Connect with us

Datenschutz & Sicherheit

BSI-Warnung: Ivanti-EPMM-Lücke wird verbreitet missbraucht


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Ende Januar hat Ivanti kritische Schwachstellen in Endpoint Manager Mobile (EPMM) geschlossen. Angreifer können dadurch Schadcode einschleusen – und machen das bereits, erste Angriffe waren bereits bekannt. Nun warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor weit verbreiteten Angriffen auf die Lücken und empfiehlt den Einsatz eines Erkennungsskripts zum Aufspüren erfolgreicher Attacken. Auch die IT-Sicherheitsforscher von Palo Alto haben eine Warnung veröffentlicht und erläutern einige der beobachteten Missbrauchsversuche detaillierter.

Weiterlesen nach der Anzeige

Ivanti hält sich mit Details zu den Sicherheitslücken stark zurück, die IT-Forscher von Palo Alto Networks Unit42 liefern jedoch genauere Hinweise. Die eine Schwachstelle stammt von veralteten Bash-Skripten, die der mitgelieferte Apache-Web-Server für URL-Rewriting verwendet (CVE-2026-1281, CVSS 9.8, Risiko „kritisch“). Die zweite Lücke stammt ebenfalls von einem unsicheren Bash-Skript, betrifft jedoch den Android-Dateitransfer-Mechanismus von Ivanti (CVE-2026-1340, CVSS 9.8, Risiko „kritisch“).

Die Angreifer richten nach Missbrauch der Schwachstellen demnach Reverse Shells und Web Shells ein, forschen die Umgebung aus und laden weitere Malware nach. Angriffsziele sind laut Unit42 Staats- und lokale Regierungen, das Gesundheitswesen, Fertigung/Produktion, Rechtsanwaltskanzleien und der High-Tech-Sektor.

Das BSI hat ebenfalls vergangene Woche eine aktualisierte Warnung herausgegeben. Die Behörde liefert ebenfalls Hinweise auf (erfolgreiche) Angriffe (Indicators of Compromise, IOCs) und weist eindringlich auf ein Erkennungsskript hin, das Ivanti mit der niederländischen IT-Sicherheitsbehörde NCSC-NL veröffentlicht hat. Es handelt sich um Ivanti-Host-EPMM-Scan-v2-0S-2 sowie um Ivanti-Host-EPMM-Scan-v2-0L-2, beide am 12. Februar 2026 aktualisiert.

Das BSI ordnet die Lücken und Angriffe darauf in die dritte Schweregrad-Kategorie „Orange“ ein. Für die Praxis übersetzt heißt das, „Maßnahmen müssen unverzüglich ergriffen werden. Massive Beeinträchtigung des Regelbetriebs möglich“. Das BSI hat Hinweise, dass die Schwachstellen mindestens seit Sommer 2025 angegriffen werden. Das sollten Admins bei ihren Untersuchungen berücksichtigen.


(dmk)



Source link

Datenschutz & Sicherheit

Anonymisierendes Linux: Notfallupdate Tails 7.6.1 schließt Lücken im Browser


Die anonymisierende Linux-Distribution Tails ist in Version 7.6.1 erschienen. Die Maintainer bezeichnen die Fassung als Notfall-Release, um wichtige Sicherheitslücken im Tor-Browser zu stopfen.

Weiterlesen nach der Anzeige

Das erklären die Entwickler in der Versionsankündigung von Tails 7.6.1. Der Tor-Browser ist darin auf Version 15.0.9 aktualisiert und schließt damit Sicherheitslücken, die die Browser-Basis Firefox ESR 140.9.1 behandelt. Die Programmierer merken dazu an, dass ihnen noch kein Missbrauch der Schwachstellen in der Praxis bekannt ist.

Weitere Software-Komponenten haben die Tails-Maintainer im gleichen Atemzug ebenfalls auf neuere Stände gebracht. Der Tor-Client kommt in Version 0.4.9.6 mit, Thunderbird in Fassung 140.9.0. Außerdem haben sie Firmware-Pakete aktualisiert, was die Unterstützung neuerer Hardware verbessert, etwa Grafikkarten, WLAN-Dongles und so weiter.

Aktualisierte Abbilder gibt es zum Verfrachten auf USB-Sticks sowie als ISO zum Brennen auf DVDs oder zur Nutzung in virtuellen Maschinen. Wer Tails 7.0 oder neuer nutzt, kann über die automatische Upgrade-Funktion auf 7.6.1 aktualisieren.

Tails ist dazu gedacht, auf startbare USB-Sticks gebannt zu werden. Damit lassen sich beliebige Rechner starten, auf denen Tails eine sichere Umgebung bildet. Die ermöglicht durch Nutzung des Tor-Netzes anonymes Bewegen im Internet. So lassen sich etwa Zensurmaßnahmen oder auf Rechner installierte Spyware wie Keylogger umgehen.

Ende März erschien die Hauptversion Tails 7.6. Sie brachte als größere Änderung den Wechsel auf einen einfacheren Passwort-Manager „Secrets“, der den bis dahin verwendeten KeePassXC ersetzt. Außerdem haben die Tails-Entwickler darin die Verbindungsmöglichkeiten verbessert. Die Tor-Bridges, die in Umgebungen nötig sind, in denen Zensoren den regulären Zugang zum Tor-Netzwerk blockieren, lassen sich seitdem basierend auf der geografischen Region auswählen – automatisch.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Google Chrome 147: Update stopft 60 Sicherheitslücken, davon zwei kritische


Wer das Sicherheitsupdate für Google Chrome aus der Nacht zum Mittwoch noch nicht installiert hat, sollte das nun nachholen. Es stopft insgesamt 60 Sicherheitslücken. Davon gelten zwei sogar als kritisch. Immerhin wird bislang wohl noch keine davon im Internet angegriffen.

