Connect with us

Datenschutz & Sicherheit

Attacken auf Netzwerkmanagementlösung HPE Networking On möglich


Admins, die in Unternehmen HPE Networking On nutzen, sollten die Netzwerkmanagementlösung zeitnah auf den aktuellen Stand bringen. Geschieht das nicht, können Angreifer vier Sicherheitslücken ausnutzen und unter anderem auf eigentlich abgeschottete Informationen zugreifen.

Weiterlesen nach der Anzeige

In einer Warnmeldung führen die Entwickler aus, dass drei Schwachstellen (CVE-2025-37165, CVE-2025-37166, CVE-2023-52340) mit dem Bedrohungsgrad „hoch“ eingestuft sind. Für eine Lücke (CVE-2022-48839) gilt das Risiko als „mittel“. Davon sollen alle Geräte mit HPE Networking On bis einschließlich der Version 3.3.1.0 bedroht sein. Außerdem sind Switches der Aruba-1930-Serie mit Instant On bis einschließlich Fassung 3.3.1.0 verwundbar durch die Sicherheitslücken.

Angreifer können beispielsweise präparierte Pakete an verwundbare Access Points schicken, um im Zuge einer DoS-Attacke Abstürze auszulösen. Im Anschluss ist den Entwicklern zufolge ein Hardreset nötig, damit Geräte wieder ihren Dienst aufnehmen.

Weil der Konfigurationsmodus von Access Points Fehler aufweist, können Angreifer dort ansetzen, um auf eigentlich geschützte Informationen zuzugreifen. Diese Daten verraten Angreifern Details über interne Netzwerkkonfigurationen, die mit hoher Wahrscheinlichkeit für weitergehende Attacken genutzt werden können. Wie die geschilderten Angriffe im Detail ablaufen könnten, ist bislang unklar.

Überdies kann die Verarbeitung von manipulierten IPv-4- und IPv6-Paketen zu Fehlern führen, sodass es zu Abstürzen kommt. HPE versichert, dass ihnen derzeit keine Hinweise auf laufende Attacken vorliegen. Weil sich das schnell ändern kann, sollten Admins nicht zu lange zögern und die reparierte HPE-Networking-Instant-On-Ausgabe 3.3.2.0 installieren. Alle vorigen Versionen sind den Entwicklern zufolge verwundbar.

Weiterlesen nach der Anzeige


(des)



Source link

Datenschutz & Sicherheit

Windows Updates: Weitere Nebenwirkungen auf klassisches Outlook


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Die Sicherheitsupdates, die Microsoft am Januar-Patchday für Windows 11 veröffentlicht hat, erzeugen weitere unerwünschte Nebenwirkungen. Das klassische Outlook kann einfrieren oder hängen, wenn damit POP3-Mailkonten verwaltet werden.

Weiterlesen nach der Anzeige

Das hat Microsoft nun in einem Support-Artikel eingeräumt. Ursächlich ist offenbar das Update KB5074109 für Windows 11 24H2 und 25H2, das Microsoft zum Patchday in der Nacht zum Mittwoch vergangener Woche veröffentlicht hat.

„Nachdem Windows 11 mit den Januar-Updates aktualisiert wurde, berichten User mit Outlook POP-Konten-Profilen, dass sich Outlook nicht korrekt schließt. Das bedeutet, dass Outlook nicht wieder startet, nachdem es beendet wurde“, schreibt Microsoft. „Zudem berichten einige Nutzerinnen und Nutzer von Hängern oder eingefrorenem Outlook“, ergänzen die Entwickler. Es handele sich um ein „aufkommendes Problem“, zu dem Microsoft noch nicht alle Symptome kenne.

Die Outlook- und Windows-Teams untersuchen das Problem derzeit noch immer. Zu dem Problem gibt es eine Diskussion in den Learn-Foren von Microsoft. Dort können Betroffene Fragen stellen oder Rückmeldungen liefern. Eine Lösung gibt es demnach bislang nicht. Die bislang akzeptierte Lösung im Forum ist die Deinstallation des Sicherheitsupdates vom Januar. Das ist jedoch keine gute Idee, da die Updates bereits in freier Wildbahn attackierte Sicherheitslücken abdichten.

