Datenschutz & Sicherheit
BSI warnt vor vielen verwundbaren VMware-ESXi-Servern im Netz
Das CERT-Bund des Bundesamts für Sicherheit in der Informationstechnik untersucht den deutschen Teil des Internets nach verwundbaren Diensten. Dabei kam es in der vergangenen Woche auf rund 2500 verwundbare VMware ESXi-Instanzen, deren Verwaltungsschnittstellen offen aus dem Internet zugänglich waren.
Weiterlesen nach der Anzeige
Das hat die oberste deutsche IT-Sicherheitsbehörde im sozialen Netzwerk Mastodon gemeldet. „CERT-Bund sind aktuell rund 2.500 offen aus dem Internet erreichbare Management-Schnittstellen von VMware ESXi-Servern in Deutschland bekannt“, schreibt das BSI dort. Weiter ergänzt sie: „Diese sollten grundsätzlich nicht im Internet exponiert werden.“
Der Scan-Analyse zufolge laufen 60 Prozent der Server mit veralteten Versionen, die nicht einmal mehr Support vom Hersteller erfahren. „Weitere 31% laufen mit einer aktuellen Version, aber einem veralteten Patch-Stand“ – somit sind die für Cyberattacken anfällig.
Sisyphos-Arbeit des BSI
„CERT-Bund benachrichtigt deutsche Netzbetreiber seit zwei Jahren zu betroffenen Systemen in ihren Netzen“, erklären die Autoren der Meldung weiter. Eine nie enden wollende Aufgabe offenbar, was auch schon bei anderen anfälligen Servern auffiel. So stehen eine Größenordnung höhere Anzahl an verwundbaren Exchange-Servern offen im Netz und sind dadurch Angreifern ausgeliefert. Mehr als 30.000 allein in Deutschland sah das BSI Ende vergangenen Oktober.
Da nimmt sich die Anzahl an im Netz erreichbaren, verwundbaren Zimbra-Server mit rund 600 nicht mehr vom Hersteller unterstützten Fassungen und mehr als 150 weiteren für aktuelle, kritische Schwachstellen anfälligen Systemen Mitte Januar 2026 vergleichsweise klein aus.
Weiterlesen nach der Anzeige
Für die verwundbaren Softwarestände gibt es aktualisierte Versionen, die die Sicherheitslücken darin schließen. Offenbar hinken Admins in deutschen Organisationen ungebrochen zu einem großen Anteil mit Aktualisierungen teils deutlich hinterher.
(dmk)
Datenschutz & Sicherheit
Frankreich ersetzt MS Teams und Zoom durch eigene Videokonferenzsoftware
Frankreich weitet seine souveräne Videokonferenzsoftware Visio auf alle staatlichen Dienste aus. Bis 2027 sollen rund 200.000 Beamte auf die Plattform umsteigen. Visio wird von der Direction Interministérielle du Numérique (DINUM) entwickelt und soll die Abhängigkeit von außereuropäischen Anbietern wie Microsoft Teams, Zoom, Google Meet, Webex und GoTo Meeting beenden.
Weiterlesen nach der Anzeige
Nach einer einjährigen Pilotphase mit 40.000 Nutzern folgt jetzt die Einführung für 200.000 Nutzer. Den Anfang macht das französische Forschungszentrum CNRS mit 34.000 Mitarbeitern und 120.000 assoziierten Forschern, die Krankenversicherung Assurance Maladie sowie die Generaldirektion für öffentliche Finanzen (DGFiP). Das Verteidigungsministerium soll im ersten Quartal 2026 folgen. Das CNRS hat bereits angekündigt, seinen bisherigen Zoom-Vertrag bis Ende März 2026 zu beenden.
„Dieses Projekt zeigt konkret, wie entschlossen der Premierminister und die Regierung sind, die digitale Unabhängigkeit des Landes zurückzuerobern“, erklärte David Amiel, Minister für öffentlichen Dienst und Staatsreform, bei einem Besuch im CNRS-Labor I2BC in Gif-sur-Yvette. „Wir können nicht das Risiko eingehen, dass unser wissenschaftlicher Austausch, unsere sensiblen Daten und unsere strategischen Innovationen außereuropäischen Akteuren ausgesetzt sind.“
Open Source und französisches Hosting
Visio basiert auf Open-Source-Komponenten und wird in Frankreich gehostet. Die Infrastruktur betreibt Outscale, eine Tochter von Dassault Systèmes, die über die SecNumCloud-Zertifizierung der französischen Cybersicherheitsbehörde ANSSI verfügt. Diese Zertifizierung garantiert, dass alle Daten auf französischem Boden bleiben und nicht der US-Jurisdiktion unterliegen. Die Plattform ist DSGVO-konform und wurde speziell für den Einsatz im öffentlichen Dienst entwickelt.
