Connect with us

Datenschutz & Sicherheit

Dell ControlVault: Angreifer können Systeme vollständig kompromittieren


In Dells ControlVault klaffen Sicherheitslücken in den Treibern und der Firmware, die Angreifern das Einschleusen und Ausführen von Schadcode und damit die Übernahme von Systemen ermöglichen. Dell bietet aktualisierte Software an, um die Sicherheitslecks zu schließen.

Dell ControlVault soll mit zusätzlicher Hardware sensible Informationen wie Passwörter, biometrische Zugangsdaten und Sicherheitscodes sicher ablegen. Es stellt eine sichere Umgebung für die Verwaltung von Authentifizierungsmethoden wie Fingerabdruckerkennung, Smartcard-Unterstützung oder NFC bereit. Dazu müssen auf den Geräten Hardware-Treiber, ein Treiber für das biometrische Framework für Windows sowie die ControlVault-Firmware installiert werden. In den Treibern und der Firmware warnt Dell nun vor fünf Sicherheitslücken, allesamt hochriskant.

Mit Details zu den Lücken hält Dell sich in der Warnung vornehm zurück, lediglich die CVE-Nummern nennt der Hersteller und stuft das Risiko abweichend von den CVSS-Werten als „kritisch“ ein. In Dell ControlVault 3 und der Plus-Variante kann ein präparierter API-Aufruf zu Schreibzugriffen außerhalb vorgesehener Speichergrenzen führen (CVE-2025-25050 / EUVD-2025-18302, CVSS 8.8, Risiko „hoch„). In der Funktion securebio_identify kann ein manipuliertes cv_object einen Pufferüberlauf auf dem Stack und in der Folge das Ausführen von untergejubelten Schadcode auslösen (CVE-2025-24922 / EUVD-2025-18303, CVSS 8.8, Risiko „hoch„). Angreifer können mit präparierten API-Aufrufen eine ungeplante Freigabe von Ressourcen provozieren – hier fehlen jedwede Hinweise, wofür sie das missbrauchen können (CVE-2025-25215 / EUVD-2025-18306, CVSS 8.8, Risiko „hoch„).

Weiterhin können bösartige Akteure unbefugt an Informationen gelangen, da ein manipulierter API-Aufruf Lesezugriffe außerhalb vorgesehener Speichergrenzen ermöglicht (CVE-2025-24311 / EUVD-2025-18304, CVSS 8.4, Risiko „hoch„). Wenn Angreifer eine kompromittierte ControlVault-Firmware eine bösartige Antwort auf einen Befehl der cvhDecapsulateCmd-Funktion ausgeben lassen, kann das zu einer Deserialisierung von nicht vertrauenswürdigem Input und in der Folge zur Ausführung beliebigen Codes führen (CVE-2025-24919 / EUVD-2025-18307, CVSS 8.1, Risiko „hoch„).

Die Versionen Dell ControlVault3 5.15.10.14 sowie Dell ControlVault3 Plus 6.2.26.36 und neuer stopfen die Sicherheitslücken. Ebenfalls verwundbar ist Broadcoms BCM5820X, hier nennt Dell jedoch keine Softwareversionen, die die Probleme beseitigen.

Die Auflistung der betroffenen Geräte ist hingegen ausführlich. Für jedes Gerät verlinkt Dell in der Sicherheitsmitteilung zudem aktualisierte Softwarepakete, die Admins und Nutzerinnen sowie Nutzer rasch herunterladen und installieren sollten. Der Hersteller listet jeweils mehrere Geräte der Baureihen Dell Pro Max, Dell Pro Plus, Dell Pro Rugged, Latitude Tablets, Latitude 2-in-1, Latitude, Latitude Detachable und Precision. Wer derartige Modelle besitzt, sollte die verfügbaren Aktualisierungen zügig herunterladen und installieren. Sie stehen zum Teil seit März bereit.


(dmk)



Source link

Weiterlesen
Kommentar schreiben

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Datenschutz & Sicherheit

VS Code 1.101 erhöht die Sicherheit von MCP und verbesset die Versionskontrolle


Mit dem Update 1.101 („Mai“) von Visual Studio Code (VS Code) beherrscht der Editor das komplette Model Context Protocol (MCP) mit allen Spezifikationen: Die Autorisierung erhöht die Sicherheit bei der Nutzung von MCP-Quellen und Sampling ermöglicht die Kommunikation mit dem LLM.