Die Januar-Patches hatten bereits weitere Störungen verursacht. Etwa das nur noch im Enterprise- und Edu-Bereich unterstützte Windows 11 23H2 konnte nach der Installation der Sicherheitsaktualisierungen nicht mehr korrekt in den Schlafmodus wechseln oder herunterfahren. So ziemlich alle unterstützten Windows-Versionen für Desktop und Server hatten nach dem Anwenden der Patchday-Softwareflicken Verbindungsprobleme der Windows App mit Windows 365 sowie Azure Virtual Desktop zu beklagen.

Am Wochenende hatte Microsoft deshalb Updates außer der Reihe nachgeschoben. Die sind für diverse Windows-Versionen verfügbar und korrigieren die Probleme der Windows-App mit Remote-Desktop-Verbindungen. Auch für Windows 11 23H2 haben die Entwickler ein weiteres Out-of-Band-Update geliefert, um die Probleme mit dem Herunterfahren und Ruhezustandsmodus einzuhegen.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Reuters: Viele westliche Sicherheits-Anbieter in China nicht mehr willkommen


Chinesische Behörden drängen große chinesische Firmen dazu, auf IT-Sicherheitssoftware bestimmter ausländischer Anbieter zu verzichten. Dies hat Reuters unter Berufung auf drei Eingeweihte, die die Nachrichtenagentur nicht namentlich nennen kann. Demnach wird die Nationale Sicherheit als Begründung für den Schritt herangezogen, weil tief in Unternehmensnetzen verankerte Sicherheitslösungen heimlich Daten sammeln und ins Ausland übertragen könnte.

Weiterlesen nach der Anzeige

Eine öffentliche Kundmachung des Verbots ist bislang nicht bekannt. Hintergrund ist Pekings Streben nach digitaler Souveränität. Doch haben einige der nun verpönten Firmen IT-Verbrechen in anderen Ländern aufgedeckt und China zugeordnet. Das dürfte die dortigen Entscheidungsträger nicht gerade wohlwollend gestimmt haben.

Theoretisch sind mehr als ein Dutzend amerikanische, israelische und französische Firmen betroffen. Allerdings haben nicht alle überhaupt nennenswerte Präsenz im Unternehmensmarkt der Volksrepublik.

Zwei Quellen haben Fortinet, Palo Alto Networks und die Broadcom-Tochter VMware als Betroffene genannt, die alle aus den USA kommen. Außerdem sei Check Point aus Israel erfasst. Alle vier unterhalten eigene Niederlassungen in China. Eine dritte Quelle nannte zusätzlich Imperva, eine Tochter des französischen Thales-Konzerns, auf US-Seite Claroty, CrowdStrike, McAfee, Recorded Future, Rapid7, SentinelOne sowie die Alphabet-Töchter Mandiant und Wiz, sowie auf israelischer Seite Orca Security, Cato Networks und CyberArk, dessen Übernahme durch Palo Alto Networks bevorsteht.

Heise online hat Broadcom zwecks Stellungnahme samt Auskunft zum Schicksal einer Beteiligung in China kontaktiert: VMware hat vor zehn Jahren ein Joint Venture in China mit der dortigen Firma Sugon gegründet. Gegenüber Reuters hat sich Broadcom nicht geäußert, wie die Mehrzahl der betroffenen Marken.

McAfee ist ein sonderbarer Eintrag in der Liste, richtet es sich doch gar nicht an große Unternehmen. Claroty, CrowdStrike, Recorded Future und SentinelOne haben der Nachrichtenagentur mitgeteilt, in China keine Geschäfte zu treiben. Orca Security hat angegeben, über keine Verbannung informiert worden zu sein; solch eine Maßnahme gegen Anbieter defensiver IT-Sicherheit wäre ein „Schritt in die falsche Richtung”.


(ds)



Source link

Weiterlesen

Datenschutz & Sicherheit

„Viel zu wenige wissen, dass es solche Tools gibt“


In den USA bekannte sich gerade ein Hersteller einer Spionage-App für schuldig, weil er das Programm zur Kontrolle von Partner*innen vermarktete und seinen Kund*innen dabei half, Erwachsene ohne deren Wissen zu überwachen.

