Datenschutz & Sicherheit
Google Chrome: Unterstützung für Android 8 und 9 endet
Die am heutigen Dienstag erwartete Version 138 des Webbrowsers Chrome von Google unterstützt als letzte noch Android 8 (Oreo) und 9 (Pie). Anfang August soll Chrome 139 mindestens Android 10 voraussetzen.
Die Chrome-Entwickler erläutern das Abschneiden der alten Zöpfe in einem Support-Beitrag aus der Nacht. Wer neuere Versionen von Chrome nutzen will, muss demnach sicherstellen, dass Android 10.0 oder neuer auf dem Gerät läuft.
Alte Versionen laufen weiter, aber …
Ältere Versionen von Chrome funktionieren weiterhin, erörtern die Entwickler weiter. Aber es wird keine weiteren Updates für Nutzerinnen und Nutzer auf diesen veralteten Betriebssystemen geben. „Wenn du derzeit Android 8 oder 9 nutzt, möchten wir dich ermutigen, auf eine unterstützte Android-Version (oder neuer) zu wechseln, um sicherzustellen, dass du weiterhin die jüngsten Sicherheitsupdates und Chrome-Funktionen erhältst“, schreiben sie im Support-Beitrag.
Den Sicherheitsaspekt sollten Betroffene nicht unterschätzen, schließlich dienen Smartphones inzwischen allumfassend dem Zugriff auf Dienste oder dem Online-Einkauf. Mangels der unter anderem künftig fehlenden Aktualisierungen etwa von Zertifikaten werden die Browser bald viele Webseiten gar nicht mehr öffnen können. Das Problem reicht jedoch noch tiefer. Die alten Android-Versionen enthalten ungepatchte Sicherheitslücken, von denen auch viele bereits im Netz angegriffen wurden und werden.
Empfohlener redaktioneller Inhalt
Mit Ihrer Zustimmung wird hier eine externe Umfrage (Opinary GmbH) geladen.
Ende März dieses Jahres hat Google etwa die Bereitstellung neuer Sicherheitsupdates für Android 12 und 12L eingestellt. Das betrifft etwa Smartphones wie das Pixel 3a von Google oder die Galaxy-S10-Modelle von Samsung, die keine Sicherheitsupdates mehr für das Kernsystem erhalten. Die Gerätehersteller könnten jedoch selbst noch Patches zurückportieren und die Systeme absichern. Alternative Betriebssysteme wie LinageOS oder GrapheneOS können ebenfalls helfen, der alten Hardware ein längeres (und sichereres) Leben einzuhauchen.
(dmk)
Datenschutz & Sicherheit
Kanadischer Provider: Ungepatchte Cisco-Sicherheitslücke als Einfallstor
Eine nicht gepatchte Sicherheitslücke in Cisco-Routern diente einer chinesischen Cybergang als Einstiegspunkt in das Netzwerk eines kanadischen Telekommunikationsanbieters. Das berichtet die IT-Sicherheitsbehörde „Canadian Centre for Cyber Security“ (oder auch kurz „Cyber Centre“) und warnt vor derzeitigen Angriffen von staatlich unterstützten chinesischen Cyber-Banden.
Das Cyber Centre hat die Analyse zusammen mit dem US-amerikanischen FBI veröffentlicht. Damit wollen die Behörden vor der Gefahr durch chinesisch-staatlich unterstützte Bedrohungsakteure warnen, die globale Telekommunikationsanbieter infiltrieren und ausspähen wollen. Insbesondere die Gruppe Salt Typhoon steche heraus.
Bösartige Akteure: Einstieg über alte Cisco-Lücke
Die Angriffe laufen demnach aktuell auch gegen kanadische Telko-Anbieter. Bei einem nicht namentlich genannten Provider konnten Mitglieder der Gruppe Salt Typhoon Mitte Februar des Jahres eindringen. Sie haben dazu die Schwachstelle CVE-2023-20198 (EUVD-2023-24377) missbraucht, um von drei verwundbaren Geräten die Konfigurationsdateien zu sammeln und auf mindestens einem zu manipulieren, sodass Daten aus dem Netzwerk über einen dabei konfigurierten GRE-Tunnel ausgeleitet werden konnten.
