Connect with us

Datenschutz & Sicherheit

iOS 26 & Co.: Apple schließt viele Lücken – auch in alten Versionen


Mit den gestern Abend veröffentlichten Updates auf iOS 26, iPadOS 26 macOS 26 Tahoe, watchOS 26, visionOS 26 und tvOS 26 hat Apple auch jede Menge sicherheitsrelevante Fehler behoben. Zudem wurden Aktualisierungen für ältere Versionen der Betriebssysteme ausgespielt, die ebenfalls Security-Fixes enthalten. Nutzer sollten ihre Systeme also so schnell wie möglich auf einen aktuellen Stand bringen. In iOS 26 und iPadOS 26 werden insgesamt 26 näher ausgeführte Löcher gestopft – hinzu kommen über 40 (!) „Credit only“-Hinweise auf Lücken, zu denen Apple bislang nur die Bereiche nennt, in denen sie stecken, aber keine weiteren Informationen mitteilt.

Die von Apple ausgeführten iOS- und iPad-Probleme befinden sich in fast allen Systembereichen – von der Neural Engine über den Kernel oder IOKit bis hin zur Browser-Engine WebKit. Bereits ausgenutzte Lücken gibt Apple keine an. Viele der Bugs erlauben Abstürze, abfließende Daten (darunter auch Tastaturanschläge via LaunchServices) und andere Angriffsformen. Da Apple wie erwähnt viele der Lücken nicht näher beschreibt, bleiben in Sachen Gesamtgefährdung viele Unbekannte.

Für Nutzer, die nicht sofort auf iOS 26 und iPadOS 26 aktualisieren wollen, liefert Apple iOS 18.7 und iPadOS 18.7 aus. Sie stopfen leider nur einen Bruchteil der Lücken, die in iOS 26 und iPadOS 26 behoben wurden. Apple nennt hier nur elf Bereiche mit näheren Angaben plus fünf „Credit only“-Bugs. Unschön: Apple legt mit iOS 16.7.12 und iPadOS 16.7.12 sowie iOS 15.8.5 und iPadOS 15.8.5 erst jetzt Updates für diese sehr alten Systeme vor, die eine seit längerem bekannte Lücke schließen, die bereits ausgenutzt wird.

macOS 26 alias Tahoe kommt mit über 70 (!) von Apple näher ausgeführten sicherheitsrelevanten Bugfixes. Hinzu kommen über 40 „Credit only“-Lücken ohne weitere Details. Angaben über bereits ausgenutzte Bugs macht Apple nicht, auch hier ist das System in voller Breite betroffen. Lücken betreffen unter anderem Kernel, Open-Source-Bestandteile diverser Art, MediaLibrary, MigrationKit, Music, Notification Center und vieles mehr. Abstürze, Denial-of-Service-Angriffe, Datenabflüsse und mehr sind möglich. Auch hier weiß man nicht, welche möglicherweise (noch) schwerwiegenderen Probleme sich in den besagten „Credit only“-Bugs befinden.

Apple legt weiterhin macOS 15.7 alias Sequoia für Nutzer vor, die nicht gleich auf Tahoe wechseln wollen. (Teilweise tauchen hier Release-Notes-Angaben aus macOS 15.4 auf – diese stimmen jedoch nicht.) Es sind über 30 behobene sicherheitsrelevante Fehler im Update. Hinzu kommen sechs „Credit only“-Bugs. Wie bei den anderen Systemen gilt: Nur mit dem kompletten Upgrade auf die neueste Version ist man vollständig abgesichert. Apple stellt außerdem macOS 14.8 alias Sonoma bereit, das ebenfalls nur eine Teilmenge der Lücken schließt. Nutzer von macOS 15 und 14 bekommen zusätzlich noch ein Update auf Safari 26 bereitgestellt, das Teil von macOS 26 ist. Hier werden diverse WebKit-Bugs behoben.

