Connect with us

Datenschutz & Sicherheit

Apache Commons Text: Kritische Lücke in älterer Version der Bibliothek


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

In der „Apache Commons Text“-Bibliothek haben Entwickler eine Sicherheitslücke entdeckt. Sie ermöglicht Angreifern, Schadcode aus dem Netz einzuschleusen und auszuführen. Ein Update steht bereits sehr lange zur Verfügung – die Komponente wurde jedoch offenbar in einigen Software-Projekten noch immer nicht aktualisiert.

Weiterlesen nach der Anzeige

Die Schwachstellenbeschreibung erörtert, dass vor der Version 1.10.0 Interpolationsfunktionen in Apache Commons Text enthalten waren, die sich missbrauchen lassen, wenn Anwendungen nicht vertrauenswürdige Eingaben an die Text-Substitutions-API durchgereicht haben. Da einige Interpolatoren Aktionen wie das Ausführen von Befehlen oder den Zugriff auf externe Ressourcen auslösen könnten, erlaubt das Angreifern unter Umständen, Schadcode aus dem Netz einzuschleusen und auszuführen (CVE-2025-46295, CVSS 9.8, Risiko „kritisch“).

Das erinnert an eine Schwachstelle in Apache Commons Text, die das Projekt bereits Ende 2022 ausgebessert hat – mit derselben Version, die bereits die nun entdeckte Sicherheitslücke schließt, Apache Commons Text 1.10.0. Die Schwachstelle damals erinnerte bereits an das Log4j-Desaster aus dem Jahr 2021, wie auch die jetzt gemeldete Sicherheitslücke.

Aufgefallen ist das einem „anonymen IT-Forscher“, der das Problem im FileMaker Server entdeckt hat. Laut Sicherheitsmitteilung vom Hersteller Claris haben die Entwickler die Apache-Commons-Text-Bibliothek auf den Stand 1.14.0 gebracht und das in FileMaker Server 22.0.4 einfließen lassen.

Wer die Bibliothek „Apache Commons Text“ einsetzt, sollte sicherstellen, mindestens die Version 1.10.0 einzusetzen. Besser ist jedoch, etwa den aktuellen Stand 1.15.0 vom Anfang Dezember 2025 einzusetzen. Das Projekt stellt sowohl Binärdateien als auch Quellcodes auf der Apache-Webseite zum Herunterladen bereit, mit denen IT-Verantwortliche das erledigen können.


(dmk)



Source link

Datenschutz & Sicherheit

Windows-Notfall-Update korrigiert Message-Queuing-Probleme | heise online


Anfang der Woche wurde bekannt, dass die Sicherheitsupdates für Windows im Dezember unerwünschte Nebenwirkungen haben: Das Message Queuing (MSMQ), das der Anwendungskommunikation dient, wird davon in Windows 10 und Windows Servern bis 2019 gestört, was zu Software-Ausfällen führen kann. Nun steuert Microsoft mit Notfallupdates außer der Reihe gegen.

Weiterlesen nach der Anzeige

Den Eintrag in den Windows-Release-Health-Notizen hat Microsoft in der Nacht zum Freitag mit dieser Lösung aktualisiert. Das Update mit dem Knowledgebase-Eintrag KB5074976 (Windows 10), KB5074975 (Windows Server 2019) respektive KB5074974 (Windows Server 2016) steht jetzt bereit und hievt die Windows-10-Build-Nummern auf 19044.6693 und 19045.6693. Es handelt sich um ein kumulatives Update, es umfasst auch die weiteren Änderungen des Windows-Updates zum Dezember-Patchday von Microsoft.

Das Update erhalten IT-Verantwortliche ausschließlich über den Windows-Update-Katalog durch Suche nach der KB-Nummer. In den KB-Einträgen verlinkt Microsoft auch entsprechend in den Windows-Update-Katalog, allerdings stehen zum Meldungszeitpunkt die Updates für Server entgegen der Ankündigung noch nicht zum Herunterladen bereit.

Inzwischen hat Microsoft die Liste der betroffenen Betriebssysteme deutlich erweitert. Hieß es zunächst, Windows 10 22H2, Windows Server 2016 und 2019 wiesen die MSMQ-Probleme nach der Aktualisierung auf, nennt Microsoft nun Windows 10 22H2, 21H2 sowie 1809 und 1607 und die Server-Versionen 2019, 2016, 2012 R2 und 2012 als anfällig dafür auf.