Die Sicherheitslücke betrifft Ciscos IOS XE. Das Linux-basierte System läuft auf Routern und Switches von Cisco und bringt eine webbasierte Bedienoberfläche mit. Sofern die aktiv ist, können Angreifer die Sicherheitslücke missbrauchen, um direkt die komplette Kontrolle über das anfällige System zu übernehmen. Die Entwickler stufen die Schwachstelle mit einem CVSS-Wert von 10.0, mithin die Höchstwertung, daher als Risiko „kritisch“ ein. Im Oktober 2023 wurde die Lücke bekannt und Cisco stellte aktualisierte Software bereit, um sie zu schließen. Die hat der angegriffene kanadische Telko-Anbieter offenbar über ein Jahr lang nicht installiert.
Die Untersuchungen der IT-Experten des „Cyber Centre“ deuten darauf hin, dass die Ziele weiter reichen als lediglich in den Telekommunikationssektor. In einigen Fällen ermöglichte das Kompromittieren der Geräte das Ausspähen der Netzwerke oder das Infizieren weiterer Geräte, in anderen hingegen ging es lediglich darum, später erneut auf infiltrierte Geräte zuzugreifen (Reconnaisence). Für die kommenden zwei Jahre erwarten die IT-Sicherheitsexperten weitere Angriffe der chinesisch gelenkten Cybergang. Telekommunikationsanbieter seien dabei höchste Priorität, da Angreifer dort am weitreichendsten ausspähen könnten.
Angriffsziele seien Schwachstellen in Sicherheits- und Netzwerk-Geräten am Netzwerk-Perimeter, einschließlich Router, Firewalls und VPN-Lösungen. Dort müssen Sicherheitslücken folglich schnellstmöglich geschlossen werden.
Die China zugeordnete kriminelle Online-Bande Salt Typhon ist auch in den USA sehr aktiv. Ende 2024 haben IT-Experten Cyberangriffe auf mehrere große Telekommunikationsanbieter in den USA entdeckt. Die Angreifer sind bei AT&T, T-Mobile, Verizon und anderen US-Providern eingebrochen. Dort wurde jedoch nicht öffentlich, welche Schwachstellen die Täter dazu missbraucht haben.
(dmk)
Datenschutz & Sicherheit
EU soll gegen digitale Verfolgung und Diskriminierung einschreiten
Rund 50 Menschenrechts- und Digitalrechtsorganisationen aus ganz Europa fordern die EU-Kommission auf, ein neues Vertragsverletzungsverfahren gegen Ungarn einzuleiten und sofortige Maßnahmen gegen queerfeindliche Gesetze im Land zu ergreifen.
Die Organisationen verweisen auf ein Gesetz, das den Einsatz von Gesichtserkennungssystemen bei der anstehenden Pride-Demonstration in Budapest erlaubt: Es verstoße klar gegen EU-Vorgaben für Künstliche Intelligenz (KI-Verordnung). Die Kommission müsse umgehend handeln um sicherzustellen, dass die Teilnehmenden der für Samstag geplanten Pride ihr Recht auf Versammlung und freie Meinungsäußerung wahrnehmen können. Auch soll sie von den ungarischen Behörden Informationen über den Einsatz und die technischen Details der Gesichtserkennung anfordern. Details hält die Regierung bislang unter Verschluss.
„Gefährlicher Präzedenzfall“
Ungarn hat Mitte März ein Gesetzespaket verabschiedet, das die Organisation und Teilnahme an Veranstaltungen wie der Pride unter Strafe gestellt. Die Regierung begründet dies mit dem angeblichen Schutz Minderjähriger. Seit dem 15. April drohen Geldstrafen und die Polizei darf Echtzeit-Gesichtserkennung einsetzen, um Demonstrierende zu identifizieren – obwohl es sich lediglich um eine Ordnungswidrigkeit handelt.
