Datenschutz & Sicherheit
Dell ControlVault: Angreifer können Systeme vollständig kompromittieren
In Dells ControlVault klaffen Sicherheitslücken in den Treibern und der Firmware, die Angreifern das Einschleusen und Ausführen von Schadcode und damit die Übernahme von Systemen ermöglichen. Dell bietet aktualisierte Software an, um die Sicherheitslecks zu schließen.
Dell ControlVault soll mit zusätzlicher Hardware sensible Informationen wie Passwörter, biometrische Zugangsdaten und Sicherheitscodes sicher ablegen. Es stellt eine sichere Umgebung für die Verwaltung von Authentifizierungsmethoden wie Fingerabdruckerkennung, Smartcard-Unterstützung oder NFC bereit. Dazu müssen auf den Geräten Hardware-Treiber, ein Treiber für das biometrische Framework für Windows sowie die ControlVault-Firmware installiert werden. In den Treibern und der Firmware warnt Dell nun vor fünf Sicherheitslücken, allesamt hochriskant.
Dell ControlVault: kritisches Risiko
Mit Details zu den Lücken hält Dell sich in der Warnung vornehm zurück, lediglich die CVE-Nummern nennt der Hersteller und stuft das Risiko abweichend von den CVSS-Werten als „kritisch“ ein. In Dell ControlVault 3 und der Plus-Variante kann ein präparierter API-Aufruf zu Schreibzugriffen außerhalb vorgesehener Speichergrenzen führen (CVE-2025-25050 / EUVD-2025-18302, CVSS 8.8, Risiko „hoch„). In der Funktion securebio_identify
kann ein manipuliertes cv_object
einen Pufferüberlauf auf dem Stack und in der Folge das Ausführen von untergejubelten Schadcode auslösen (CVE-2025-24922 / EUVD-2025-18303, CVSS 8.8, Risiko „hoch„). Angreifer können mit präparierten API-Aufrufen eine ungeplante Freigabe von Ressourcen provozieren – hier fehlen jedwede Hinweise, wofür sie das missbrauchen können (CVE-2025-25215 / EUVD-2025-18306, CVSS 8.8, Risiko „hoch„).
Weiterhin können bösartige Akteure unbefugt an Informationen gelangen, da ein manipulierter API-Aufruf Lesezugriffe außerhalb vorgesehener Speichergrenzen ermöglicht (CVE-2025-24311 / EUVD-2025-18304, CVSS 8.4, Risiko „hoch„). Wenn Angreifer eine kompromittierte ControlVault-Firmware eine bösartige Antwort auf einen Befehl der cvhDecapsulateCmd
-Funktion ausgeben lassen, kann das zu einer Deserialisierung von nicht vertrauenswürdigem Input und in der Folge zur Ausführung beliebigen Codes führen (CVE-2025-24919 / EUVD-2025-18307, CVSS 8.1, Risiko „hoch„).
Die Versionen Dell ControlVault3 5.15.10.14 sowie Dell ControlVault3 Plus 6.2.26.36 und neuer stopfen die Sicherheitslücken. Ebenfalls verwundbar ist Broadcoms BCM5820X, hier nennt Dell jedoch keine Softwareversionen, die die Probleme beseitigen.
Die Auflistung der betroffenen Geräte ist hingegen ausführlich. Für jedes Gerät verlinkt Dell in der Sicherheitsmitteilung zudem aktualisierte Softwarepakete, die Admins und Nutzerinnen sowie Nutzer rasch herunterladen und installieren sollten. Der Hersteller listet jeweils mehrere Geräte der Baureihen Dell Pro Max, Dell Pro Plus, Dell Pro Rugged, Latitude Tablets, Latitude 2-in-1, Latitude, Latitude Detachable und Precision. Wer derartige Modelle besitzt, sollte die verfügbaren Aktualisierungen zügig herunterladen und installieren. Sie stehen zum Teil seit März bereit.
(dmk)
Datenschutz & Sicherheit
VS Code 1.101 erhöht die Sicherheit von MCP und verbesset die Versionskontrolle
Mit dem Update 1.101 („Mai“) von Visual Studio Code (VS Code) beherrscht der Editor das komplette Model Context Protocol (MCP) mit allen Spezifikationen: Die Autorisierung erhöht die Sicherheit bei der Nutzung von MCP-Quellen und Sampling ermöglicht die Kommunikation mit dem LLM.
Erst im März gab es ein Update des MCP-Protokolls, das eine Autorisierung zwischen Client und Server eingeführt hat, wobei ein externes Identitätsmanagement wie OAuth zum Einsatz kommt. Das nimmt die Verantwortung von Entwicklerinnen und Entwicklern, für MCP-Quellen eigene und sichere Autorisierungsmechanismen einzubauen. Und sie können die Entwicklung des Servers unabhängig vom Usermanagement vorantreiben. Als Beispiel nennt der Blogeintrag den GitHub-MCP-Server, der sich in VS Code mit den dort meist eh vorhandenen GitHub-Credentials nutzen lässt. Anwenderinnen und Anwender müssen den Zugriff nur einmal gestatten, wie folgendes Bild zeigt.
