Datenschutz & Sicherheit
HCL BigFix: Kryptografische Schlüssel offensichtlich nicht sicher gespeichert
Zwei Sicherheitslücken gefährden HCL BigFix zum Verwalten von Endpoints. Sind Attacken erfolgreich, können Angreifer auf sensible Daten wie kryptografische Schlüssel zugreifen. Sicherheitspatches sind verfügbar.
Weiterlesen nach der Anzeige
Verschiedene Gefahren
In einer Warnmeldung führen die Entwickler zwei Sicherheitslücken (BigFix Explorer: CVE-2026-21765 „hoch“, BigFix Server: CVE-2026-21767 „mittel“) auf. Die erste Schwachstelle betrifft die Speicherung von kryptografischen Schlüsseln auf Windows-PCs. Der Beschreibung zufolge sind sie „möglicherweise mit zu großzügigen Dateisystemberechtigungen“ versehen. Was das konkret bedeutet, bleibt unklar. Es ist davon auszugehen, dass Angreifer unbefugt auf die Schlüssel zugreifen können.
Die zweite Lücke ist ein Authentifizierungsfehler, durch den Angreifer Zugriff auf „sensible Bereiche der Anwendung“ bekommen können. Die Entwickler versichern, beide Sicherheitsprobleme in BigFix Platform 11.0.6 gelöst zu haben.
(des)
Datenschutz & Sicherheit
Angreifer können Weboberfläche von WatchGuard Firebox attackieren
Unter bestimmten Voraussetzungen können Angreifer WatchGuard Firebox attackieren. Dabei kann Schadcode auf Systeme gelangen. WatchGuard Dimension und WebBlockerServer sind über eine Linux-Kernel-Lücke angreifbar. Sicherheitsupdates stehen zum Download bereit. Bislang gibt es keine Berichte, dass Angreifer die Schwachstellen bereits ausnutzen.
Weiterlesen nach der Anzeige
Schadcode-Attacken möglich
Wie aus einer Warnmeldung hervorgeht, können entfernte Angreifer eine Sicherheitslücke (CVE-2026-3987 „hoch“) im Fireware OS Web UI von Firebox-Firewalls ausnutzen, um Schadcode im Kontext eines Systemprozesses mit erhöhten Rechten auszuführen. Das klappt aber nur, wenn Angreifer bereits authentifiziert sind.
Davon sind den Entwicklern zufolge Fireware OS 12.6.1 bis einschließlich 12.11.8 und 2025.1 bis einschließlich 2026.1.2 betroffen. Die konkret betroffenen Modelle listet WatchGuard in der Warnmeldung auf. Abhilfe schaffen die Versionen 12.12 und 2026.2.
Root-Lücke
Dimension v2.3 und WebBlockerServer v2.1 laufen auf einer Ubuntu-Version, die von zwei Linux-Kernel-Lücken (CVE-2026-23268 „hoch“, CVE-2026-23269 „hoch“) im Linux Mandatory Access Control (MAC) Framework AppArmor betroffen ist. Der Beschreibung der Schwachstellen zufolge benötigt ein Angreifer Zugriff auf das lokale Dateisystem. Ist das gegeben, kann er sich zum Root-Nutzer hochstufen und so etwa eine DoS-Attacke ausführen. In der Regel erlangen Angreifer als Root auch die volle Kontrolle über erfolgreich attackierte Systeme. Wie eine solche Attacke im Detail ablaufen könnte, ist bislang unklar.
Um den Linux-Kernel für beide WatchGuard-Produkte zu aktualisieren, müssen Admins der Anleitung in einem Supportbeitrag folgen.
Weiterlesen nach der Anzeige
(des)
Datenschutz & Sicherheit
Fake-Teams-Update: So haben Angreifer den axios-Maintainer ausgetrickst
Der HTTP-Client axios war kurzzeitig mit einer Hintertür versehen und stand damit ausgerüstet für rund drei Stunden zum Download. Wie oft der Client in diesem Zeitraum heruntergeladen und installiert wurde, ist bislang unklar. Nun erklärt der Maintainer, wie das passieren konnte.
Weiterlesen nach der Anzeige
Am 30. März haben die Angreifer die mit Schadcode verseuchten Versionen 1.14.1 und 0.30.4 veröffentlicht. Mittlerweile hat der Entwickler wieder die Kontrolle und die Ausgaben sind offline. In einem Beitrag von Google Threat Intelligence finden sich Hinweise, an denen man bereits erfolgreich attackierte Systeme erkennen kann.
Klassischer Social-Engineering-Angriff
In seinem Post-Mortem-Bericht führt der axios-Maintainer aus, dass ihn die wahrscheinlich der nordkoreanischen Gruppe UNC1069 angehörigen Angreifer im Zuge einer Social-Engineering-Attacke ausgetrickst haben. Das Ganze sei extrem professionell und überzeugend abgelaufen.