Weiterlesen nach der Anzeige

Die Release-Ankündigung hat Google erst in der Nacht zum Donnerstag mit Inhalt gefüllt. Die haben es jedoch in sich: Insgesamt 60 Sicherheitslücken schließt die neue Version. Darunter sind zwei in der Machine-Learning-Komponente WebML: ein Heap-basierter Pufferüberlauf erlaubt Angreifern, mit manipulierten HTML-Seiten Schadcode einzuschleusen und auszuführen (CVE-2026-5858, kein CVSS-Wert, Risiko laut Google „kritisch“). Außerdem lässt sich ein Integer-Überlauf in WebML ebenso missbrauchen (CVE-2026-5859, kein CVSS-Wert, Risiko laut Google „kritisch“). Den Entdeckern zahlt Google je Lücke 43.000 US-Dollar Belohnung als Bug-Bounty.

14 weitere Schwachstellen ordnen Googles Entwickler als hohes Risiko ein, 20 als mittleren Bedrohungsgrad und 24 als niedrige Risikostufe.

Die aktuellen Versionsnummern der abgesicherten Chrome-Browser lauten 147.0.7727.49 für Android, 147.0.7727.55 für Linux und 147.0.7727.55/56 für macOS und Windows. Ob die aktualisierte Fassung bereits läuft, verrät der Versionsdialog des Webbrowsers. Der öffnet sich nach Klick auf das Browser-Menü, das sich hinter dem Symbol mit den drei aufeinandergestapelten Punkten verbirgt, und dort dann weiter unter „Hilfe“ – „Über Google Chrome“. Ist der Browser veraltet, startet das den Update-Prozess.

Unter Linux ist dafür in der Regel die Softwareverwaltung der eingesetzten Distribution verantwortlich. In den App-Store der Smartphones sollte ebenfalls eine Aktualisierung vorliegen – die verzögert sich je nach Handy-Modell jedoch oft auch um Tage. Da die Sicherheitslücken in der Chromium-Basis vorliegen, dürften sie auch darauf basierende Webbrowser wie Microsofts Edge betreffen. Nutzer und Nutzerinnen dieser Alternativen sollten ebenfalls nach Aktualisierungen Ausschau halten.

Zuletzt hatte Google am Monatsanfang ein dringendes Update für Chrome veröffentlicht. Auf eine der 21 dort geschlossenen Sicherheitslücken erfolgten da bereits Angriffe im Internet.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

WhatsApp führt Usernamen ein: Messenger-Nutzung ohne Telefonnummer


Drei Jahre hat WhatsApp die Funktion in Betatests erprobt, jetzt wurde offenbar damit begonnen, die Nutzung von Usernamen für erste Nutzer einzuführen. Dies berichtet das Blog WABetaInfo, das regelmäßig über Veränderungen in dem beliebten Messenger berichtet. Angeblich steht die Funktion aktuell nur sehr wenigen Nutzern zur Verfügung und soll langsam in den Apps für Android und iOS ausgerollt werden.

Weiterlesen nach der Anzeige

Mit der Alternative eines Nutzernamens erfüllt WhatsApp einen oft gehörten Wunsch. Durch seine Verwendung müssen Nutzer anderen nicht mehr ihre Mobilfunknummer kundtun, die bislang verwendet wurde, um User im Netzwerk zu finden oder ihnen Nachrichten zu schreiben. Der quelloffene Messenger Signal bietet eine solche Funktion bereits seit dem Frühjahr 2024 allen seinen Nutzern an. Meta hingegen hat sich sehr viel Zeit gelassen.

Ob man zum erlesenen Kreis derer gehört, die bereits einen Username einstellen können, ist in den Profileinstellungen ersichtlich. Taucht dort ein neues Feld für den Nutzernamen auf, kann dieses direkt angetippt werden, um diesen festzulegen. Wer nichts angezeigt bekommt, muss sich noch in Geduld üben. Meta selbst hat sich bislang nicht zum Rollout geäußert. Bereits im Oktober 2025 tauchte eine Funktion zur Reservierung von Nutzernamen in Betaversionen auf.

Laut WABetaInfo können nur Nutzernamen neu ausgewählt werden, die noch nicht in den anderen Meta-Netzwerken Facebook und Instagram existieren. Es ist allerdings möglich, den gleichen Nutzernamen zu wählen, wenn man diesen schon in den anderen beiden Netzwerken besitzt. Hierfür sei aber über ein Account Center ein Nachweis nötig. Erst dann sei die Übernahme auf WhatsApp möglich. Die Verwendung eines übergreifenden Nutzernamens ist allerdings mit dem Risiko verknüpft, dass andere etwa auf Grundlage des Instagram-Kontonamens auch auf den WhatsApp-Nutzernamen eines Users schließen können.

Wer sich Kontaktanfragen über den Usernamen vom Leib halten möchte, kann einen Code einstellen. Nur wer Nutzernamen und Code kennt, kann dann einen Erstkontakt herstellen. Dies soll gegen Spam und Stalking helfen.

Weiterlesen nach der Anzeige

WhatsApp-Nutzernamen dürfen laut WABetaInfo drei bis 35 Zeichen lang sein und nur aus Kleinbuchstaben, Ziffern, Punkten und Unterstrichen bestehen. Die Anmutung einer Domain oder das Präfix „www.“ sind untersagt. Außerdem muss ein Nutzername mindestens einen Buchstaben enthalten.


(mki)



Source link

Weiterlesen

Beliebt