Auch in Deutschland können Privatpersonen Spionage-Apps leicht im Internet kaufen. Unternehmen wie mSpy bewerben ihre Produkte vordergründig als „Kinderschutz-App“ für besorgte Eltern. Recherchen zeigten, dass mSpy Kund*innen auch dann unterstützte, wenn sie offen zugaben, dass sie mit dem Programm heimlich Partner*innen überwachen wollen. E-Mail-Werbung legte einen Einsatz bei mutmaßlicher Untreue nahe. Ist es möglich, die Verantwortlichen zur Rechenschaft zu ziehen? Wir haben dazu Franziska Görlitz befragt, Juristin bei der Gesellschaft für Freiheitsrechte.

netzpolitik.org: Darf man in Deutschland Spionage-Software verkaufen?

Franziska Görlitz: Nur, wenn sie für legale Einsatzzwecke gedacht ist, zur Überwachung der eigenen Kinder beispielsweise oder von Mitarbeiter*innen. Das Inverkehrbringen von Programmen, die dazu da sind, Straftaten zu begehen, also zum Beispiel heimlich die Daten von Erwachsenen abzugreifen, kann mit bis zu zwei Jahren Haft bestraft werden.

Einsatzgrund: Eifersucht

mSpy-Werbung: "Find out, if they're breaking your heart"
Diese Werbung aus dem Januar 2025 legt nahe, dass mSpy die richtige App ist, um untreue Partner*innen zu überführen. – Alle Rechte vorbehalten Screenshot aus E-Mail von mSpy

netzpolitik.org: mSpy wird offiziell als Kinderschutz-App beworben. Aber wir haben im Januar 2025 eine E-Mail von mSpy bekommen, in der behauptet wird, dass 20 Prozent aller Verheirateten fremdgingen, und dass die Beweise dafür auf den Telefonen der Untreuen zu finden seien. Darunter war ein Link zum mSpy-Abonnement. Droht der mSpy-Chef-Etage dafür Knast?

Franziska Görlitz: Ob ein Programm einem illegalen Einsatzzweck dient, lässt sich ja auch am Design festmachen: Dafür spricht zum Beispiel, dass die App sich auf dem Gerät als unauffällige System-App tarnt, was eine App zum Schutz von Kindern nicht tun müsste. Sie hat auch keinen Notfallknopf, mit dem das Kind seine Eltern kontaktieren kann, Stundenpläne oder andere Features, die für Familientools typisch sind. Dafür aber extrem invasive Zugriffsrechte, vom Zugriff auf sämtliche Kommunikation bis hin zur heimlichen Fernsteuerung von Kamera und Mikrofon.

Ob man in der Werbung schon eine konkrete Anstiftung zu einer Straftat sehen kann, ist unklar. Und für eine Verurteilung müsste vor Gericht auch bewiesen werden, dass die Verantwortlichen von dieser speziellen E-Mail-Kampagne wussten, dass sie die App vorsätzlich so haben gestalten lassen. Man müsste ihnen die Verantwortung für das Vergehen nachweisen, das Wissen darum und auch einen Willen zur Tat. Dieser Nachweis ist schwierig. Und wenn die Firma wie mSpy im Ausland sitzt, braucht man für die Ermittlung auch noch die Unterstützung der dortigen Behörden.

Die Verantwortung des Unternehmens

netzpolitik.org: Gilt das Verbot des Inverkehrbringens von Programmen zur illegalen Überwachung eigentlich auch für das Unternehmen?

Franziska Görlitz In Deutschland gibt es kein Unternehmensstrafrecht. Das heißt, wir brauchen für eine Verurteilung immer eine verantwortliche Person.

netzpolitik.org: Gibt es keine Gesetze, die dem Unternehmen verbieten, die Software zu verkaufen?

Franziska Görlitz: Geräte zur heimlichen Überwachung sind in der EU verboten. Software, die Telefone in heimliche Überwachungsgeräte verwandelt, ist allerdings erlaubt. Das ist nicht mehr zeitgemäß, hier müsste nachgebessert werden.

Der schwarz-rote Koalitionsvertrag sieht zwar vor, „Tracking-Apps“ vorzuschreiben, dass sie sich deutlich bemerkbar machen müssen, doch bisher ist kein entsprechender Gesetzentwurf in Sicht und es ist nicht klar, in welchem Gesetz diese Vorschrift verankert werden soll.

