Connect with us

Datenschutz & Sicherheit

Comitis Capital übernimmt Threema | heise online


Comitis Capital hat eine Vereinbarung mit der Threema Holding AG, der Firma hinter dem auf Privatsphäre und Sicherheit fokussierten Messenger, über den Kauf des Unternehmens getroffen. Konkrete Ziele und Hintergründe bleiben vage, Details zum Deal sind bislang nicht bekannt.

Weiterlesen nach der Anzeige

In einer Ankündigung erörtert Comitis Capital den Kauf der Threema Holding AG. Comitis Capital sieht sich als Kapitalgeber, der Unternehmen zu mehr Wachstum verhelfen will. So auch im Fall von Threema, wozu das Finanzunternehmen schreibt: „Wir freuen uns darauf, das Geschäft in seiner nächsten Wachstumsphase zu unterstützen und auf dem Erbe der vertrauenswürdigen Marke, führenden Technik und kompromissloser Privatsphäre aufzubauen“.

„Threema nimmt eine einzigartige Position ein, um von den langfristigen strukturellen Wachstumstrends in den Bereichen sichere Kommunikation, europäische Datenhoheit und Einhaltung gesetzlicher Vorschriften zu profitieren“, erklärt Comitis Capital weiter. „Wir freuen uns darauf, gemeinsam mit Führungskräften und Branchenveteranen aus unserem Netzwerk das Management-Team dabei zu unterstützen, das Wachstum und die internationale Expansion von Threema voranzutreiben.“

Comitis Capital beschreibt die für den Finanzdienstleister interessanten Eigenschaften von Threema: Mit Hauptsitz in der Schweiz bedient Threema mit seiner Messenger-Plattform die steigende Nachfrage nach Datensouveränität. Die Zielgruppe reiche von kleinen bis mittleren Unternehmen hin zu globalen Konzernen durch das Angebot einer skalierbaren und flexiblen Architektur auf der Unternehmens-Cloud bis hin zur on-Premises-Installation. Dazu setze sich Threema durch seine Privatsphäre-durch-Design-Philosophie und seiner Zero-Knowledge-Architektur vom Wettbewerb ab – und dadurch, dass die Software Open Source ist.

Die Übernahme soll noch im Januar 2026 abgeschlossen werden, schließt Comitis Capital seine Ankündigung ab.


(dmk)



Source link

Datenschutz & Sicherheit

Jetzt handeln! Angreifer haben seit Monaten Gogs-Server im Visier


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Admins, die mit Gogs Git-Service-Server selbst hosten, sollten die Software umgehend über einen Workaround vor Attacken schützen. Ein Sicherheitsupdate ist bislang nicht verfügbar. Angreifer nutzen die Schadcode-Sicherheitslücke schon seit Juli vergangenen Jahres aus.

Weiterlesen nach der Anzeige

Auch hierzulande gibt es verwundbare Server. Nun hat sich die US-Sicherheitsbehörde CISA eingeschaltet und bestätigt die Attacken.

Wie aus einem Beitrag von Wiz-Sicherheitsforschern aus dem Dezember vergangenen Jahres hervorgeht, haben sie bereits im Juli 2025 erste Attacken beobachtet. Im November gab es ihnen zufolge dann eine zweite Angriffswelle. Im Dezember sprachen sie von weltweit mehr als 1400 öffentlich über das Internet erreichbare Instanzen. Davon sollen mehr als 700 bereits über die Lücke (CVE-2025-8110 „hoch“) attackiert worden sein.

In welchem Umfang die Attacken ablaufen und wann ein Sicherheitsupdate kommt, ist bislang unklar. In ihrem Beitrag führen die Forscher aus, an welchen Parametern Admins bereits attackierte Instanzen erkennen können. Darunter fallen etwa IP-Adressen der Payload-Server.

Attacken sind aber nur für authentifizierte Angreifer möglich. Das ist allerdings keine allzu große Hürde: Standardmäßig ist die Registrierung auf Gogs-Servern nämlich aktiv. Ist das gegeben und die Instanz öffentlich über das Internet erreichbar, sind Attacken möglich.

Im Anschluss umgehen Angreifer den Schutz einer eigentlich geschlossenen Lücke (CVE-2024-55947) und überschreiben mittels eines Symlink-Angriffs Dateien, um anschließend Schadcode auszuführen. Wie das im Detail abläuft, führen die Sicherheitsforscher in ihrem Beitrag aus.

Weiterlesen nach der Anzeige

Bislang ist unklar, wann ein Sicherheitspatch erscheint. Um Attacken einzudämmen, müssen Admins die Registrierung abschalten und den Zugriff auf Gogs-Server per VPN auf vertrauenswürdige IP-Adressen einschränken.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Fehlalarm: Sirenengeheul in Halle am Samstag durch „externen Angriff“


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Am Samstagabend des vergangenen Wochenendes kam es in Halle (Saale) offenbar zu einem Auslösen der Sirenen. Dabei handelte es sich um einen Fehlalarm. Der geht mutmaßlich auf einen „externen Angriff“ zurück.

