Connect with us

Datenschutz & Sicherheit

IBM AIX/VIOS: Paketmanager reißt kritisches Sicherheitsleck auf


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

IBM warnt vor einer kritischen Sicherheitslücke in den Betriebssystemen AIX und VIOS. Die Schwachstelle ermöglicht Angreifern, die Speicherordnung durcheinanderzubringen, und aufgrund des Schweregrads so wahrscheinlich Schadcode einzuschleusen und auszuführen. IT-Verantwortliche sollen jetzt die bereitstehenden Aktualisierungen installieren, rät der Hersteller dringend.

In der Sicherheitsmitteilung von IBM erläutern die Entwickler, dass AIX und VIOS auf den Paketmanager RPM setzen. Das wiederum setzt auf SQLite und bringt verwundbare Versionen vor 3.50.2 mit. Darin steckt eine Sicherheitslücke, die zu willkürlichen Speicherzugriffen führen können (CVE-2025-6965 / EUVD-2025-21441, CVSS 7.2, Risiko „hoch„).

Abweichend von der Einstufung der SQLite-Lücke wertet IBM den Schweregrad mit einem CVSS-Wert von 9.8 als Risiko „kritisch„. Betroffen sind AIX 7.2 und 7.3 sowie VIOS 3.1 und 4.1.

IBM veröffentlicht aktualisierte RPM-Filesets, die die verwundbaren Fassungen von „rpm.rte“ von 4.15.1.1000 bis 4.15.1.1016, 4.15.1.2000 bis 4.15.1.2024 sowie 4.18.1.2000 bis 4.18.1.2006 ersetzen. Sie sind für Admins nach einem Log-in auf IBMs Webseite zum Herunterladen verfügbar. Ob anfällige Filesets auf dem System installiert sind, lässt sich mit dem Aufruf von lslpp -L | grep -i rpm.rte herausfinden.

Außerdem stellt IBM ein tar-Archiv bereit, in dem die Korrekturen für RPM stecken. Vor dem Einspielen der aktualisierten Fassungen rät IBM dazu, mittels mksysb ein Systembackup zu erstellen und sicherzustellen, dass es startet und lesbar ist. Anschließend entpackt der Befehl tar xvf rpm_fix4.tar die Updates.

Die einzelnen AIX- und VIOS-Versionen sollen dann mit dem jeweils zugehörigen Archiv aktualisiert werden. Die RPM-Version für AIX 7.2 TL5 erhalten Admins mit dem Aufruf von tar xvf rpm_fix4/rpm_41511017.tar, für AIX 7.3 TL1 mit tar xvf rpm_fix4/rpm_41512015.tar sowie für AIX 7.3 TL2, TL3 und VIOS 4.1 mit dem Befehl tar xvf rpm_fix4/rpm_41812007.tar. Daran knüpft sich noch ein weiterer Aufruf, um die Aktualisierung anzuwenden. installp -apYd . rpm simuliert einen Installationslauf, während installp -aXYd . rpm sie dann ausführt.

Admins mit IBMs AIX und VIOS hatten erst kürzlich eine Sicherheitslücke zu stopfen. Ende September waren dadurch Root-Attacken auf die Betriebssysteme möglich.


(dmk)



Source link

Datenschutz & Sicherheit

Cyberattacke auf Brauereikonzern Asahi: Japan geht das Bier aus


Nachdem eine Cyberattacke auf den größten japanischen Brauereikonzern zu einem mehrtägigen Produktionsstopp geführt hat, gibt es bei der Konkurrenz Probleme, den zusätzlichen Bedarf zu decken. Das berichtet die japanische Tageszeitung Yomiuri Shinbun, nachdem die betroffene Brauerei Asahi ihre Produktion Anfang der Woche wieder aufgenommen hat. Der Konzern hatte die Cyberattacke am 29. September eingestanden und laut Medienberichten später die Produktion in sechs japanischen Brauereien gestoppt. Zu dem Angriff hat sich inzwischen die Ransomware-as-a-Service-Gruppe „Qilin“ bekannt. Angeblich hat sie 27 Gigabyte an Daten entwendet. Was die Kriminellen verlangen und ob Asahi darauf eingegangen ist, ist unklar.



Botschaft von „Qilin“ im Darknet

(Bild: Screenshot/heise medien)

Der Brauereikonzern hat den Angriff am 29. September publik gemacht und die Folgen für die Produktion eingestanden. Nachdem die Produktion an mehreren japanischen Standorten gestoppt werden musste, wird sie inzwischen wieder hochgefahren. Einen Zeitplan dafür gibt es aber nicht. Die Folgen sind bereits landesweit zu spüren. Laut Yomiuri Shinbun sind die Vorräte von Restaurants und Lebensmittelläden teilweise zur Neige gegangen und die Konkurrenten konnten den gestiegenen Bedarf nicht decken. So hat die Brauerei Sapporo erklärt, dass zuerst die bestehende Kundschaft beliefert werden soll. „Wenn das so weiter geht, könnte es darin gipfeln, dass die Menschen kein Bier mehr bekommen“, zitiert die Zeitung den Chef einer Bar in Tokio.

Asahi ist vor allem für das japanische Bier Asahi Super Dry bekannt, die Brauerei vertreibt aber unter anderem auch die europäischen Biere Pilsner Urquell aus Tschechien, Grolsch aus den Niederlanden, Tyskie aus Polen und Peroni aus Italien. Von der Cyberattacke waren jetzt aber nur Produktionsstätten in Japan betroffen. Laut Asahi ging es dabei nicht nur um Bier, sondern auch um Softdrinks und Lebensmittel. Wann die Produktion wieder normal laufen soll und die Lieferschwierigkeiten behoben sein dürften, teilte Asahi nicht mit. Der Vorfall erinnert an die Geschehnisse bei dem britischen Automobilkonzern Jaguar Land Rover. Dort lag die Produktion aber sogar wochenlang still und zwischenzeitlich musste sogar die dortige Regierung mit einer Finanzhilfe einspringen.