Beihilfe zu einer Straftat

Blonde Person mit Brille und gekreuzten Armen
Franziska Görlitz koordiniert als Juristin bei der Gesellschaft für Freiheitsrechte Verfahren zu Spionage-Apps. – Alle Rechte vorbehalten Bernhard Leitner, GFF

netzpolitik.org: Wir haben in geleakten Chats mit dem mSpy-Kundendienst zahlreiche Menschen gefunden, die klar kommunizieren, dass sie mit der App ihre Partner*innen oder Ex-Partner*innen überwachen wollen – der Kundendienst unterstützte sie trotzdem. Fällt das in die Verantwortung der Firmen-Chefs?

Franziska Görlitz: Auch hier müsste man erst nachweisen, dass die Verantwortlichen davon wissen oder dieses Vorgehen sogar angeordnet haben. Strafbar machen sich erst mal nur die jeweiligen Mitarbeiter*innen im Kundendienst. Wenn die App für verbotene Zwecke genutzt wurde, zum Beispiel für das heimliche, nicht einvernehmliche Überwachen der Partnerin, und Mitarbeiter*innen des Unternehmens das wissentlich unterstützt haben, kann das möglicherweise Beihilfe zu einer Straftat sein. Und wenn das regelmäßig passiert, könnte das dafür sprechen, dass die Software insgesamt den Zweck hat, Straftaten zu ermöglichen.

netzpolitik.org: Können Betroffene, die mit Hilfe einer solchen App ausspioniert wurden, den Hersteller anzeigen?

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Franziska Görlitz Betroffene können neben den Personen, die sie illegal überwacht haben, auch die verantwortlichen Personen bei den Unternehmen anzeigen. Für eine mögliche Strafverfolgung wäre es wichtig, dass mehr Fälle zur Anzeige gebracht werden. Auch weil das Thema in Behörden dann präsenter wäre. Noch hat ja kaum jemand auf dem Schirm, dass es so einfach ist, fremde Telefone auszuspionieren. Aber viele Betroffene haben eine hohe Hemmschwelle, zur Polizei zu gehen. Das gilt besonders, weil die Überwachung häufig in gewaltvollen Beziehungen stattfindet.

Für eine Anzeige müssen die Betroffenen auch erst einmal herausfinden, dass sie überwacht werden. Viel zu wenige wissen, dass es solche Tools gibt, deshalb bleibt die Überwachung oft unbemerkt. Dabei sind Spionage-Apps wie mSpy relativ einfach zu finden, indem man zum Beispiel auf dem Smartphone nachschaut, ob Apps verdächtige Berechtigungen haben.

Juristische Hebel auf EU-Ebene

netzpolitik.org: Gibt es andere Wege für Betroffene, gegen Hersteller solcher Software vorzugehen?

Franziska Görlitz Sie können ihre Rechte aus der Datenschutzgrundverordnung nutzen und darüber versuchen, ein Bußgeld zu erwirken – ihre ausgespähten Daten sind ja gegebenenfalls auf den Servern der Unternehmen gespeichert. Dafür braucht es keine konkrete verantwortliche Person, Bußgelder können auch gegen Unternehmen verhängt werden. Wenn Unternehmen aber außerhalb der EU sitzen, ist es schwierig, Maßnahmen gegen sie zu erwirken.

Die EU-Ebene bietet auch noch einen weiteren juristischen Hebel: Wir haben über den Digital Services Act eine Beschwerde gegen Google eingelegt. Die Suchmaschine spielt nämlich vor den organischen Suchergebnissen Anzeigen für Stalkerware wie mSpy aus – obwohl die App gegen die Google-Richtlinien verstößt. Wir wollen erreichen, dass die EU-Kommission als Aufsichtsbehörde einschreitet und darauf hinwirkt, dass Google aktiv verhindert, dass solche Anzeigen ausgespielt werden. Wir wissen, dass das Problem dadurch nicht gelöst wird, aber wenn die App keine Werbung mehr schalten kann, nutzen sie hoffentlich auch weniger Menschen.

netzpolitik.org: Warum ist im Fall von pcTattletale in den USA ein juristisches Vorgehen gelungen?

Im Fall dieses Spyware-Herstellers lag der Staatsanwaltschaft interne Kommunikation vor, die belegte, dass die Person wusste, dass die App für illegale Zwecke verkauft wird, dass die Person das so wollte und es auch nach unten angewiesen hat. Das sind genau die Beweismittel, die man braucht.



Source link

Weiterlesen

Beliebt