Connect with us

Datenschutz & Sicherheit

IBM AIX/VIOS: Paketmanager reißt kritisches Sicherheitsleck auf


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

IBM warnt vor einer kritischen Sicherheitslücke in den Betriebssystemen AIX und VIOS. Die Schwachstelle ermöglicht Angreifern, die Speicherordnung durcheinanderzubringen, und aufgrund des Schweregrads so wahrscheinlich Schadcode einzuschleusen und auszuführen. IT-Verantwortliche sollen jetzt die bereitstehenden Aktualisierungen installieren, rät der Hersteller dringend.

In der Sicherheitsmitteilung von IBM erläutern die Entwickler, dass AIX und VIOS auf den Paketmanager RPM setzen. Das wiederum setzt auf SQLite und bringt verwundbare Versionen vor 3.50.2 mit. Darin steckt eine Sicherheitslücke, die zu willkürlichen Speicherzugriffen führen können (CVE-2025-6965 / EUVD-2025-21441, CVSS 7.2, Risiko „hoch„).

Abweichend von der Einstufung der SQLite-Lücke wertet IBM den Schweregrad mit einem CVSS-Wert von 9.8 als Risiko „kritisch„. Betroffen sind AIX 7.2 und 7.3 sowie VIOS 3.1 und 4.1.

IBM veröffentlicht aktualisierte RPM-Filesets, die die verwundbaren Fassungen von „rpm.rte“ von 4.15.1.1000 bis 4.15.1.1016, 4.15.1.2000 bis 4.15.1.2024 sowie 4.18.1.2000 bis 4.18.1.2006 ersetzen. Sie sind für Admins nach einem Log-in auf IBMs Webseite zum Herunterladen verfügbar. Ob anfällige Filesets auf dem System installiert sind, lässt sich mit dem Aufruf von lslpp -L | grep -i rpm.rte herausfinden.

Außerdem stellt IBM ein tar-Archiv bereit, in dem die Korrekturen für RPM stecken. Vor dem Einspielen der aktualisierten Fassungen rät IBM dazu, mittels mksysb ein Systembackup zu erstellen und sicherzustellen, dass es startet und lesbar ist. Anschließend entpackt der Befehl tar xvf rpm_fix4.tar die Updates.

Die einzelnen AIX- und VIOS-Versionen sollen dann mit dem jeweils zugehörigen Archiv aktualisiert werden. Die RPM-Version für AIX 7.2 TL5 erhalten Admins mit dem Aufruf von tar xvf rpm_fix4/rpm_41511017.tar, für AIX 7.3 TL1 mit tar xvf rpm_fix4/rpm_41512015.tar sowie für AIX 7.3 TL2, TL3 und VIOS 4.1 mit dem Befehl tar xvf rpm_fix4/rpm_41812007.tar. Daran knüpft sich noch ein weiterer Aufruf, um die Aktualisierung anzuwenden. installp -apYd . rpm simuliert einen Installationslauf, während installp -aXYd . rpm sie dann ausführt.

Admins mit IBMs AIX und VIOS hatten erst kürzlich eine Sicherheitslücke zu stopfen. Ende September waren dadurch Root-Attacken auf die Betriebssysteme möglich.


(dmk)



Source link

Datenschutz & Sicherheit

Windows 10: Registrierung für Supportverlängerung auf ersten Rechnern möglich


In der vergangenen Woche hatten erste Windows-10-Rechner bei der Update-Suche angezeigt, dass in Kürze eine Registrierung für erweiterte Sicherheitsupdates verfügbar werden soll. Nun ist es offenbar so weit. Uns liegt ein Leserhinweis vor, dass dort nun ein Link auf die Registrierung erschienen ist.

Es handelt sich um Windows 10 in der Home-Edition, die Anmeldung erfolgte mit einem Admin-Konto. Damit setzt Microsoft das Versprechen um, erstmals auch Privatkunden-PCs mit erweiterten Sicherheitsupdates zu versorgen. Die „Extended Security Updates“ (ESU) sind im Europäischen Wirtschaftsraum (EWU) entgegen erster Ankündigungen jetzt sogar kostenlos – wenn auch eine Registrierung mit einem Microsoft-Konto nötig ist, was einer Zahlung mit Daten entspricht. Der offizielle Support für Windows 10 endet mit dem Patchday am 14. Oktober.

