine Kraftanstrengung.“

Weiterlesen nach der Anzeige

Die Nachrichtendienste wiesen bei Cyberangriffen auf IT-Strukturen immer auf einen möglichen Zusammenhang mit dem russischen Raum hin, sagte Ebling. In Ludwigshafen sei es aber nicht so einfach, das herauszufinden. „Die wenigsten gehen offensiv vor.“ Es habe allerdings auch schon Cyberangriffe mit einer Staatsnähe zu Russland gegeben, bei denen sich die Täter „direkt finden lassen wollten“. „In einer Mischung aus Sabotage und wir spielen mal ein bisschen.“

Es müsse zum Bewusstsein der Menschen gehören, dass solche Angriffe alltäglich geworden seien, sagte Ebling. Außer um IT gehe es dabei auch um Infra- und Versorgungsstruktur. Solche gezielten Nadelstiche seien Teil der hybriden Kriegsführung „und Deutschland bekommt einen Teil ab“. „Das ist herausfordernd“ und gehe bis weit in die Wirtschaft hinein.

Große Konzerne seien sich dessen bewusst, es gebe aber auch viele kleinere und mittelständische Unternehmen, die sicherlich mit einer hohen Dunkelziffer bereits Opfer solcher Angriffe geworden seien. Es gebe inzwischen eine Kooperation zwischen dem LKA und dem Verband der mittelständischen Wirtschaft.

Die Ludwigshafener Oberbürgermeisterin Jutta Steinruck teilte der Deutschen Presse-Agentur auf Anfrage mit, dass „bis zum heutigen Tag kein Datenabfluss festgestellt“ worden sei. „Es wurden keine Daten verschlüsselt, und es liegt keine Erpressernachricht vor. Die Stadt kann auf die Daten zugreifen“, erklärte die parteilose Politikerin.

Weiterlesen nach der Anzeige

Wann das System schrittweise wieder in Betrieb genommen werden könne, lasse sich nicht genau vorhersagen. „Die IT arbeitet mit Hochdruck daran, Systeme zu scannen.“ Das Servicecenter der Metropolregion der Behördenrufnummer 115 arbeite seit Montag wieder. „Weitere Verfahren werden nach und nach folgen.“

Was die gestörte Haushaltsplanung der zweitgrößten Stadt in Rheinland-Pfalz angehe, habe man festgelegt, dass es einen neuen Fahrplan zur Verabschiedung geben werde. „Sobald der Zeitplan erstellt werden kann, wird er mit den Fraktionen abgestimmt und veröffentlicht“, erklärte Steinruck.

Ebling sagte, es sei wichtig, die Betriebe zu sensibilisieren, auch in Fragen, wie ihre Mitarbeiter im Netz unterwegs seien und bei sogenannten Lowlevel-Agenten, die „für eine Handvoll Geld bereit sind, sich an Strukturen und Menschen zu heften, um etwas herauszuholen“.

Selbst Unternehmen, die sich selbst nicht für so spannend hielten und vielleicht in einer Nische sähen, könnten betroffen sein und sollten ihre Struktur schützen. „Am Ende ist vieles miteinander verknüpft, vielleicht eine unglaublich wertvolle Waffe“.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Windows 10 22H2: Update außer der Reihe – korrigiert ESU-Probleme


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Da staunen einige WIndows-10-Nutzerinnen und -Nutzer nicht schlecht: Ohne Registrierung für den erweiterten Support („Extended Security Updates“, ESU) erhalten sie ein Sicherheitsupdate außer der Reihe angeboten. Es korrigiert ein Problem, das die Einrichtung der ESU auf Privatanwender-Rechnern verhindert.

Weiterlesen nach der Anzeige

In den Windows-Release-Health-Notizen erklärt Microsoft das unerwartete Update. Demnach hat Microsoft Fälle entdeckt, bei denen der Einrichtungsprozess für die erweiterten Sicherheitsupdates fehlschlagen kann. Daher wird auf Windows-10-Rechnern mit Endanwender-Lizenzen, auf denen das ESU nicht eingerichtet wurde, nun das Update außer der Reihe angeboten.

Microsoft liefert eine Anleitung mit, wie Betroffene vorgehen sollen. Zunächst müssen sie in den Einstellungen auf der Windows-Update-Seite nach Updates suchen lassen. Die liefert das Out-of-Band-Update KB5071959 zurück. Das sollen Nutzerinnen und Nutzer installieren und im Anschluss den Rechner neu starten.

Nach dem Neustart müssen sie den Extended-Security-Updates-Wizard durchklicken, um das Gerät für das ESU-Programm zu aktivieren. Im Anschluss liefert in den Einstellungen die Suche nach Updates die regulären monatlichen Sicherheitsupdates zum Microsoft Patchday.

Im Support-Beitrag zu dem Update erklärt Microsoft weiter, dass das Update kumulativ ist und die Sicherheitsupdates bis einschließlich dem 14. Oktober 2025 enthält.

Anfang Oktober hatte Microsoft die Registrierung für das ESU-Programm für privat genutzte Windows-10-Installationen schrittweise freigeschaltet. Im Europäischen Wirtschaftsraum ist die Ein-Jahres-Verlängerung abweichend von den ursprünglichen Plänen kostenlos – wobei Kunden dafür ein Microsoft-Konto benötigen, was sich auch als Zahlung mit Daten interpretieren lässt. Für die kommerziell genutzten Windows-10-Versionen sind bis zu drei Jahre erweiterte Sichereitsupdates – natürlich gegen Zahlung – möglich. Dafür hatte Microsoft vor einer Woche Handreichungen für Admins veröffentlicht, welche Voraussetzungen ihre Geräte zu erfüllen haben und wie sie die ESU-Aktivierung vornehmen können.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Beliebt