Erst im März gab es ein Update des MCP-Protokolls, das eine Autorisierung zwischen Client und Server eingeführt hat, wobei ein externes Identitätsmanagement wie OAuth zum Einsatz kommt. Das nimmt die Verantwortung von Entwicklerinnen und Entwicklern, für MCP-Quellen eigene und sichere Autorisierungsmechanismen einzubauen. Und sie können die Entwicklung des Servers unabhängig vom Usermanagement vorantreiben. Als Beispiel nennt der Blogeintrag den GitHub-MCP-Server, der sich in VS Code mit den dort meist eh vorhandenen GitHub-Credentials nutzen lässt. Anwenderinnen und Anwender müssen den Zugriff nur einmal gestatten, wie folgendes Bild zeigt.


Autorisierung in VS Code

Autorisierung in VS Code

Für den GitHub-MCP-Server stehen in VS Code die GitHub-Credentials zur Verfügung.

(Bild: Microsoft)

Weitere neue MCP-Fähigkeiten in VS Code sind Sampling, Prompts und Ressourcen. Beim Sampling kann ein MCP-Server auf das LLM direkt zugreifen und dabei den API-Key des Editors (als Client) verwenden. Der Server benötigt keinen eigenen Key für das LLM. Prompts sind Prompt-Vorlagen für das LLM, die der Server dynamisch generiert und die die Anwender im Sinne des aktuellen Kontexts an das LLM weiterreichen können. Ressourcen dienen als weitere Quellen, beispielweise Screenshots oder Log-Dateien.

Entwicklerinnen und Entwickler können MCP-Server jetzt debuggen, was derzeit nur mit Python oder Node.js funktioniert. Außerdem haben sie die Möglichkeit, mehrere Server in einer Extension zu veröffentlichen.

Über eine neue Ansicht verfügt die Versionskontrolle: In der Liste der vorangegangenen Commits lassen sich nun die geänderten Dateien ausklappen und gezielt im Editor rechts anzeigen. VS Code zeigt dabei die Änderungen wie in der Diff-Ansicht farbig hervorgehoben. Das hilft beim visuellen Suchen. Ältere Commits lassen sich jetzt für Copilot-Chats verwenden, um sich beispielsweise Änderungen erklären zu lassen.


Neue Git-Ansicht

Neue Git-Ansicht

In älteren Commits lassen sich nun die geänderten Ressourcen ausklappen.

(Bild: Screenshot Microsoft)

Für den KI-Chat gibt es unabhängig von der Versionskontrolle als neue Funktion die Tools Sets, in denen Anwenderinnen und Anwender mehrere Tools bündeln, die der Copilot in einer gemeinsamen Aufgabe schrittweise verarbeitet.


(who)



Source link

Weiterlesen

Datenschutz & Sicherheit

Windows: Entsperren mit Gesichtserkennung nicht mehr im Dunklen


Wer auf die Gesichtserkennung zur Geräteentsperrung setzt, ist in den vergangenen Wochen vermutlich darüber gestolpert, dass das in dunklen Umgebungen nicht mehr klappt. Ursache ist ein Sicherheitsupdate vom April-Patchday, wie nun einige Medienberichte andeuten.

Microsoft benennt das jedoch nicht explizit, die Hinweise lassen sich lediglich durch Interpretation zum Fakt verbinden. Den Windows-Update-Notizen aus dem April lässt sich eine Änderung an Windows Hello entnehmen: „Nach der Installation dieses oder eines späteren Windows Updates benötigt die Windows-Hello-Gesichtserkennung für verbesserte Sicherheit Farbkameras, um ein sichtbares Gesicht für das Einloggen zu erkennen“, schrieb Microsoft dort.


Windows-Hello-Änderung zum April-Patchday

Windows-Hello-Änderung zum April-Patchday

Zum April-Patchday hat Microsoft Änderungen an der Windows-Hello-Gesíchtserkennung angekündigt.

(Bild: Screenshot / dmk)

Dafür verweist das Unternehmen auf eine Schwachstelle, die mit den Updates zum April-Patchday geschlossen wurde. Die Fehlerbeschreibung lautet etwas ungelenk: „Ein automatischer Erkennungsmechanismus mit unzureichender Erkennung oder Verarbeitung von Störungen durch bösartige Eingaben in Windows Hello ermöglicht es unbefugten Angreifern, lokal Spoofing zu betreiben“ (CVE-2025-26644 / EUVD-2025-10237, CVSS 5.1, Risiko „mittel„). Wie genau sich Angreifer so unbefugt als jemand anderes ausgeben können, erörtert Microsoft nicht. Betroffen sind alle Windows-Varianten von Windows 10 bis Windows Server 2025 laut Microsofts Auflistung.

