Connect with us

Datenschutz & Sicherheit

Anonymisierendes Linux: Aktualisierte Software in Tails 6.19 und 7.0rc2


Die Macher von Tails haben zwei neue Versionen im Köcher: Tails 6.19 und Tails 7.0rc2. Die 6.19er-Fassung aktualisiert im Wesentlichen zentrale Bestandteile. Der 7er-Release-Kandidat bringt kleine Verbesserungen – und ein schwankendes Release-Datum.


Irrelevante Fehlermeldung

Irrelevante Fehlermeldung

In Tails 6.19 sollen irrelevante Fehlermeldungen nicht mehr angezeigt werden.

(Bild: Tails)

Die Release-Ankündigung zu Tails 6.19 nennt die Aktualisierung unter anderem der zentralen Anonymisierungskomponenten. Der Tor-Browser kommt in Version 14.5.6 mit, der Tor Client hingegen in Fassung 0.4.8.17. Der Mail-Client Thunderbird ist auf Stand 128.13.0 dabei. Eine Fehlerkorrektur haben die Entwickler zudem vorgenommen. Bei der Konfiguration von Bridges in der Tor-Connection haben sie eine irrelevante Fehlermeldung entfernt, die lediglich Verwirrung stiftet.

Tails 6.19 steht als Image für USB-Sticks zum Herunterladen bereit, außerdem stellen die Maintainer ein ISO-Abbild für DVDs oder VMs zur Verfügung.

Der neue Tails-7-Zweig hat erst vor einigen Tagen das Licht der Welt erblickt. Zu den wichtigsten Neuerungen gehört etwa der Wechsel der Basis auf Debian 13 mit dem Codenamen „Trixie“. Außerdem kommt als Desktop-Umgebung Gnome 48 zum Einsatz. Einige alte Tools mussten neuen weichen, wobei die Entwickler jedoch auch Dinge kaputt gemacht haben – etwa das „Root Terminal“ lässt sich nicht mehr aufrufen. Interessierte müssen sich bislang temporär mit Workarounds behelfen, indem sie sich etwa mittels des Befehls sudo -i in der das Terminal ersetzenden Console Adminrechte besorgen.


Fehlermeldung bei zuwenig RAM

Fehlermeldung bei zuwenig RAM

Wenn zu wenig RAM in der Maschine steckt, liefert Tails 7.0rc2 eine Fehlermeldung.

(Bild: Tails)

Der jetzt verfügbare zweite Release-Kandidat hat kleine Verbesserungen gegenüber der ersten Fassung aufzuweisen. Wenn etwa nicht die mindestens benötigten 3 GByte RAM in einer Maschine stecken, zeigt Tails 7 eine Benachrichtigung an. Das „Root Terminal“ haben die Programmierer in „Root Console“ umbenannt – das sollte den manuellen Workaround unnötig machen. Das „Places“-Menü haben sie ganz rausgeworfen. Im Release-Kandidat ist der Linux-Kernel ein paar Builds weiter als in rc1 und nun auf Stand 6.12.41 dabei. Das Release-Datum für Tails 7.0 sollte ursprünglich der 16. Oktober 2025 sein. Jetzt bringen die Tails-Macher auch den 18. September als mögliche Option ins Gespräch. Offenbar enthalten die Release-Kandidaten weniger Fehler als erwartet.


(dmk)



Source link

Datenschutz & Sicherheit

Black Hat USA: Konferenz thematisiert KI-Herausforderungen und Schwachstellen


Anfang August 2025 wurde das Mandala Bay Hotel in Las Vegas zum Treffpunkt der internationalen Security-Community. Im Rahmen der alljährlich stattfindenden Black-Hat-Konferenz kamen rund 20.000 Teilnehmer zusammen, um aktuelle Schwachstellen, spannende Security-Innovationen und künftige Cyberbedrohungen zu diskutieren. Unser Artikel stellt einige der diesjährigen Highlights vor und unternimmt zusätzlich einen Abstecher zu den auf der DEF CON verliehenen Pwnie Awards.