(mho)



Source link

Weiterlesen

Datenschutz & Sicherheit

„Passwort“ Folge 42: Phrack – ein Hackermagazin wird 40


Der Podcast feiert den phierzigsten Geburtstag des Hackermagazins Phrack und blickt zunächst auf die Geschichte des altehrwürdigen e-zines, wie sich das Magazin verändert hat und wie es produziert wird. Dabei bekommen sie ganz besondere Hilfe: Skyper aus dem Phrack-Team ist im Podcast zu Gast und erzählt von damals und heute.

Zu erzählen gibt es viel, denn Phracks Artikel haben die Hacking-Szene und die IT-Security immer wieder maßgeblich beeinflusst. Das Magazin hat mit geprägt, was einen „Hacker“ überhaupt ausmacht, es popularisierte grundlegende Techniken, wie Stack Buffer Overflows, in Phrack wurde der Netzwerkscanner nmap der Welt vorgestellt und vieles mehr. Einiges hat sich zwar seit den 1980ern verändert, als „Phreaks“ (von „phone“ und „freak“) die Telekommunikationsnetze studiert und ihre Erkenntnisse in Phrack publiziert haben, doch bei näherem Hinsehen zeigen sich viele Konstanten: Echte Hacker wollen immer noch nichts Böses und müssen dennoch Repressalien fürchten, „Hacking“ bezeichnet damals wie heute eine grundsätzliche Vorgehensweise, die auch völlig abseits von IT-Equipment zum Tragen kommt, und Phrack publiziert immer noch höchst Interessantes und Relevantes aus diesem Umfeld – wie gehabt als ASCII-Texte mit 76 Zeichen Breite.

Deutlich wird all dies unter anderem an einem Artikel aus der aktuellen Ausgabe 72 von Phrack. Unter dem Titel „APT Down – The North Korea Files“ wird dort die initiale Auswertung der Workstation eines mutmaßlich chinesischen oder nordkoreanischen IT-Kriminellen aufbereitet. Die Analyse ist nicht nur technisch sehr interessant, sondern führte auch zu massiver Kritik an der Sicherheit vieler südkoreanischer Firmen und Behörden – denn in deren Netzen ging der Gangster offenbar ein und aus. Im Anschluss kam es sogar zu einem folgenschweren Brand in einem südkoreanischen Rechenzentrum. Ein sehr merkwürdiger Zufall, den die Hosts ebenfalls mit Skyper diskutieren.

Über eine weitere Auswirkung des Phrack-Artikels reden die drei ebenfalls: Der IT-Dienstleister Proton sperrte dem verantwortlichen Phrack-Journalisten und seiner Quelle die genutzten Proton-Accounts. Das blockierte unter anderem den Zugang zu den Mailaccounts, die sie zur Kommunikation mit betroffenen Behörden nutzten. Ein sehr fragwürdiges Vorgehen, das Proton nach viel Kritik wieder zurücknahm. Die Hosts vermissen unter anderem eine überzeugende Erklärung für das Hin und Her.

Erratum: Anders als im Podcast behauptet, nutzt Nordkorea seit 2018 nicht mehr die Zeitzone UTC+8:30, sondern UTC+9. Es liegt damit in der gleichen Zeitzone wie Südkorea und hat einen Versatz von glatten 60 Minuten zur chinesischen Normalzeit UTC+8.

Die neueste Folge von „Passwort – der heise security Podcast“ steht seit Mittwochmorgen auf allen Podcast-Plattformen zum Anhören bereit.


(syt)



Source link

Weiterlesen

Datenschutz & Sicherheit

Jaguar Land Rover nimmt Produktion wieder auf


Der von einem Cyberangriff lahmgelegte britische Autobauer Jaguar Land Rover will die Produktion ab dem heutigen Mittwoch schrittweise wiederaufnehmen. Den Anfang machen laut einer Mitteilung des Unternehmens das Motorenwerk in Wolverhampton sowie mehrere Presswerke, die Karosseriewerkstatt, die Lackiererei und das Logistikzentrum an verschiedenen Standorten in Großbritannien. Ebenfalls noch in dieser Woche soll das Werk in der slowakischen Stadt Nitra die Fahrzeugproduktion wiederaufnehmen. Über weitere Schritte will das Unternehmen zeitnah informieren.

Der Autobauer war am 31. August Ziel einer Cyberattacke geworden, die Produktion stand danach zunächst still. Die britische Regierung half dem angeschlagenen Unternehmen Ende September mit einer Garantie für einen Milliardenkredit zur Absicherung der Lieferkette. Der Kredit kommt von einer Geschäftsbank.

Das Wiederanfahren der Produktion war zunächst für den 24. September geplant, daraus wurde jedoch nichts. Der nächste anvisierte Termin für den Neustart war zu dem Zeitpunkt der 1. Oktober. Offensichtlich ließ sich aber auch dieser Termin nicht halten.

Der Chef von Jaguar Land Rover (JLR), Adrian Mardell, bezeichnete die Wiederaufnahme der Produktion nun als „wichtigen Moment für JLR und all unsere Stakeholder“.


(dmk)



Source link

Weiterlesen

Beliebt