Datenschutz & Sicherheit
Chrome: Google stopft attackierte Sicherheitslücke
Google verteilt ein ungeplantes Update für den Webbrowser Chrome – auf eigentlich allen unterstützten Plattformen. Ursache ist eine bereits aktiv im Internet angegriffene Sicherheitslücke im Browser.
In der Versionsankündigung schreiben die Chrome-Entwickler, dass die Aktualisierung lediglich einen Sicherheitsfix enthält. Es handelt sich um eine Schwachstelle vom Typ „Type Confusion“, bei dem unerwartete Datentypen an Programmcode-Teile übergeben werden. Das löst unerwartetes Verhalten aus und Angreifer können im konkreten Fall, der die JavaScrip-Engine V8 betrifft, das für beliebige Schreib- und Lesezugriffe durch sorgsam präparierte, bösartige Webseiten missbrauchen (CVE-2025-6554 / noch kein EUVD, kein CVSS, Risiko laut Google „hoch„).
Attackiertes Sicherheitsleck
Gegenmaßnahmen durch eine Konfigurationsänderung hat Google bereits am 26. Juni für alle Plattformen im Stable-Kanal verteilt. Die Lücke hatte am 25. Juni die Google Threat Analysis Group entdeckt. Die Schwachstelle schließen die Entwickler nun jedoch korrekt mit Code-Änderungen. „Google ist bekannt, dass ein Exploit für CVE-2025-6554 in freier Wildbahn existiert“, ergänzen die Entwickler zudem – die Sicherheitslücke wird also bereits von bösartigen Akteuren missbraucht.
Den Fehler bügeln die Versionen Chrome 138.0.7204.63 für Android, 138.0.7204.119 für iOS, 138.0.7204.96 für Linux, 138.0.7204.92/.93 für Mac und schließlich 138.0.7204.96/.97 für Windows aus. Die Extended-Stable-Fassungen hieven die Entwickler zudem auf die Versionen 138.0.7204.93 für macOS und 138.0.7204.97 für Windows.
Aktuellen Versionsstand prüfen
Um zu prüfen, ob Chrome bereits auf dem aktuellen Stand ist, können Nutzerinnen und Nutzer den Versionsdialog aufrufen. Den erreichen sie durch Klick auf das Symbol mit den drei aufgestapelten Punkten rechts von der Adressleiste und dort den weiteren Weg über „Hilfe“ hin zu „Über Google Chrome“. Das stößt gegebenenfalls auch den Update-Vorgang an, wenn der Browser veraltet ist.
Der Versionsdialog von Chrome zeigt den aktuell laufenden Softwarestand an. Gegebenenfalls bietet er zudem an, den Browser zu aktualisieren.
(Bild: Screenshot / dmk)
Auf anderen Plattformen sind die App-Stores oder etwa unter Linux die Distributions-spezifische Softwareverwaltung für die Aktualisierung zuständig. Da der Chromium-Code die Basis für andere Webbrowser wie Microsofts Edge darstellt, dürften auch diese in Kürze aktualisierte Fassungen verteilen. Nutzer sollten diese dann zügig installieren.
Zuletzt hatte Google Anfang Juni eine bereits angegriffene Schwachstelle in Chrome ausgebessert. Auch diese Sicherheitslücke haben die Entwickler zunächst durch das Verteilen einer Konfigurationsänderung abgemildert.
(dmk)
Datenschutz & Sicherheit
Bits & Böses: „Der Kampf gegen Hass ist wie ein Kampf gegen Windmühlen“
„Politikerinnen und Politiker, aber auch alle anderen Menschen, die sich politisch aktiv einbringen, sind kein Freiwild“, sagt die CDU-Politikerin Yvonne Magwas. Ihr eindringlicher Appell spiegelt die Erfahrungen wider, von denen Betroffene im heise-Podcast „Bits & Böses“ berichten. Digitale Gewalt in Form von Hasskommentaren oder KI-generierten Fälschungen, sogenannten Deepfakes, trifft vor allem Frauen und Menschen, die in der Öffentlichkeit stehen. Die Schauspielerin Collien Ulmen-Fernandes, der c’t-Journalist Jan-Keno Janssen und die Politikerin Yvonne Magwas erzählen, wie sie mit Anfeindungen umgehen und warum der Kampf dagegen oft aussichtslos erscheint.
Collien Ulmen-Fernandes kämpft seit Jahren gegen gefälschte Nacktbilder von sich im Netz. Obwohl sie sich bewusst nie für Magazine wie den Playboy auszog, tauchen immer wieder KI-generierte Bilder auf, die genau danach aussehen. Mit anwaltlicher Hilfe ließ sie die Bilder entfernen, doch immer wieder entdeckt sie neue pornografische Deepfakes von sich im Netz. „Es fühlt sich ein bisschen so an wie ein Kampf gegen Windmühlen, weil mich das natürlich auch viel Geld gekostet hat“, erklärt sie. Die psychische Belastung ist enorm. Judith Strieder, Psychologin bei der Hilfsorganisation HateAid, zieht Parallelen zu realem Missbrauch: „Viele betroffene Personen fühlen sich ohnmächtig, fühlen sich hilflos, haben große Schuld- und Schamgefühle.“ Die Folgen reichen von Schlafstörungen bis hin zu Suizidalität.