Microsoft nennt weitere Voraussetzungen, die für das Angebot des (kostenlosen) erweiterten Supports erfüllt sein müssen: Windows 10 muss auf Stand 22H2 sein und eine Lizenz für Privatnutzer nutzen. Microsoft nennt Home, Professional, Pro Education oder Workstations Edition. Die aktuellen Windows-Updates müssen installiert und eine Nutzerin oder ein Nutzer mit Administratorrechten angemeldet sein. „Um sich zu registrieren, werden Sie aufgefordert, sich mit einem Microsoft-Konto anzumelden, wenn Sie sich normalerweise mit einem lokalen Konto bei Windows anmelden“, ergänzt das Unternehmen.

Um zu prüfen, ob bereits eine Registrierung für den erweiterten Support möglich ist, sollen Interessierte auf die Windows-Update-Suche gehen. Die findet sich in den „Einstellungen“ unter „Update & Sicherheit“ und dort dann unter „Windows Update“. „Wenn Ihr Gerät die Voraussetzungen erfüllt, wird ein Link zur Registrierung für ESU angezeigt“, verspricht Microsoft. Die Registrierung ermöglicht die Freischaltung auf insgesamt zehn Rechnern. Auf den anderen PCs müssen Betroffene ebenfalls auf die Update-Suche gehen und bei der angebotenen Registrierung lediglich das verwendete Microsoft-Konto angeben. Dann können sie die Option „Gerät hinzufügen“ auswählen.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Bundesregierung ist gegen „anlasslose Chatkontrolle“


Die Bundesregierung hat sich in der Bundespressekonferenz am Mittwochmittag gegen eine anlasslose Chatkontrolle ausgesprochen. Ein Sprecher der Bundesregierung sagte: „Eine anlasslose Chatkontrolle ist für die Bundesregierung tabu“, sie wolle verschlüsselte Kommunikation „nicht kontrollieren“. Es gehe jetzt darum, die Ratsverhandlungen positiv zu begleiten. Darüber hinaus gebe es keine verkündbare Einigung zum Thema.

Zuvor hatte am Morgen schon Bundesjustizministerin Stefanie Hubig (SPD) mitgeteilt: „Anlasslose Chatkontrolle muss in einem Rechtsstaat tabu sein. Private Kommunikation darf nie unter Generalverdacht stehen.“ Der Staat dürfe Messenger auch nicht dazu zwingen, Nachrichten vor Versendung massenhaft auf verdächtige Inhalte zu scannen.

„Solchen Vorschlägen wird Deutschland auf EU-Ebene nicht zustimmen“, so Hubig. Zwar müsse man im Kampf gegen sogenannte Kinderpornographie auch auf EU-Ebene vorankommen. Dafür setze sie sich ein. „Aber auch die schlimmsten Verbrechen rechtfertigen keine Preisgabe elementarer Bürgerrechte. Darauf habe in den Abstimmungen der Bundesregierung seit Monaten beharrt. Und dabei wird es bleiben.“

Eine Abstimmung über die Chatkontrolle soll eigentlich am 14. Oktober in Brüssel stattfinden. Es zeichnet sich mit der Entscheidung der Bundesregierung ab, dass es keine Mehrheit im EU-Rat für den Vorschlag der dänischen Ratspräsidentschaft gibt. Das führte in der Vergangenheit immer wieder dazu, dass die Abstimmung von der Tagesordnung des EU-Rates genommen wurde.

„Bundesregierung muss Client-Side-Scanning ausschließen“

Elina Eickstädt, Sprecherin des Chaos Computer Clubs, warnt jedoch vor zu viel Euphorie. Man müsse die endgültige Position der Bundesregierung abwarten und analysieren, was diese enthalte. Die Phrase „anlassloses Scannen“ habe bereits in der Vergangenheit für Diskussionen gesorgt und könnte als juristischer Taschenspielertrick genutzt werden, um die Technologie des Client-Side-Scannings trotzdem einzubauen – um dann bei einem „Anlass“ scannen zu können.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

„Eine Position, die wirklich Grundrechte schützt, muss jegliche Form von Client-Side-Scanning ausschließen und verschlüsselte Kommunikation dezidiert schützen.“ Auch Client-Side-Scanning für besondere Anlässe sorge für ein Schwächen der verschlüsselten Kommunikation, so Eickstädt weiter.