Weiterlesen nach der Anzeige

Darüber hat die Stadt Halle in einer Mitteilung auf ihrer Webseite informiert. „Nach dem Sirenen-Fehlalarm vom Samstagabend gibt es nun erste Erkenntnisse zur Ursache“, erklären die Autoren der Nachricht. Man müsse demnach „mit einer hohen Wahrscheinlichkeit von einem externen Angriff auf das System“ ausgehen. Die Sirenen wurden weder von der Stadt Halle, noch durch das Land Sachsen-Anhalt oder den Bund ausgelöst.

„Die Stadt Halle (Saale) hat die notwendigen Maßnahmen zur Sicherung des Sirenen-Systems ergriffen und Anzeige bei der Polizei erstattet“, führt sie weiter aus. Sie habe zudem die nötigen Maßnahmen zur Sicherung des Sirenen-Systems ergriffen und polizeilich Anzeige erstattet. „Alle Sirenen im Stadtgebiet sind vor äußeren Zugriffen geschützt und alarmfähig“, versichern die Autoren.

Die Webseite www.halle.de der Stadt war am Samstagabend offenbar auch zeitweise nicht erreichbar. Die Zugriffszahlen, ausgelöst durch den Sirenen-Fehlalarm, waren ungewohnt hoch und führten zu einer Überlastung der Server. Einen Überlastungsangriff (DDoS, Distributed Denial of Service) kann die Stadt Halle mit „hoher Wahrscheinlichkeit“ ausschließen. Auch hier hat die Stadt nachgesteuert, „um die Funktionsfähigkeit der Webseite auch bei hohen Zugriffszahlen zu gewährleisten.“

Genauere Details nennt die Stadt Halle nicht. Im Jahr 2018 wurden jedoch etwa Sicherheitslücken in den Notfallalarmsystemen des Herstellers ATI Systems bekannt, die Angreifern das Auslösen von Fehlalarmen erlaubten. Welches System Halle (Saale) einsetzt, ist nicht bekannt, aber derart alte Schwachstellen sollten hoffentlich behoben sein. In Dallas kam es 2017 zu einem ähnlichen Vorfall, bei dem Cyberkriminelle die Alarmsirenen mitten in der Nacht ausgelöst hatten.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

SAP-Patchday: Vier kritische Schwachstellen am Januar-Patchday behandelt


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Am Januar-Patchday 2026 hat SAP 17 neue Sicherheitsnotizen herausgegeben. Sie behandeln vier als kritisches Risiko und vier als hochriskant eingestufte Sicherheitslücken in der Business-Software.

Weiterlesen nach der Anzeige

Die Patchday-Übersicht von SAP listet die einzelnen Meldungen auf. Am schwersten wiegt demnach eine SQL-Injection-Schwachstelle in SAP S/4HANA Private Cloud and On-Premise (Financials – General Ledger) (CVE-2026-0501, CVSS 9.9, Risiko „kritisch“). In SAP Wily Introscope Enterprise Manager (WorkStation) können Angreifer aus dem Netz hingegen Schadcode einschleusen (CVE-2026-0500, CVSS 9.6, Risiko „kritisch“). Außerdem können bösartige Akteure in SAP S/4HANA (Private Cloud and On-Premise) eigenen Code injizieren (CVE-2026-0498, CVSS 9.1, Risiko „kritisch“). Eine gleichlautende Schwachstelle betrifft SAP Landscape Transformation (CVE-2026-0491, CVSS 9.1, Risiko „kritisch“).

In der Datenbank von SAP HANA können Angreifer außerdem eine Rechteausweitungslücke missbrauchen (CVE-2026-0492, CVSS 8.8, Risiko „hoch“). In SAP Application Server for ABAP and SAP NetWeaver RFCSDK können sie Befehle ans Betriebssystem einschleusen (CVE-2026-0507, CVSS 8.4, Risiko „hoch“). In der SAP Fiori App (Intercompany Balance Reconciliation) finden sich drei Sicherheitslücken, von denen mindestens eine mit CVSS-Wert 8.1 als Risiko „hoch“ gilt (CVE-2026-0511, CVE-2026-0496, CVE-2026-0495). Schließlich meldet SAP noch eine fehlende Autorisierungsprüfung in SAP NetWeaver Application Server ABAP and ABAP Platform (CVE-2026-0506, CVSS 8.1, Risiko „hoch“).

Sieben weitere Schwachstellen haben von SAPs Entwicklern die Einordnung als mittleres Risiko erhalten. Zwei Sicherheitslücken betrachten sie zudem als niedrigen Bedrohungsgrad.

IT-Verantwortliche sollten die bereitstehenden Aktualisierungen zeitnah anwenden, um die Angriffsfläche ihrer IT-Landschaft zu reduzieren. Zum vergangenen Patchday im Dezember 2025 hatte SAP 14 Sicherheitsnotizen veröffentlicht. Davon wurden drei als kritisches Sicherheitsrisiko klassifiziert.


(dmk)



Source link

Weiterlesen

Beliebt