Die Software unterstützt Videokonferenzen mit bis zu 150 Teilnehmern und bietet Funktionen wie Aufzeichnung, Bildschirmfreigabe, Chat und Reaktionen. Ein besonderes Feature ist die automatische Transkription mit Speaker-Diarisierung, entwickelt vom französischen Startup Pyannote. Für Sommer 2026 sind Echtzeit-Untertitel geplant, die das KI-Labor Kyutai entwickelt. Kyutai wird mit rund 300 Millionen Euro von Investoren wie Xavier Niel und Rodolphe Saadé finanziert.
Teil der digitalen Souveränitätsstrategie
Weiterlesen nach der Anzeige
Visio ist in die Arbeitsumgebung La Suite integriert, die weitere souveräne Tools wie den sicheren Messaging-Dienst Tchap und Docs umfasst. Laut Nutzer-Feedback aus der Pilotphase funktioniert die Plattform „performant und ohne Fehler“. Ein Forscher des INRAE lobte: „Ein wirklich tolles Tool, vielen Dank für diese Entwicklung!“
Die französische Regierung verspricht sich von der Umstellung erhebliche Kosteneinsparungen: Pro 100.000 Nutzern soll jährlich rund eine Million Euro an Lizenzgebühren für kommerzielle Anbieter entfallen. Diese Berechnung basiert auf den aktuellen Kosten für Lizenzen von Teams, Zoom und anderen Diensten. Details hierzu finden sich in der Mitteilung des Wirtschaftsministeriums zur Visio-Initiative.
Der französische Vorstoß fügt sich in eine breitere europäische Bewegung für mehr digitale Souveränität ein. Das EU-Parlament forderte kürzlich eine Loslösung von US-Tech-Riesen und mehr Investitionen in heimische KI- und Open-Source-Anwendungen. Auch Deutschland und Frankreich arbeiten bei Cloud-Sicherheitsstandards zusammen, wie beim deutsch-französischen Digitalgipfel deutlich wurde. Eine Bitkom-Studie zeigt die Dimension des Unterfangens: 62 Prozent der deutschen Unternehmen übertragen personenbezogene Daten ins Ausland – 90 Prozent davon nutzen Videokonferenzsysteme, 61 Prozent transferieren Daten in die USA.
(fo)
Datenschutz & Sicherheit
Notfall-Update gegen Zeroday in Microsoft Office
Microsoft hat am Montag ein Notfall-Update für Microsoft 365 und mehrere Office-Versionen herausgegeben. Die zugrundeliegende Sicherheitslücke wird bereits aktiv ausgenutzt. Es reicht, wenn das Opfer eine entsprechend manipulierte Office-Datei öffnet, um den Angriff zum Erfolg werden zu lassen. Offenbar ist es damit möglich, Sicherheitsmaßnamen zu umgehen, die die Ausführung schädlicher OLE- (Objekt-Verknüpfung und -Einbettung) und COM-Komponenten (Component Object Model) verhindern sollen.
Weiterlesen nach der Anzeige
Nähere Details verrät der Datenkonzern in seinen Mitteilungen bislang nicht. Die Sicherheitslücke ist als CVE-2026-21509 verzeichnet und mit einem CVE-Wert von 7.8 als „hoch“ eingestuft. Betroffen sind Microsoft 365 Apps for Enterprise sowie die Office-Versionen 2016 (Version 16.0.0 bis vor 16.0.5539.1001), 2019 (16.0.0 bis vor 16.0.10417.20095), LTSC 2021 und LTSC 2024, jeweils die Varianten für 32 Bit und 64 Bit.
Was zu tun ist
Das Update für Office 2021 und 2024 wird serverseitig eingespielt; Anwender müssen lediglich ihre Office-Anwendungen komplett neu starten, um den Schutz zu erhalten. Das muss wohl auch für Microsoft 365 Apps for Enterprise gelten; Microsoft hat sich bislang dazu nicht geäußert, die einschlägige Webpage ist noch nicht aktualisiert.
Für mit Großhandelslizenzen installierte Office 2019, wie zum Beispiel Office Professional Plus 2019, ist die Unterstützung zwar ausgelaufen, doch hat der Softwarekonzern dennoch ein Update aufgelegt. Um die Sicherheitslücke zu schließen, gilt es, auf Version 1808 Build 10417.20095 upzugraden. Für lokal installierte Office 2016 gibt es das Update KB5002713, welches das Update KB5002522 vom 13. Februar 2024 ersetzt. Alternativ können Windows-Benutzer in den beiden letztgenannten Fällen die System-Registry manuell bearbeiten.
Für im Einzelhandel erworbene Ausgaben von Office 2016 C2R (click to run) und Microsoft Office 2019 gibt es kein Update. Microsoft hat die Unterstützung Mitte Oktober 2025 eingestellt und bleibt auch dabei.
Am Wochenende hat Microsoft ungeplante Windows-Updates nachgelegt. Sie korrigieren Fehler der jüngsten fahrplanmäßigen Patches und bringen neue Boot-Zertifikate.