Die Probleme mit dem Dezember-Update wurden am Montag dieser Woche bekannt. Die Störungen stammen von den darin vorgenommenen Änderungen am MSMQ-Sicherheitsmodell und NTFS-Zugriffsrechten für den Ordner „C:\Windows\System32\MSMQ\storage“. MSMQ-Nutzerinnen und -Nutzer müssen jetzt Schreibzugriff auf diesen Ordner haben, was üblicherweise auf die Administratoren beschränkt ist. In der Folge können Versuche, Nachrichten mittels MSMQ-APIs zu schicken, mit Ressourcenfehlern fehlschlagen.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Uns fehlen noch 179.000 Euro



Uns fehlen noch 179.000 Euro

Liebe:r Leser:in,

du machst gerade einen von ungefähr einer Million Aufrufen, die wöchentlich auf unserer Seite passieren. Und ganz egal, ob du zum ersten Mal hier bist oder ob wir zu deiner täglichen Lektüre gehören: Wir brauchen dich, um auch im nächsten Jahr mit unserer bisherigen Stärke weiter Journalismus für Grund- und Freiheitsrechte zu machen.

An lauten Stimmen für Grund- und Freiheitsrechte zu kürzen, das können wir uns nicht leisten. Nicht wir als Team bei netzpolitik.org, nicht wir als Gesellschaft. Nicht in dieser gefährlichen politischen Situation, in der es mehr Einsatz für Grundrechte und mehr demokratische Felsen in der Brandung braucht.

netzpolitik.org wird getragen von der besten Community der Welt. Wir haben in diesem Jahr bereits riesige Unterstützung von euch erhalten. Doch damit es am Ende reicht, fehlt leider noch ein gutes Stück. Und da sind du und deine Spende gefragt.

Zivilgesellschaft unter Druck

Das Jahr 2025 hat uns spüren lassen, wie sehr die Zivilgesellschaft unter Druck steht. Schon bevor sie in der Regierung saß, griff die Union dutzende Organisationen an, die ihr offenbar nicht „neutral“ genug sind. Dabei braucht es den Einsatz für eine offene und solidarische Gesellschaft mehr denn je: gegen überbordende Überwachungsfantasien à la Palantir, gegen menschenfeindliche Migrationspolitik und für die Verteidigung demokratischer Werte gegen autoritäre Bestrebungen.

Dass unser Journalismus ganz klar wirkt, haben wir nicht nur beim Grundrechte-Etappensieg zur Chatkontrolle gesehen. Hier sind mehr als ein Dutzend weitere Beispiele, die zeigen, wie unsere Berichterstattung in diesem Jahr etwas verändert hat – und dass euer Geld gut investiert ist.

Was unser Journalismus im Jahr 2025 verändert hat

Wir haben bei netzpolitik.org eine klare Haltung und wir machen sie transparent. Wir wollen Grund- und Freiheitsrechte nicht nur gegen Angriffe verteidigen, sondern wieder stärken – mit investigativen Recherchen, mit gründlichen Analysen und mit unserer Berichterstattung über Themen, die anderswo nur eine Randnotiz sind. Wir wühlen uns durch riesige Datensätze und Aktenberge und schrecken nicht davor zurück, wenn uns jemand mit Klageandrohungen einschüchtern will. Wir lassen uns nicht einschüchtern. Das sagen wir gerade in diesem Jahr besonders laut, in dem wir das Jubiläum der Landesverrats-Ermittlungen gegen unsere Redaktion begangen haben.

Eine Spende an uns ist Solidarität für alle

All das macht ihr möglich, sei es mit einem Dauerauftrag, einer Spende, einer Sammel-Aktion in eurem Team oder indem ihr euren Freund:innen erzählt, dass unsere Arbeit wichtig ist und wie unsere IBAN lautet:

DE62 4306 0967 1149 2784 00

Wir haben keine Paywall, kein Tracking und nerven euch nicht mit Werbung. Es gibt keine Werbekunden, die Einfluss nehmen und keine Gesellschafter, die Geld verdienen wollen. Alle können unsere Inhalte lesen und teilen. Denn wir sind überzeugt: Gute und zuverlässige Informationen dürfen nicht vom Geldbeutel abhängen, sie sind das Fundament gesellschaftlicher Diskussionen und demokratischer Auseinandersetzungen. Gemeinwohlorientierter, kritischer Journalismus braucht Reichweite und keine Bezahlschranke.



Uns fehlen dieses
Jahr noch 178.733 Euro.


Bist Du auch Feuer und Flamme für Grundrechte?
Dann unterstütze jetzt unsere Arbeit mit einer Spende.


Bist Du auch Feuer und Flamme für Grundrechte?
Dann unterstütze jetzt unsere Arbeit mit einer Spende.