Malware und die Motivation ihrer Programmierer haben sich sehr gewandelt. Seien in den Anfängen vor allem Teenager am Werk gewesen, die einfach Spaß haben wollten, rückten ab etwa 2003 finanzielle Absichten in den Fokus, schilderte der finnische Computersicherheitsexperte Mikko Hypponen zum Auftakt der 28. Black Hat USA. Heute werde die Schadcode-Landschaft von Kriminellen dominiert, die ihre lukrativen Geschäfte immer rücksichtsloser abwickelten und sich laufend weiter professionalisierten.

Um das zu unterstreichen, zeigte Hypponen in seiner Keynote eine Art Werbespot der Ransomware-as-a-Service-Gang Global – mit durchdachtem Corporate Design und Einblicken in das schicke Nutzerinterface des Erpresserwerkzeugs. Ein spezielles Feature des Rundum-Sorglos-Erpresserpakets: ein KI-Assistent, der die Lösegeldverhandlungen übernimmt, damit Angreifer sich besser auf neue Opfer konzentrieren können.



Rückblick auf eine Welt überschaubarer Bedrohungen: Rund 150 Computerviren – einen Virus pro Diskette – sammelte und analysierte der IT-Security-Experte Mikko Hypponen zu Beginn seiner Karriere.

(Bild: Screenshot/blackhat.com)

Hypponen sieht künstliche Intelligenz als Herausforderung und Chance zugleich – sowohl für Angreifer als auch für IT-Verteidiger. Während erstere jedoch (wenigstens im Schadcode-Bereich) gerade erst mit der Nutzung begönnen, seien KI-gestützte Sicherheitskonzepte bereits fester Bestandteil des Repertoires letzterer.

Wie man große KI-Sprachmodelle (Large Language Models, LLM) effizient zur Schwachstellensuche einsetzen kann, erläuterte Brendan Dolan-Gavitt, Sicherheitsforscher von XBOW. Um Fehlalarme zu vermeiden, etwa weil ein LLM eine nicht wirklich vorhandene Sicherheitslücke halluziniert hat, nutzt Dolan-Gavitts Team spezielle, nicht KI-basierte Validierungsmechanismen. Die bestehen aus eindeutigen UUID-Strings (Universally Unique Identifier), die die Forscher etwa in Programmcode oder auch in SQL-Tabellen von Datenbanken platzieren – in Bereichen, die für Angreifer unzugänglich sein sollten.

Mit der KI spielt XBOW dann eine Art Capture-the-Flag-Spiel: Ist sie in der Lage, den String einzusammeln, ist sie definitiv durch eine Sicherheitslücke geschlüpft. Auf Basis dieser Strategie will das Team beim Testen tausender Webanwendungen auf der Plattform Docker Hub insgesamt 174 echte Schwachstellen gefunden und gemeldet haben; 22 CVE-Nummern (Common Vulnerabilities and Exposures) wurden bereits zugewiesen. Überdies existiere noch ein Rückstau von rund 650 weiteren Lücken, deren Meldung oft an fehlenden Möglichkeiten zur Kontaktaufnahme scheiterte.



Source link

Weiterlesen

Datenschutz & Sicherheit

Microsoft PC Manager: Kritische Lücke erlaubt Rechteausweitung


Die PC-Reinigungssoftware Microsoft PC Manager ist in hiesigen Breitengraden noch gar nicht offiziell verfügbar, weist aber bereits eine kritische Sicherheitslücke auf. Die will Microsoft jedoch bereits geschlossen haben.

Die Rechner-Optimierungssoftware von Microsoft verspricht einfachen Zugriff auf Betriebssystemfunktionen zum Aufräumen und Optimieren des Rechners – und einige weitere Reinigungsfunktionen, die anders als kommerziell erhältliche Optimierungswerkzeuge den Betrieb von Windows und der Software nicht negativ beeinflussen sollen. Jetzt hat Microsoft jedoch eine Sicherheitsmitteilung veröffentlicht, die diese Annahme etwas trübt.

„Unzureichende Autorisierung in Microsoft PC Manager ermöglicht nicht autorisierten Angreifern, ihre Rechte über das Netzwerk zu erhöhen“, schreiben die Entwickler so knapp wie kryptisch. Es bleibt vollkommen unklar, an welcher Stelle diese Autorisierung stattfindet (oder eben nicht) und wie der Missbrauch aussehen könnte – es lässt sich daher auch nicht ableiten, wie sich das erkennen lassen würde (CVE-2025-53795 / EUVD-2025-25500, CVSS 9.1, Risiko „kritisch„).