„Man muss sich ein dickeres Fell zulegen“
Auch der c’t-Journalist und YouTuber Jan-Keno Janssen von „c’t 3003“ kennt den Hass im Netz. Seit er Videos produziert, wird er nicht nur für seine Arbeit, sondern auch für sein Äußeres angegriffen. Den einen ist er mit Brille und Vollbart zu sehr Hipster, den anderen ist er nicht männlich genug, wenn er mal ein rosa Shirt trägt. Seine Strategie: Persönliche Angriffe konsequent löschen. „Sobald da ein Kommentar ist, der uns irgendwie emotional anfasst, in irgendeiner Form, dann hat jeder absolut hundertprozentig das Recht, diesen Kommentar zu löschen“, sagt Janssen. Jede und jeder habe das Recht, seine Arbeit zu kritisieren, aber Kritik an seiner Person und seinem Aussehen findet er deplatziert. Den oft gehörten Ratschlag, sich ein „dickeres Fell“ zuzulegen, hält der Redakteur für problematisch, besonders wenn er von Menschen kommt, die solche Erfahrungen nie machen mussten. Aufgeben kommt für ihn nicht infrage, denn das würde bedeuten, den Pöblern das Feld zu überlassen und damit auch die Vielfalt im Netz zu schwächen.
Wenn der Hass an die Grenzen geht
Die CDU-Politikerin Yvonne Magwas hingegen hat inzwischen ihre Konsequenzen aus den ständigen Anfeindungen im Netz gezogen. Vor allem seit sie Vizepräsidentin des Bundestages war, nahm der Hass massiv zu. Nach Ordnungsrufen gegen AfD-Abgeordnete eskalierte die Situation immer wieder. Sie wurde als „bemerkenswert dumme Vizepräsidentin“ beschimpft und erhielt Morddrohungen wie „Gott segne den Henker dieser Völkermörderin“. Viele dieser Fälle hat sie zwar angezeigt, aber „ich habe leider die Erfahrung gemacht, dass Anzeigen oftmals sehr lange dauern“, so Magwas. Bis zu einem Dreivierteljahr musste sie manchmal auf ein Aktenzeichen warten. Und dann wurden die meisten Ermittlungen auch nach kurzer Zeit wieder eingestellt. Der unaufhörliche Hass, der auch in die analoge Welt überschwappte, zermürbte sie so sehr, dass sie im Juli 2024 bekannt gab, bei der nächsten Bundestagswahl nicht mehr zu kandidieren. Ihr Fazit ist eine Warnung: „Wenn Menschen nicht mehr mitmachen, weil sie Hass und Hetze ausgesetzt sind, egal ob im Netz oder analog, dann ist unsere Demokratie gefährdet.“
„Bits & Böses“ erscheint alle zwei Wochen überall, wo es Podcasts gibt. Wenn Sie keine Folge verpassen wollen, können Sie „Bits & Böses“ hier abonnieren.
(igr)
Datenschutz & Sicherheit
Let’s Encrypt: Nachrichten zu abgelaufenen Zertifikaten eingestellt
Bereits Anfang des Jahres hatte Let’s Encrypt angekündigt, keine Benachrichtigungsmails mehr verschicken zu wollen, wenn alte Zertifikate ablaufen. Nun erinnert das Projekt daran, dass es die Funktion zum 4. Juni eingestellt hat.
Das schreiben Let’s-Encrypt-Beteiligte in einem News-Beitrag. Dort erörtern sie nochmals die Gründe, weshalb sie diesen Dienst nicht mehr anbieten. In den vergangenen zehn Jahren habe demnach eine zunehmende Zahl an Nutzern verlässliche Automatisierung für die Zertifikatserneuerung eingerichtet. Das Bereitstellen von Auslauf-Benachrichtigungen bedeute, dass Let’s Encrypt Millionen an E-Mail-Adressen in Verbindung mit den Ausgabedaten vorhalten müssten; da die Organisation Privatsphäre wichtig nehme, sei ihr das Auflösen dieser Anforderung wichtig.
Zudem koste das Ausliefern von Zertifikatsablaufmails tausende US-Dollar jedes Jahr. Geld, das Let’s Encrypt lieber für andere Aspekte der Infrastruktur aufwenden würde. Als letztes Argument nennt Let’s Encrypt, dass der Mailversand der IT-Infrastruktur zusätzliche Komplexität hinzufüge, was Zeit und Aufmerksamkeit für die Verwaltung beanspruche und die Wahrscheinlichkeit erhöhe, dass Fehler passieren. Auf lange Sicht müsse die Organisation die allgemeine Komplexität einhegen. Insbesondere mit Hinblick auf das Hinzufügen neuer Dienst-Komponenten müssten daher alte Systemkomponenten gehen, die sich nicht länger rechtfertigen lassen.