„Die Europäische Kommission muss sich einschalten und Ungarn und die Welt daran erinnern, dass die EU eine klare rote Linie gegen dystopische, diskriminierende und strafende Nutzungen von Technologien zieht“, fordert Ella Jakubowska, Leiterin der Abteilung Politik bei European Digital Rights (EDRi), welche den Brief mitgezeichnet hat.
Ádám Remport von der Hungarian Civil Liberties Union warnt, das Gesetz bedrohe nicht nur die Privatsphäre, sondern auch die Rechtsstaatlichkeit und eine Vielzahl von Menschenrechten. „Die Europäische Kommission muss entschlossen handeln, um zu verhindern, dass sich ein gefährlicher Präzedenzfall in der gesamten Union etabliert.“
Keine Bücher und Filme zu Queerness
Die Kommission hat bereits rechtliche Schritte gegen Ungarn wegen eines queerfeindlichen Gesetzes aus dem Jahr 2021 eingeleitet, das LGBTQ-Inhalte in Schulen, Buchläden und im Fernsehen verbietet. Kinder und Jugendliche haben seither kaum noch Zugang zu Informationen rund um queere Sexualität oder Transidentität. Werbung oder Sendungen zu diesen Themen sind aus dem Fernsehen verschwunden, Bücher dürfen nicht mehr offen im Buchladen ausliegen.
Anfang Juni stellte die Generalanwältin des von der Kommission angerufenen Europäischen Gerichtshof (EuGH) fest, dass das Gesetz und seine Argumentation, es gehe um den Schutz von Kindern, auf „Vorurteilen dazu beruht, dass das Leben von Homosexuellen und Nicht-Cisgender [Transgender] nicht den gleichen Wert hat”. Das Gericht hat noch kein Urteil gefällt, folgt aber meist der Einschätzung aus der Schlusserklärung.
Das „Kinderschutzgesetz“ dient auch als Rechtsgrundlage für das aktuelle Verbot von Versammlungen im Zusammenhang mit Queerness. Zwei queere Veranstaltungen wurden bereits auf Basis dieses Gesetzes untersagt, schreiben die Organisationen an die Kommission.
Bürgermeister widersetzt sich dem Verbot
Lange war ungewiss, ob und wie die traditionelle Budapest Pride in diesem Jahr stattfinden würde. Nach dem Verbot im März hatten die Veranstalter*innen angekündigt, an der Veranstaltungen festzuhalten. In der Folge begann ein Katz-und-Maus-Spiel zwischen der Budapester Polizei und der Stiftung, die die Pride ausrichtet. Die Organisator*innen versuchten zunächst, das Verbot zu umgehen, indem sie mehrere Veranstaltungen für denselben Tag anmeldeten. Die Polizei hat sie alle verboten.
Schließlich schaltetet sich Mitte Juni der liberale Bürgermeister von Budapest Gergely Karácsony ein. Gemeinsam mit dem Sprecher der Budapest Pride kündigte er per Video an, die Stadt werde die Veranstaltung als kommunalen „Tag der Freiheit“ ausrichten. Als Teil der Feierlichkeiten werde es auch eine Prozession durch die Innenstadt geben.

Dabei handele es sich um keine Demonstration. „Es wird keine Lastwagen, keine Tänzer*innen und keine Sexualität in irgendeiner Form geben“, schrieb er an die Polizei. Doch auch diese Veranstaltung hat die Polizei mittlerweile verboten. Sie verstoße gegen das neue Gesetz, argumentiert Polizeichef Tamas Terdik in dem 16-seitigen Dokument.
Der Bürgermeister hält daran fest, das Verbot sei irrelevant. Die Veranstaltung könne nicht verboten werden, weil sie nie als Demonstration angemeldet war. „Die Polizeibehörde von Budapest hat ein Verbot für eine nicht existierende Versammlung erlassen und hätte mit derselben Härte auch Einhörner verbieten können.“
EU-Abgeordnete und Bürgermeister*innen laufen mit
Zu der Veranstaltung am Samstag werden mehrere Zehntausend Menschen erwartet. Mehr als 70 Abgeordnete des EU-Parlaments haben bereits ihre Teilnahme angekündigt, darunter die Vorsitzende der Sozialisten und Demokraten (S&D) Iratxe García, die Vorsitzende der Liberalen Renew Europe Valérie Hayer und die Co-Vorsitzende der Grünen-Fraktion Terry Reintke.