Microsoft gibt keine Anweisungen, wie Betroffene sich vor der Lücke schützen können. Zur Begründung schreibt das Unternehmen: „Die Schwachstelle wurde bereits vollständig von Microsoft beseitigt. Nutzer dieses Dienstes müssen keine Maßnahmen ergreifen. Diese Mitteilung dient lediglich der Transparenz“.

Es bleibt damit unklar, welche Versionen betroffen sind. Ein Link auf ein Dokument mit Bezug auf Schwachstelleneinträge zu Cloud-Diensten deutet jedoch an, dass es sich um eine Funktion handelt, die Microsoft serverseitig korrigieren konnte.


winget sucht Update für Microsoft PC Manager

winget sucht Update für Microsoft PC Manager

Der Aufruf von winget löst eine Suche nach aktualisierter Software aus, jedoch steht für Microsoft PC Manager 3.10.4.0 offenbar keine Aktualisierung bereit.

(Bild: heise medien)

Die Installation des Tools gelingt etwa an der Kommandozeile durch den Aufruf von „winget install Microsoft.PCManager.Beta -s winget“. Das löst bei bereits installierter Software zudem die Suche nach Aktualisierungen aus. Allerdings wird winget derzeit nicht fündig, es erkennt die Version 3.10.4.0 von Microsofts PC Manager als aktuell.

Die Optimierungssoftware soll in Zukunft integrierter Bestandteil von Windows 11 werden. Die Webseite zum Microsoft PC Manager selbst bietet die Software nach wie vor lediglich in den USA und China an.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

KI-Assistent: Microsofts Copilot verfälschte monatelang Zugriffsprotokolle


Microsoft setzt voll auf künstliche Intelligenz: Der KI-Assistent Copilot ist mittlerweile fester Bestandteil des cloudbasierten Office-Pakets M365. Viele Unternehmen nutzen diesen Dienst auch, um geheime Informationen zu be- und zu verarbeiten. Dass jedwede Zugriffe auf derlei sensible Dokumente protokolliert gehören, versteht sich von selbst. Allerdings sah Copilot das unter bestimmten Bedingungen anders. Microsoft wusste monatelang von der Lücke, behob sie jedoch erst vor wenigen Tagen. Das Unternehmen informierte weder Betroffene noch die Öffentlichkeit.

„Copilot, fasse mir bitte den Geschäftsbericht für das zweite Quartal 2025 zusammen“ – so oder ähnlich könnte eine typische Anfrage lauten. Im „Audit-Log“, also dem Protokoll aller Zugriffe auf Dokumente in der Microsoft-Cloud, taucht dann ein Lesezugriff auf das Quelldokument durch Copilot auf. Befragte man den virtuellen Assistenten auf eine spezielle Art zu einem in M365 gespeicherten Dokument, erzeugte das jedoch lediglich einen leeren Protokolleintrag. Um dieses Verhalten zu erzeugen, genügte die Bitte, das Dokument nicht in der Antwort zu verlinken, sondern lediglich zusammenzufassen.

Dieses seltsame Verhalten fiel Zack Korman, dem CTO eines SaaS-Startups, Anfang Juli 2025 auf. Es erschien ihm problematisch, denn nur mittels vollständiger Audit-Logs können Unternehmen ihre Sicherheits- und Compliance-Anforderungen umsetzen und sich das Abfließen von Dokumenten in unbefugte Hände erkennen. Ein allzu neugieriger oder gar von Angreifern bestochener Mitarbeiter konnte den Copilot-Fehler ausnutzen und sich unerkannt Informationen verschaffen – offenkundig sind verfälschte Protokolle ein Sicherheitsproblem.

Korman meldete sich also beim Microsoft Security Response Center (MSRC) und vertraute darauf, dass die Profis in Redmond ihren dokumentierten Ablauf einhalten, das Problem beheben und betroffene Kunden informieren würden. Seine anfängliche Euphorie wich jedoch schnell der Ernüchterung: Zwar begann das MSRC nur drei Tage nach seiner Meldung damit, das Problem nachzustellen, doch weitere drei Tage später, am 10. Juli, hatten die Techniker offenbar bereits stillschweigend eine Fehlerbehebung ausgerollt.