Für den GitHub-MCP-Server stehen in VS Code die GitHub-Credentials zur Verfügung.
(Bild: Microsoft)
Kommunikation zwischen Server und LLM
Weitere neue MCP-Fähigkeiten in VS Code sind Sampling, Prompts und Ressourcen. Beim Sampling kann ein MCP-Server auf das LLM direkt zugreifen und dabei den API-Key des Editors (als Client) verwenden. Der Server benötigt keinen eigenen Key für das LLM. Prompts sind Prompt-Vorlagen für das LLM, die der Server dynamisch generiert und die die Anwender im Sinne des aktuellen Kontexts an das LLM weiterreichen können. Ressourcen dienen als weitere Quellen, beispielweise Screenshots oder Log-Dateien.
Entwicklerinnen und Entwickler können MCP-Server jetzt debuggen, was derzeit nur mit Python oder Node.js funktioniert. Außerdem haben sie die Möglichkeit, mehrere Server in einer Extension zu veröffentlichen.
Ressourcen in der Versionskontrolle
Über eine neue Ansicht verfügt die Versionskontrolle: In der Liste der vorangegangenen Commits lassen sich nun die geänderten Dateien ausklappen und gezielt im Editor rechts anzeigen. VS Code zeigt dabei die Änderungen wie in der Diff-Ansicht farbig hervorgehoben. Das hilft beim visuellen Suchen. Ältere Commits lassen sich jetzt für Copilot-Chats verwenden, um sich beispielsweise Änderungen erklären zu lassen.
In älteren Commits lassen sich nun die geänderten Ressourcen ausklappen.
(Bild: Screenshot Microsoft)
Für den KI-Chat gibt es unabhängig von der Versionskontrolle als neue Funktion die Tools Sets, in denen Anwenderinnen und Anwender mehrere Tools bündeln, die der Copilot in einer gemeinsamen Aufgabe schrittweise verarbeitet.
(who)
Datenschutz & Sicherheit
Windows: Entsperren mit Gesichtserkennung nicht mehr im Dunklen
Wer auf die Gesichtserkennung zur Geräteentsperrung setzt, ist in den vergangenen Wochen vermutlich darüber gestolpert, dass das in dunklen Umgebungen nicht mehr klappt. Ursache ist ein Sicherheitsupdate vom April-Patchday, wie nun einige Medienberichte andeuten.
Microsoft benennt das jedoch nicht explizit, die Hinweise lassen sich lediglich durch Interpretation zum Fakt verbinden. Den Windows-Update-Notizen aus dem April lässt sich eine Änderung an Windows Hello entnehmen: „Nach der Installation dieses oder eines späteren Windows Updates benötigt die Windows-Hello-Gesichtserkennung für verbesserte Sicherheit Farbkameras, um ein sichtbares Gesicht für das Einloggen zu erkennen“, schrieb Microsoft dort.
Zum April-Patchday hat Microsoft Änderungen an der Windows-Hello-Gesíchtserkennung angekündigt.
(Bild: Screenshot / dmk)
Windows-Hello-Änderung: Verweis auf Sicherheitsupdate
Dafür verweist das Unternehmen auf eine Schwachstelle, die mit den Updates zum April-Patchday geschlossen wurde. Die Fehlerbeschreibung lautet etwas ungelenk: „Ein automatischer Erkennungsmechanismus mit unzureichender Erkennung oder Verarbeitung von Störungen durch bösartige Eingaben in Windows Hello ermöglicht es unbefugten Angreifern, lokal Spoofing zu betreiben“ (CVE-2025-26644 / EUVD-2025-10237, CVSS 5.1, Risiko „mittel„). Wie genau sich Angreifer so unbefugt als jemand anderes ausgeben können, erörtert Microsoft nicht. Betroffen sind alle Windows-Varianten von Windows 10 bis Windows Server 2025 laut Microsofts Auflistung.
Schon Kindern ist der Spruch „Nachts sind alle Katzen grau“ geläufig, der eigentlich Unzulänglichkeiten des menschlichen Sehapparats beschreibt – lediglich die Stäbchen in der Retina sind empfindlich genug, um auch bei wenig Licht etwas zu sehen, und die reagieren auf Helligkeit, nicht auf Farben. Derselbe Effekt trifft auch für Kameras zu, bei zu wenig Licht liefern auch die nur noch Graustufen zurück. Das genügt der neuen Anforderung der Windows-Hello-Gesichtserkennung nach einem Farbbild natürlich nicht.
Seit April beobachten daher viele, die die Gesichtserkennung für die Anmeldung am Rechner nutzen, dass das bei zu großer Dunkelheit nicht mehr funktioniert. Sich mit der Handy-Taschenlampe ins Gesicht zu leuchten, hilft dem ab, oder eben auf die PIN-Eingabe oder einen Fingerabdrucksensor zu setzen. Immerhin ist nun die Ursache dafür klar, es liegt nicht an etwa degradierter Rechner-Hardware, sondern ist von Microsoft so beabsichtigt. Als Gegenmaßnahme wird im Netz etwa beschrieben, dass das Deaktivieren der Gerätekamera im Gerätemanager auch die Erkennung bei Dunkelheit wieder ermöglicht. Die Kamera ist dann jedoch für Apps wie Teams nicht verfügbar, und es ist unklar, wie lange Microsoft dieses Schlupfloch noch offen lässt.