Die niederländische Staatssekretärin für Bildung und mehrere Bürgermeister*innen großer europäischer Hauptstädte werden ebenfalls anwesend sein.
Die EU-Kommissarin für Gleichstellung Hadja Lahbib hatte ihre Teilnahme davon anhängig gemacht, ob die Veranstaltung verboten wird. In dem Fall hat sie angekündigt, sich am Vortag mit Aktivist*innen treffen zu wollen, aber nicht an der Pride teilzunehmen.
Datenschutz & Sicherheit
Update: In IBM Storage Protect eingebauter Admin-Account gefährdet Systeme
Angreifer können IBM Storage Protect und InfoSphere Information Server ins Visier nehmen. Sicherheitsupdates schließen mehrere Softwareschwachstellen.
Admin-Attacke möglich
In einer Warnmeldung erläutern die Entwickler, dass Angreifer über einen bislang offensichtlich undokumentierten Admin-Account weitreichenden Zugriff auf Instanzen bekommen können. Es ist davon auszugehen, dass Angreifer nach dem Umgehen der Anmeldung Instanzen kompromittieren. Die Lücke (CVE-2025-3319) ist mit dem Bedrohungsgrad „hoch“ eingestuft. Wie so eine Attacke ablaufen könnte, ist bislang unklar. Unbekannt ist derzeit auch, an welchen Parametern Admins bereits erfolgreich attackierte Systeme erkennen können.
Von dem Sicherheitsproblem sollen die Ausgaben 8.1.0.000 bis einschließlich 8.1.26.000 unter AIX Linux Windows bedroht sein. Die Entwickler geben an, die Lücke in der Version 8.1.27 geschlossen zu haben. Auch wenn es zurzeit keine Berichte zu Attacken gibt, sollten Admins mit der Installation des Sicherheitsupdates nicht zu lange warten.
Datenintegrationsplattform gefährdet
InfoSphere Information Server ist über zwei Schwachstellen (CVE-2025-3221 „hoch„, CVE-2025-3629 „mittel„) angreifbar. An diesen Stellen können Angreifer DoS-Zustände auslösen oder Kommentare von Nutzern löschen. Von beiden Lücken sind den Entwicklern zufolge die Versionen 11.7.0.0 bis einschließlich 11.7.1.6 betroffen. Die Sicherheitspatches für die verwundbaren Ausgaben verlinkt IBM in einem Beitrag.
Erst kürzlich sorgte unter anderem eine „kritische“ Schadcode-Lücke (CVE-2025-33117) in IBMs IT-Sicherheitslösung QRadar SIEM für Schlagzeilen.
(des)
-
Social Mediavor 1 Woche
LinkedIn Feature-Update 2025: Aktuelle Neuigkeiten
-
Social Mediavor 2 Wochen
Aktuelle Trends, Studien und Statistiken
-
Social Mediavor 2 Wochen
“Wir haben doch nichts zu erzählen…” – 3 Tricks für neue Social Media Content Ideen
-
Online Marketing & SEOvor 2 Wochen
Aus Marketing, Medien, Agenturen & Tech: Diese 40 klugen Köpfe unter 40 müssen Sie kennen
-
Online Marketing & SEOvor 2 Wochen
Influencer Marketing: Warum Influencer Vertrauen verlieren und klassische Medien gewinnen
-
UX/UI & Webdesignvor 2 Wochen
Wie gelingt eine einwandfreie Zusammenarbeit?
-
UX/UI & Webdesignvor 2 Wochen
Kunst & KI begleitet die Münchner Standort-Eröffnung › PAGE online
-
Digital Business & Startupsvor 2 Wochen
Von Peter Thiel finanziertes Krypto-Startup Bullish will an die Börse