Das widersprach der eigenen Prozessbeschreibung – was Korman veranlasste, noch einmal bei den Redmondern anzuklopfen und den Status zu erfragen. Am 2. August meldete der Softwareriese Vollzug: Man werde zwei Wochen später, am 17. August, eine Aktualisierung für die M365-Cloud einspielen und Korman könne einen Tag später seinen Fund veröffentlichen. Als dieser nachfragte, wann er denn eine CVE-Schwachstellenkennung für die von ihm gefundene Lücke erhalte, antwortete das MSRC abschlägig. Man vergebe generell keine CVE-IDs für Lücken in Cloud-Produkten, wenn Endkunden nicht selbst handeln müssten.

Auch das widersprach deutlich den Aussagen, die das MSRC vor etwas mehr als einem Jahr coram publico tätigte. Damals hieß es, man wolle künftig auch in Cloud-Diensten für kritische Lücken CVE-IDs vergeben, explizit auch in Fällen, in denen Kunden nicht selbst tätig werden müssen. Das solle für mehr Transparenz sorgen, versprach das MSRC im Kielwasser eines Security-GAUs: Vermutlich chinesische Angreifer hatten einen Master-Key für Azure geklaut. Doch zurück zur Copilot-Lücke: Als Korman diese Diskrepanz anmerkte, schwenkte das Microsoft-Sicherheitsteam um. Man verstehe, dass er nicht den vollen Durchblick durch den Prozess habe, hieß es leicht passiv-aggressiv, doch die Lücke sei lediglich als „wichtig“ und nicht als „kritisch“ eingestuft. Damit unterschreite sie die Microsoft-eigene Schwelle zur Vergabe einer CVE-ID.

Korman wunderte sich erneut: Von einer Klassifizierung der Sicherheitslücke wusste er bis dato nichts – üblicherweise wird diese vom betroffenen Unternehmen gemeinsam mit dem Entdecker vorgenommen und nötigenfalls ausdiskutiert. Zu Diskussionen zeigte sich Microsoft in diesem Fall jedoch genauso wenig aufgelegt wie zu Transparenz. Am 14. August teilte man Korman mit, man verzichte nicht nur auf die Vergabe einer CVE-ID, sondern plane darüber hinaus auch nicht, Kunden über die Lücke zu informieren.

Der Entdecker hatte zwischenzeitlich festgestellt, dass das Problem noch erheblich länger bestanden haben musste als ursprünglich vermutet: Bereits im August 2024, mithin ein Jahr vor Kormans Fund, hatte Michael Bargury, Gründer eines KI-Startups, in einem Vortrag auf der Sicherheitskonferenz Black Hat auf die Fehler bei der Protokollierung von KI-Dateizugriffen in der Microsoft-Cloud aufmerksam gemacht. Reichlich Zeit für den Redmonder Softwaregiganten, sich des Problems anzunehmen – dieser reagierte jedoch erst letzte Woche.

Für Unternehmen, die M365 und Copilot nutzen, bleibt ein schaler Beigeschmack. Sie müssen der Tatsache ins Auge sehen, dass ihre Audit-Protokolle möglicherweise seit Monaten fehlerhaft sind und Zugriffe stattgefunden haben, die nicht mehr nachvollziehbar sind. Auch Angreifer und Industriespione dürften die Prompt-Tricks spätestens seit der letztjährigen Black-Hat-Konferenz in ihr Instrumentarium aufgenommen haben, was die Compliance-Bauchschmerzen bei Betroffenen noch verstärken dürfte.

Microsoft rief als vertrauensbildende Maßnahme nach dem letztjährigen Azure-Disaster die „Secure Future Initiative“ aus, steht aber wegen schlampiger Sicherheitspatches und miserabler Kommunikation seit Monaten in der Kritik. heise-security-Gründer Jürgen Schmidt fasste diese in einem Kommentar mit einer rustikalen Vokabel zusammen: Bullshit. Der jüngste Vorfall scheint diesen Eindruck zu festigen.


(cku)



Source link

Weiterlesen

Beliebt