Schon Kindern ist der Spruch „Nachts sind alle Katzen grau“ geläufig, der eigentlich Unzulänglichkeiten des menschlichen Sehapparats beschreibt – lediglich die Stäbchen in der Retina sind empfindlich genug, um auch bei wenig Licht etwas zu sehen, und die reagieren auf Helligkeit, nicht auf Farben. Derselbe Effekt trifft auch für Kameras zu, bei zu wenig Licht liefern auch die nur noch Graustufen zurück. Das genügt der neuen Anforderung der Windows-Hello-Gesichtserkennung nach einem Farbbild natürlich nicht.

Seit April beobachten daher viele, die die Gesichtserkennung für die Anmeldung am Rechner nutzen, dass das bei zu großer Dunkelheit nicht mehr funktioniert. Sich mit der Handy-Taschenlampe ins Gesicht zu leuchten, hilft dem ab, oder eben auf die PIN-Eingabe oder einen Fingerabdrucksensor zu setzen. Immerhin ist nun die Ursache dafür klar, es liegt nicht an etwa degradierter Rechner-Hardware, sondern ist von Microsoft so beabsichtigt. Als Gegenmaßnahme wird im Netz etwa beschrieben, dass das Deaktivieren der Gerätekamera im Gerätemanager auch die Erkennung bei Dunkelheit wieder ermöglicht. Die Kamera ist dann jedoch für Apps wie Teams nicht verfügbar, und es ist unklar, wie lange Microsoft dieses Schlupfloch noch offen lässt.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Auf WhatsApp läuft künftig personalisierte Werbung


Auf WhatsApp wird künftig Werbung zu sehen sein. Sie läuft in der Status-Anzeige. Dort können Nutzer*innen Bilder, Videos oder animierte Grafiken teilen, die Inhalte verschwinden nach 24 Stunden wieder.

Die Anzeigen werden personalisiert ausgespielt, je nachdem, wo sich die Person aufhält, die sie auf ihrem Telefon zu sehen bekommt. Außerdem verarbeitet Meta, welchen Kanälen die Nutzer*innen folgen oder mit welchen Anzeigen sie interagieren, um Werbeinhalte weiter zu personalisieren. Wenn jemand sein WhatsApp-Konto in Metas Accountübersicht eingebunden hat, werden auch Informationen von anderen Metaprodukten wie Instagram oder Facebook genutzt.

Max Schrems, Vorsitzender der NGO noyb, sagt: „Meta macht hier genau das Gegenteil von dem, was das EU-Recht vorschreibt. Die Daten mehrerer Plattformen werden verbunden und Nutzer:innen werden ohne echte Wahl für Werbung getrackt. Ohne eine freiwillige Einwilligung ist die Verknüpfung der Daten und personalisierte Werbung ganz klar illegal.“

Datenschutz kostet 9,99 Euro im Monat

Bei Metas Plattformen Instagram und Facebook gibt es die Möglichkeit, personalisierte Werbung abzuschalten. Der so gewonnene Datenschutz kostet aktuell 9,99 Euro im Monat. Schrems kritisiert, dass auch hier Nutzer*innen keine echte Wahl hätten und die Einwilligung – angesichts der alternativen „Strafzahlung“ von rund 120 Euro im Jahr – keineswegs freiwillig zu nennen sei. Er befürchtet, dass das Geschäftsmodell nun auch auf WhatsApp ausgeweitet wird.

Erst vor kurzem hatte Meta beschlossen, die Informationen aller Nutzer*innen, die nicht explizit widersprechen, für das Training ihrer KI zu nutzen. Die Entscheidung hatte für massive Kritik seitens datenschutzinteressierter Menschen gesorgt. Zuvor hatte die Einführung der Meta-KI in WhatsApp den Datenschutz der App EU-weit deutlich verschlechtert. Denn die KI kann auch Chatinhalte mitlesen.

Datensauger WhatsApp

Datenschutz wird bei WhatsApp sowieso nicht sonderlich groß geschrieben. Der Messenger ermöglicht zwar Ende-zu-Ende-verschlüsselte Kommunikation, aber speichert aussagekräftige Metadaten. Darunter etwa, wer wann mit wem kommuniziert, oder wann und wie lange mit welcher IP-Adresse der Dienst genutzt wird

Auch Profilbilder, E-Mailadressen und die Kontaktliste speichert Meta und gibt die Daten auf Anfrage auch an Strafverfolgungsbehörden weiter. Selbst Kontaktdaten von Personen, die kein WhatsApp haben, können bei WhatsApp landen.

Max Schrems sieht in Metas jüngstem Schritt vor allem einen Anreiz, von WhatsApp zum freien Messenger Signal umzuziehen. „Signal funktioniert genauso gut, ist aber gemeinnützig und spendenfinanziert“, sagt er. noyb gehe davon aus, dass die Werbung auf WhatsApp zum nächsten großen Exodus zu Signal führt.



Source link

Weiterlesen

Beliebt