Dennoch müssen wir unsere Arbeit finanzieren. Wenn du in der Lage bist, uns finanziell zu unterstützen, machst du es damit auch allen anderen möglich, unsere Inhalte zu lesen.

Spenden an uns sind steuerlich absetzbar. Wie kaum ein anderes Medium in Deutschland schaffen wir Transparenz über unsere Finanzen. In unseren Quartalsberichten könnt ihr euch selbst davon überzeugen, dass wir gut mit eurem Geld umgehen.

Knapp 264.000 Euro sind bereits seit unserem ersten Aufruf im November zusammengekommen, mehr als die Hälfte des Endspurts ist also schon geschafft. Wir vertrauen auf eure Unterstützung, dass wir auch den restlichen Betrag zusammenbekommen. Auch kleine Beträge helfen, denn ihr seid viele und jede:r macht einen Unterschied.

Mit eurer Unterstützung geht es auch im nächsten Jahr mit voller Kraft weiter.

Dankeschön schon jetzt!



Source link

Weiterlesen

Datenschutz & Sicherheit

Tastatur-Verzögerung entlarvt nordkoreanischen IT-Maulwurf bei Amazon.com


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

IT-Fachkräfte aus Nordkorea schleichen sich unter falschen Identitäten bei westlichen Unternehmen ein. Durch Heimarbeit verschaffen sie der nordkoreanischen Regierung Einnahmen, bei Gelegenheit sammeln sie auch regimedienliche Daten. Amazon.com hat einen solchen Maulwurf ausgehoben. Verraten hat ihn die um einen Sekundenbruchteil langsameren Tastaturbedienung.

Weiterlesen nach der Anzeige

Der Datenkonzern hatte den Administrator-Job an einen Personaldienstleister ausgelagert. Dieser meinte, jemanden in Arizona eingestellt zu haben, und Amazon schickte ihre einen Laptop. Darauf installierte Sicherheitssoftware schlug Alarm: Die Laufzeit der zu Amazons Servern übertragenen Tastaturanschläge lag nicht im Bereich einiger Dutzend Millisekunden, sondern bei 110 Millisekunden.


Drei Metallregale mit geöffneten Laptops

Drei Metallregale mit geöffneten Laptops

Teil einer nordkoreanischen Laptopfarm in Arizona

(Bild: gemeinfrei)

Das hat Amazons Chief Security Officer Stephen Schmidt dem Nachrichtendienst Bloomberg erzählt. Die längere Verzögerung deutet darauf hin, dass der Benutzer nicht, wie behauptet, in Arizona sitzt, sondern weit weg. Amazon beobachtete die Arbeit des Verdächtigen für einige Tage, ließ sich dessen Stellenbewerbung kommen und ihn schließlich hinausschmeißen.

Denn die Adresse in Arizona entpuppte sich als Haushalt einer Frau, die den Laptop aufgestellt und mit dem Server des nordkoreanischen Maulwurfs verbunden hatte. Außerdem nahm sie die Gehaltszahlungen entgegen und leitete sie weiter. Das war kein Einzelfall: In einem US-Strafverfahren ist sie wegen Einschleusens nordkoreanischer IT-Fachkräften in mehr als 300 US-Unternehmen im Juli zu achteinhalb Jahren Haft verurteilt worden (USA v Christina Chapman, Az. 1:24-cr-00220) US-Bundesbezirksgericht für den District of Coumbia,

„Wenn wir nicht nach nordkoreanischen Arbeitern gesucht hätten, hätten wir ihn nicht gefunden”, sagt Schmidt. Zugriff auf relevante Daten habe der Täter nicht gehabt. Seine Bewerbung habe Muster wiederholt, die schon bei anderen nordkoreanischen IT-Maulwürfen beobachtet wurden. Demnach haben sie Schwierigkeiten mit bestimmten Idiomen und Artikeln der englischen Sprache. Zudem gäben sie oft die gleichen ausländischen Bildungseinrichtungen und früheren Arbeitgeber an, die zu verifizieren für US-Unternehmen nicht simpel ist.

Amazon gibt an, schon eine vierstellige Zahl an Bewerbungen erhalten zu haben, die es als nordkoreanischen Betrugsversuch einstufen konnte. Dieses Jahr sei die Zahl sprunghaft gestiegen. In der direkt beschäftigten Belegschaft will Amazon noch keine heimlichen Nordkoreaner aufgedeckt haben. Im November haben sich in den USA fünf weitere Unterstützer Nordkoreas schuldig bekannt.

Weiterlesen nach der Anzeige


(ds)



Source link

Weiterlesen

Beliebt