Apple behebt weiterhin eine ganze Reihe von Sicherheitsproblemen in tvOS 26, watchOS 26 und visionOS 26 – es gibt wie üblich Überschneidungen mit den anderen Aktualisierungen. Apple stellt traditionell keine Updates für ältere Varianten dieser Betriebssysteme bereit, Nutzer sind also gezwungen, zu aktualisieren, um geschützt zu sein.

Schließlich hat Apple auch noch Xcode 26 (Programmierumgebung) publiziert, das unter anderem eine Remote-Code-Execution-Lücke, Sandbox-Ausbrüche und Abstürze verhindern soll.


(bsc)



Source link

Datenschutz & Sicherheit

Sicherheitslücken: HPE-ProLiant-Server mit Intel QuickAssist sind verwundbar


Wenn auf bestimmten HPE-ProLiant-Servern Intel QuickAssist läuft, können Angreifer mehrere Sicherheitslücken ansetzen. Im schlimmsten Fall verschaffen sich Angreifer höhere Nutzerrechte. Bislang gibt es keine Berichte zu Attacken. Das heißt aber nicht, dass Admins den Patchvorgang auf die lange Bank schieben sollten.

Weiterlesen nach der Anzeige

In einer Warnmeldung führen die Entwickler aus, dass konkret HPE ProLiant DL/ML/XD Alletra und Synergy Server, die Intel QuickAssistnutzen,n verwundbar sind. In der Windows-Treibersoftware finden sich insgesamt zehn Schwachstellen.

Am gefährlichsten gelten zwei Lücken (CVE-2025-33000 „hoch“, CVE-2025-27713 „hoch“), über die sich Angreifer höhere Nutzerrechte aneignen können. Eine solche Position dient in der Regel als Sprungbrett für weitere Attacken. Um Angriffe einleiten zu können, müssen Angreifer aber bereits authentifiziert sein.

Der Großteil der restlichen Schwachstellen ist mit dem Bedrohungsgrad „mittel“ eingestuft. An diesen Stellen können unter anderem Informationen leaken. Intel gibt an, die Lücken in der Version 2.6.0 geschlossen zu haben.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Cyberkriminelle kopieren persönliche Daten von SoundCloud- und Pornhub-Nutzern


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Angreifer sind in Systeme von SoundCloud eingestiegen. Außerdem betrifft eine Attacke einen Dienstleister von Pornhub und einige Nutzer des Angebots. In beiden Fällen hatten Cyberkriminelle Zugriff auf persönliche Nutzerdaten.

Weiterlesen nach der Anzeige

In einer Mitteilung versichert SoundCloud, dass das Sicherheitsproblem mittlerweile gelöst sei und keine Gefahr mehr bestehe. Die Verantwortlichen führen aus, dass unbekannte Angreifer auf einem bislang nicht näher ausgeführten Weg Zugriff auf interne Systeme des Online-Musikdiensts hatten.

Dabei sei es zu DoS-Attacken gekommen, sodass der Web-Service zeitweise nicht erreichbar war. Nach Abschluss der Untersuchungen teilt der Anbieter mit, dass die Angreifer auf persönliche Daten von rund 20 Prozent der Nutzer zugreifen konnten. Darunter fallen SoundCloud zufolge unter anderem E-Mail-Adressen. Kreditkartendaten und Passwörter seien jedoch nicht betroffen.

Die Verantwortlichen betonen, dass sie ihre Systeme effektiver gehärtet haben, um besser gegen Attacken gerüstet zu sein. Dabei sei es zu temporären Verbindungsproblemen für VPN-Nutzer gekommen.

Pornhub gibt in einer Stellungnahme an, dass die Cyberattacke nicht die eigenen Systeme betrifft, sondern den Datenanalysedienst Mixpanel. Durch eine Smishing-Attacke konnten Angreifer bei Mixpanel einsteigen und dort Daten von Partnern wie OpenAI kopieren.

Pornhub führt aus, dass „einige Premium-Nutzer“ von dem Vorfall betroffen sind. Eine konkrete Zahl gibt es derzeit nicht. Welche Daten betroffen sind, geht aus der Mitteilung nicht hervor. Darunter sollen aber keine Bezahl- und Zugangsdaten sein. Pornhub gibt an, seit 2021 nicht mehr mit dem Datenanalysedienst zusammenzuarbeiten. Derzeit seien die Untersuchungen noch nicht abgeschlossen.