Die Positionierung der Bundesregierung hatte sich schon am Dienstagnachmittag angekündigt. Unionsfraktionsvorsitzender Jens Spahn nahm in einer Pressekonferenz ungefragt zum Thema Chatkontrolle Stellung und sagte: „Wir als CDU/CSU-Bundestagsfraktion sind gegen die anlasslose Kontrolle von Chats. Das wäre so, als würde man vorsorglich mal alle Briefe öffnen und schauen, ob da etwas Verbotenes drin ist. Das geht nicht, das wird es mit uns nicht geben.“ In diesem Statement sagte er auch, dass die Bundestagsfraktion zahlreiche Zuschriften zum Thema erreicht hätten.

Protest wirkt

Das Thema Chatkontrolle hat in den letzten Tagen hohe Wellen geschlagen und ist seit voriger Woche ein politischer Dauerbrenner in sozialen Medien, der viele Menschen mobilisiert hat. Zahlreiche zivilgesellschaftliche Organisationen haben sich in den vergangenen Tagen mit Nachdruck gegen die Chatkontrolle positioniert, darunter Amnesty International, Reporter ohne Grenzen, der Deutsche Kinderschutzbund, aber auch Wirtschaftsverbände wie eco und Bitkom sowie europäische Digital-Unternehmen. Auch Messenger wie Signal, Threema und WhatsApp sind gegen die Chatkontrolle.

Eine Petition gegen die Chatkontrolle hat innerhalb der letzten 48 Stunden fast 300.000 Unterschriften gesammelt. Das Bündnis „Chatkontrolle stoppen“ hat für den Donnerstagmorgen eine Kundgebung vor dem Bundesinnenministerium angemeldet, um die Unterschriften zu übergeben.

Seit Jahren reden sich Hunderte von IT-Expertinnen und Sicherheitsforschern, Juristinnen, Datenschützern, Digitalorganisationen, Tech-Unternehmen, Messengern, UN-Vertretern, Kinderschützern, Wächterinnen der Internetstandards und Wissenschaftlerinnen weltweit den Mund gegen die Chatkontrolle fusselig. Eine unglaubliche Breite der Zivilgesellschaft lehnt die Chatkontrolle ab, weil sie die wohl größte und gefährlichste Überwachungsmaschine Europas werden würde.



Source link

Weiterlesen

Datenschutz & Sicherheit

IBM Security Verify Access: Rechteausweitung möglich


Die Sicherheitssoftware IBM Security Verify Access und IBM Verify Identity Access zur Identitäts- und Zugangsverwaltung (IAM) ist für Angriffe anfällig. Vor drei Sicherheitslücken darin warnt IBM aktuell, von denen eine sogar als kritisches Risiko gilt.

IBM erörtert in der Sicherheitsmitteilung, dass lokale angemeldete Nutzerinnen und Nutzer ihre Rechte zu „root“ ausweiten können, da die Software mit höheren Rechten als nötig ausgeführt wird (CVE-2025-36356 / EUVD-2025-32573, CVSS 9.3, Risiko „kritisch„). Außerdem können angemeldete Nutzer bösartige Skripte von außerhalb ihres Kontrollbereichs ausführen (CVE-2025-36355 / EUVD-2025-32575, CVSS 8.5, Risiko „hoch„). Die dritte Schwachstelle ermöglicht nicht angemeldeten Nutzern, beliebige Befehle mit niedrigeren Nutzerrechten auszuführen, da die Software benutzerübergebene Daten nicht hinreichend prüft (CVE-2025-36354 / EUVD-2025-32574, CVSS 7.3, Risiko „hoch„).

Die Schwachstellen bessert IBM mit den Versionen IBM Security Verify Access 10.0.9.0-IF3 und IBM Verify Identity Access 11.0.1.0-IF1 aus. Betroffen sind die Appliances sowie die Docker-Container der Sicherheitslösung. IT-Verantwortliche sollten die Updates auf diese Fassungen zeitnah anwenden. IBM rät dazu, das so schnell wie möglich zu erledigen.

Der Aufruf des Befehls docker pull icr.io/isva/verify-access:[tag] bringt IBM Security Verify Access auf den aktuellen Stand, für IBM Verify Identity Access erledigt das der Aufruf von docker pull icr.io/ivia/verify-access:[tag]. Die korrekten Tags dafür listet IBM auf einer eigenen Webseite auf.

Ende vergangenen Jahres hatte IBM vier Sicherheitslücken in Security Verify Access schließen müssen. Drei davon galten als kritisches Risiko. Zwei Lücken hatten hartkodierte Zugangsdaten zum Gegenstand – die ließen sich quasi als Backdoor zur unbefugten Anmeldung missbrauchen.


(dmk)



Source link

Weiterlesen

Beliebt