Weiterlesen nach der Anzeige
(ds)
Datenschutz & Sicherheit
Nike prüft möglichen Cyberangriff | heise online
Nike untersucht einen möglichen Datenabfluss, nachdem die Erpressergruppe WorldLeaks behauptet hat, eine gewaltige Menge interner Daten des US-amerikanischen Sportartikelherstellers gestohlen und teilweise veröffentlicht zu haben. Bei dem Cyberangriff sollen persönliche und geschäftliche Daten entwendet worden sein.
Weiterlesen nach der Anzeige
„Wir nehmen den Schutz der Privatsphäre unserer Kunden und die Datensicherheit stets sehr ernst“, erklärte Nike am Montag in einer Stellungnahme. „Wir untersuchen einen möglichen Vorfall im Bereich der Cybersicherheit und bewerten die Situation aktiv.“
Die Cyberattacke war am 22. Januar bekannt geworden. Verantwortlich soll die Ransomware-Gruppe WorldLeaks sein. Diese betreibt gezielt Datendiebstahl mittels kompromittierter Webseiten, Phishing-Mails und ungesicherter VPN-Zugänge, um anschließend Unternehmen zu erpressen. Mehr als 100 Unternehmen sollen bereits Opfer der Gruppe geworden sein, darunter der Computerhersteller Dell. Die Gruppe soll eine Umbenennung von Hunters International sein, einer Ransomware-Bande, die seit 2023 aktiv ist.
Designprototypen kompromittiert?
World Leaks erklärte, 1,4 Terabyte (TB) an Daten im Zusammenhang mit den Geschäftsaktivitäten von Nike veröffentlicht zu haben. In einer Liste, die das Webportal The Register eingesehen hat, behauptet die Cybercrime-Gruppe, 188.347 Dateien aus den Systemen des Unternehmens gestohlen zu haben. Die veröffentlichten Dateinamen deuteten eher auf Design- und Fertigungsabläufe als auf Kundendatenbanken hin, so The Register weiter. Beispiele hierfür seien Verzeichnisse mit den Bezeichnungen „Women’s Sportswear“ (Sportbekleidung für Frauen), „Men’s Sportswear“ (Sportbekleidung für Männer), „Training Resource – Factory“ (Schulungsressourcen – Fabrik) und „Garment Making Process“ (Bekleidungsherstellungsprozess). Das deute auf Dateien aus den Bereichen Produktentwicklung und Produktionsprozesse hin. Bislang gibt es keine Anzeichen dafür, dass Kunden- oder Mitarbeiterdaten betroffen sind.
Allerdings verliert kein Unternehmen gern interne Informationen wie Designs, Schulungsunterlagen und Prozessdokumentationen. Laut dem Onlineportal it-daily befinden sich unter den gestohlenen Informationen Details zur geplanten SP27-Kollektion der Nike-Marke Jordan Brand. WorldLeaks erklärte demnach, Zugriff auf technische Produktspezifikationen, Materiallisten sowie Designentwürfe und Prototypen aus verschiedenen Produktzyklen erlangt zu haben. Zudem sollen sensible Informationen zur Fertigung kompromittiert worden sein, darunter Unterlagen zu Qualitätsprüfungen in Produktionsstätten, Angaben zu Zulieferern sowie Dokumentationen zu Herstellungsverfahren.
Sportartikelhersteller besonders vulnerabel
Weiterlesen nach der Anzeige
Laut The Register machen „die unübersichtlichen globalen Lieferketten und der stetige Strom neuer Designs, die zwischen den Partnern hin- und herwandern“, Mode- und Sportbekleidungsunternehmen zu einem beliebten Ziel für Cyberkriminelle. Diese müssten keine Kundendatenbanken erbeuten, um Schaden anzurichten.
Gerade erst ist ein anderes US-amerikanisches Sportbekleidungsunternehmen Opfer eines Cyberangriffs geworden. Eine Ransomware-Bande drang bei Under Armour ein und entwendete massenhaft Daten. In der vergangenen Woche tauchten 72,7 Millionen Datensätze bei Have I Been Pwned auf, darunter Namen, E-Mail-Adressen, Geburtsdaten, Geschlecht, geografische Standorte und Kaufinformationen.
(akn)
-
Entwicklung & Codevor 2 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
UX/UI & Webdesignvor 3 MonatenArndt Benedikt rebranded GreatVita › PAGE online
-
Künstliche Intelligenzvor 4 WochenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Entwicklung & Codevor 2 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Apps & Mobile Entwicklungvor 2 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
-
Apps & Mobile Entwicklungvor 2 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Social Mediavor 1 MonatDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
Künstliche Intelligenzvor 3 MonatenWeiter billig Tanken und Heizen: Koalition will CO₂-Preis für 2027 nicht erhöhen