Er gibt an, dass die Angreifer sich als Unternehmensgründer ausgegeben und ihn in einen Slack-Workspace eingeladen haben. Dort sah ihm zufolge alles äußerst überzeugend aus und es gab verschiedene Kanäle mit passenden Inhalten und glaubhaften Profilen.
Dann wurde er zu einem Teamsmeeting eingeladen. Währenddessen tauchte eine Fehlermeldung auf und er sollte ein Update installieren. Das war aber kein Teams-Update, sondern ein Trojaner zum Einsacken von Zugangsdaten. So konnten sie die npm-Zugangsdaten des Entwicklers kopieren und die Trojaner-Version von axios in Umlauf bringen.
Nicht die einzige Attacke
Weiterlesen nach der Anzeige
Der axios-Entwickler ist aber nicht das einzige Opfer im Open-Source-Maintainer-Umfeld. Offensichtlich haben es die Cyberkriminellen auf weitere Pakte wie das Mocha-Framework abgesehen. Das berichtet der Maintainer auf Github.
Sicherheitsforschern von Socket zufolge handelt es sich dabei um größer angelegte Supply-Chain-Angriffe, die unter anderem auch Lodash, Fastify und Pino betreffen. Die betroffenen Tools werden wöchentlich milliardenfach heruntergeladen und bilden somit die perfekte Basis für eine weitreichende Supply-Chain-Attacken.
(des)
Datenschutz & Sicherheit
Schadcode-Sicherheitslücken in Werbeblocker Pi-hole geschlossen
Wer in seinem Netzwerk Pi-hole zum Blockieren von Internetwerbung nutzt, sollte den Werbeblocker aus Sicherheitsgründen zeitnah auf den aktuellen Stand bringen. Andernfalls können Angreifer an mehreren Lücken ansetzen, um Computer zu attackieren.
Weiterlesen nach der Anzeige
Pi-hole fungiert als DNS-Sinkhole und blockiert durch Filterlisten das Laden von Werbeanzeigen auf Internetseiten. Optional dient Pi-hole auch als DNS-Server. Die Basis ist ein Linux-System. Oft läuft der Werbeblocker auf einem Raspberry Pi. Ein Alleinstellungsmerkmal von Pi-hole ist das zentrale Blockieren von Werbung für alle Geräte im Heimnetzwerk.
Bislang gibt es keine Berichte, dass Angreifer die Lücken bereits ausnutzen. Pi-hole-Nutzer sollten mit der Installation der Updates aber nicht zu lange warten. Der Prozess gelingt kurz und schmerzlos über den Befehl pihole up. In unserem Fall liefen die Updates auf einem Raspberry Pi Zero 2 W mit DietPi problemlos durch und der Werbeblocker schnurrt seitdem problemlos weiter.
Wichtige Sicherheitspatches
Wie aus einem aktuellen Beitrag der Entwickler hervorgeht, sind für alle drei Komponenten von Pi-hole (Core v6.4.1, FTL v6.6, Web v6.5) Updates erschienen, die neben der Beseitigung verschiedener Bugs auch mehrere Sicherheitslücken schließen.
Insgesamt haben sich die Entwickler um elf Schwachstellen gekümmert. Darunter sind etwa Stored-XSS-Lücken (wie CVE-2026-33403 „mittel“). Angreifer mit niedrigen Nutzerrechten können sich aber auch über einen nicht näher ausgeführten Weg Root-Rechte verschaffen (CVE-2026-33727 „mittel“). In so einer Position erlangen Angreifer in der Regel die volle Kontrolle über Systeme.
Am gefährlichsten gelten mehrere Schadcode-Lücken (wie CVE-2026-35521 „hoch“). Diese Schwachstellen betreffen die dhcp.hosts-Komponente von FTL. Attacken sind aus der Ferne möglich, Angreifer müssen dafür aber bereits authentifiziert sein.
(des)
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 1 MonatCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 2 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
UX/UI & Webdesignvor 2 MonatenEindrucksvolle neue Identity für White Ribbon › PAGE online
-
Künstliche Intelligenzvor 3 MonatenAumovio: neue Displaykonzepte und Zentralrechner mit NXP‑Prozessor
-
Künstliche Intelligenzvor 3 MonateneHealth: iOS‑App zeigt Störungen in der Telematikinfrastruktur
-
Apps & Mobile Entwicklungvor 3 MonatenX3D² bestätigt: Der AMD Ryzen 9 9950X3D2 mit doppeltem 3D V-Cache kommt!
-
Entwicklung & Codevor 4 WochenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