(dmk)
Datenschutz & Sicherheit
Auf WhatsApp läuft künftig personalisierte Werbung
Auf WhatsApp wird künftig Werbung zu sehen sein. Sie läuft in der Status-Anzeige. Dort können Nutzer*innen Bilder, Videos oder animierte Grafiken teilen, die Inhalte verschwinden nach 24 Stunden wieder.
Die Anzeigen werden personalisiert ausgespielt, je nachdem, wo sich die Person aufhält, die sie auf ihrem Telefon zu sehen bekommt. Außerdem verarbeitet Meta, welchen Kanälen die Nutzer*innen folgen oder mit welchen Anzeigen sie interagieren, um Werbeinhalte weiter zu personalisieren. Wenn jemand sein WhatsApp-Konto in Metas Accountübersicht eingebunden hat, werden auch Informationen von anderen Metaprodukten wie Instagram oder Facebook genutzt.
Max Schrems, Vorsitzender der NGO noyb, sagt: „Meta macht hier genau das Gegenteil von dem, was das EU-Recht vorschreibt. Die Daten mehrerer Plattformen werden verbunden und Nutzer:innen werden ohne echte Wahl für Werbung getrackt. Ohne eine freiwillige Einwilligung ist die Verknüpfung der Daten und personalisierte Werbung ganz klar illegal.“
Datenschutz kostet 9,99 Euro im Monat
Bei Metas Plattformen Instagram und Facebook gibt es die Möglichkeit, personalisierte Werbung abzuschalten. Der so gewonnene Datenschutz kostet aktuell 9,99 Euro im Monat. Schrems kritisiert, dass auch hier Nutzer*innen keine echte Wahl hätten und die Einwilligung – angesichts der alternativen „Strafzahlung“ von rund 120 Euro im Jahr – keineswegs freiwillig zu nennen sei. Er befürchtet, dass das Geschäftsmodell nun auch auf WhatsApp ausgeweitet wird.
Erst vor kurzem hatte Meta beschlossen, die Informationen aller Nutzer*innen, die nicht explizit widersprechen, für das Training ihrer KI zu nutzen. Die Entscheidung hatte für massive Kritik seitens datenschutzinteressierter Menschen gesorgt. Zuvor hatte die Einführung der Meta-KI in WhatsApp den Datenschutz der App EU-weit deutlich verschlechtert. Denn die KI kann auch Chatinhalte mitlesen.
Datensauger WhatsApp
Datenschutz wird bei WhatsApp sowieso nicht sonderlich groß geschrieben. Der Messenger ermöglicht zwar Ende-zu-Ende-verschlüsselte Kommunikation, aber speichert aussagekräftige Metadaten. Darunter etwa, wer wann mit wem kommuniziert, oder wann und wie lange mit welcher IP-Adresse der Dienst genutzt wird
Auch Profilbilder, E-Mailadressen und die Kontaktliste speichert Meta und gibt die Daten auf Anfrage auch an Strafverfolgungsbehörden weiter. Selbst Kontaktdaten von Personen, die kein WhatsApp haben, können bei WhatsApp landen.
Max Schrems sieht in Metas jüngstem Schritt vor allem einen Anreiz, von WhatsApp zum freien Messenger Signal umzuziehen. „Signal funktioniert genauso gut, ist aber gemeinnützig und spendenfinanziert“, sagt er. noyb gehe davon aus, dass die Werbung auf WhatsApp zum nächsten großen Exodus zu Signal führt.
-
Online Marketing & SEOvor 5 Tagen
Aus Marketing, Medien, Agenturen & Tech: Diese 40 klugen Köpfe unter 40 müssen Sie kennen
-
Künstliche Intelligenzvor 5 Tagen
Amazon soll Werbung bei Prime Video verdoppelt haben
-
Künstliche Intelligenzvor 5 Tagen
Telemedizin: Patientenversorgung braucht einfach zugängliche Kommunikationswege
-
Digital Business & Startupsvor 4 Tagen
Von Peter Thiel finanziertes Krypto-Startup Bullish will an die Börse
-
Apps & Mobile Entwicklungvor 2 Tagen
So gut ist Dune: Awakening: Dune sehen und durch Sandwürmer sterben
-
Datenschutz & Sicherheitvor 5 Tagen
CCC: Gesammelte Ausweisdaten von Übernachtungsdienstleister Numa gefunden
-
UX/UI & Webdesignvor 4 Tagen
Kunst & KI begleitet die Münchner Standort-Eröffnung › PAGE online
-
UX/UI & Webdesignvor 5 Tagen
Was müsst ihr beachten? › PAGE online