Alternative Angebote nutzen
Let’s Encrypt weist zudem wieder darauf hin, dass es Drittanbieterdienste gebe, die die Organisation empfehle. Etwa Red Sift Certificates Lite, ehemals unter dem Namen Hardenize bekannt, liefere einen Überwachungsdienst, der kostenlos Ablaufmails für bis zu 250 Zertifikate umfasse.
Der Zertifikatsdienst Let’s Encrpyt hat nun die E-Mai-Adressen gelöscht, die in der CA-Datenbank (Certificate Authority) in Verbindung mit den Ausgabe-Daten stehen. E-Mail-Adressen, die zum Abonnieren von Mailinglisten und anderen Systemen dienen, sind davon ausgenommen. Künftig speichert Let’s Encrypt E-Mail-Adressen nicht mehr, die über die ACME API eintreffen; stattdessen landen die auf der Internet Security Research Group (ISRG)-Mailingliste, ohne mit etwaigen Kontodaten verknüpft zu sein. Sofern die E-Mail-Adresse bislang unbekannt ist, versendet der Dienst eine Onboarding-Mail. ISRG ist die Non-Profit-Mutter-Organisation von Let’s Encrypt.
Angekündigt hatte das Projekt bereits im Februar dieses Jahres, die Funktion zum 4. Juni nicht mehr bereitstellen zu wollen. Nutzerinnen und Nutzer des Dienstes wurden darüber unter anderem mittels E-Mail informiert.
(dmk)
Datenschutz & Sicherheit
Sicherheitsupdates: IBM App Connect Enterprise Container und MQ sind verwundbar
Angreifer können an mehreren Sicherheitslücken in IBM App Connect Enterprise Container und MQ ansetzen und so Systeme attackieren. Bislang gibt es keine Berichte zu Attacken. Admins sollten aber nicht zu lange zögern und die Sicherheitsupdates zeitnah installieren, um ihre Instanzen vor möglichen Attacken zu schützen.
DoS-Attacken vorstellbar
IBMs Integrationssoftwareangebot Connect Enterprise Container zum Zusammenfügen von Geschäftsinformationen aus unterschiedlichen Anwendungen ist über mehrere DoS-Schwachstellen (CVE-2025-47935 „hoch„, CVE-2025-47944 „hoch„, CVE-2025-48997 „hoch„) attackierbar. Die Lücken betreffen die Node.js-Middleware Multer. Daran können Angreifer unter anderem mit präparierten Multi-Part-Upload-Anfragen ansetzen. Die Verarbeitung der Anfragen führt zu einem Crash.
Außerdem können Angreifer an einer weiteren Sicherheitslücke (CVE-2025-48387 „hoch„) ansetzen, um sich Schreibzugriffe in einem bestimmten Kontext zu verschaffen. Die Entwickler geben in einer Sicherheitsmeldung an, dass dagegen die folgenden Versionen von IBM App Connect Enterprise Container abgesichert sind:
Weitere Gefahren
IBMs Middlewaresoftware MQ ist über mehrere mit dem Bedrohungsgrad „mittel“ eingestufte Sicherheitslücken angreifbar. So können Angreifer etwa auf nicht näher beschriebenen Wegen DoS-Attacken ausführen (CVE-2025-3631, CVE-2025-3631) oder aufgrund von Fehlern bei der Überprüfung von Zertifikaten die Authentifizierung umgehen (CVE-2025-33181). Gegen die geschilderten Attacken sind die Versionen 9.3.0.30, 9.4.0.12 und 9.4.3 gerüstet.
(des)
-
Online Marketing & SEOvor 3 Wochen
TikTok trackt CO₂ von Ads – und Mitarbeitende intern mit Ratings
-
Apps & Mobile Entwicklungvor 3 Wochen
Metal Gear Solid Δ: Snake Eater: Ein Multiplayer-Modus für Fans von Versteckenspielen
-
UX/UI & Webdesignvor 3 Wochen
Philip Bürli › PAGE online
-
Social Mediavor 2 Wochen
LinkedIn Feature-Update 2025: Aktuelle Neuigkeiten
-
Social Mediavor 3 Wochen
Aktuelle Trends, Studien und Statistiken
-
Online Marketing & SEOvor 3 Wochen
#WantaFanta: Warum Fanta und Nico Santos der Gen Z Wünsche erfüllen
-
Social Mediavor 3 Wochen
“Wir haben doch nichts zu erzählen…” – 3 Tricks für neue Social Media Content Ideen
-
Online Marketing & SEOvor 3 Wochen
Influencer Marketing: Warum Influencer Vertrauen verlieren und klassische Medien gewinnen