Weiterlesen nach der Anzeige


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Wie Festplattenfunde Datenschutzprobleme in einer Gemeinde offenbaren


Etwas mehr als 6000 Einwohner zählt die Gemeinde Markt Kipfenberg, die laut Homepage „der geografische Mittelpunkt Bayerns im Herzen des Naturparks Altmühltal“ ist. Bekannt ist der Ort Kipfenberg unter anderem dafür, dass vor rund 2000 Jahren der Limes mitten durch den Ort verlaufen war, der die Grenze des Imperium Romanum zum freien Germanien markiert hatte. Dass die Gemeinde auch antiquierte Methoden zur Datenträger-Aufbewahrung pflegt, zeigt ein aktueller Fall.

Weiterlesen nach der Anzeige

Paul Müller (Name geändert) ist seit 1980 Einwohner Kipfenbergs. Seit 2022 wohnt er in einem Mehrfamilienhaus zur Miete, das der Gemeinde Markt Kipfenberg gehört. Im August 2023 suchte Müller nach Zustimmung des Hausmeisters den Versorgungsraum im Keller auf, um dort den Stromzähler abzulesen. Seiner Schilderung zufolge befanden sich unter dem Zählerschrank, achtlos auf dem Boden abgestellt, drei Pappkisten, die mit 30 bis 40 Festplatten und einer ebenso großen Anzahl Sicherungsbändern befüllt waren. Eines der Bänder sei mit der Abkürzung „EWO“ versehen gewesen. Müller vermutet, dies steht für „Einwohnermeldeamt“.

Zu diesem Zeitpunkt habe am Versorgungsraum ein Türschloss gefehlt. Der Weg von außerhalb dorthin sei für jeden seit drei Wochen frei zugänglich gewesen, weil wegen Bauarbeiten das Tiefgaragentor ebenfalls offengestanden habe. Auf dem Weg sei ihm außerdem ein offener Karton mit anderen Dingen aufgefallen, in dem sich augenscheinlich auch eine Festplatte aus dem Fundus befunden habe. Seine Vermutung: Einer der Bauarbeiter habe sich bereits bedient und etwas zur Seite geschafft. Müller legte seinen Angaben zufolge die Platte wieder in eine der drei Kisten zurück. Er erzählte einem Nachbarn von dem Fund. Dieser habe den Bürgermeister von Markt Kipfenberg informiert, der dann auch vor Ort erschienen sei. Der Bürgermeister habe damals versichert, die Datenträger seien bereits zuvor „sicherheitsgelöscht“ worden.

Man könnte meinen, dieser Vorfall habe nun dafür gesorgt, dass die Gemeinde ihr mangelhaftes Entsorgungskonzept für gebrauchte Datenträger geändert hat. Doch am 29. September 2025 sind offensichtlich dieselben Datenträger wieder im Haus aufgetaucht, dieses Mal fand ein Nachbar Müllers sie im unverschlossenen Heizungskeller hinter Wasserboilern. Müller berichtete uns, dass dieser Heizungskeller „unverschlossen war und in der Regel ständig wechselnden Reinigungskräften, Servicekräften der Heizungsfirma und Mitarbeitern der Gemeinde“ zugänglich gewesen sei. Er habe wie beim ersten Vorfall die Datenträger fotografiert und festgestellt, dass es sich um dieselben wie beim Fund zwei Jahre zuvor gehandelt habe, außer, dass einige gefehlt hätten.

Diesmal habe er zwei Festplatten herausgegriffen, mit in die Wohnung genommen und gemeinsam mit seinem Nachbarn als Zeugen an seinen PC angeschlossen. Er habe nun wissen wollen, ob sie wirklich sicherheitsgelöscht seien. Keine sei verschlüsselt oder gelöscht gewesen. Auf einer Platte fand er seinen Angaben zufolge eine Verzeichnisstruktur, deren Ordner „Personalwesen, Bescheide, Bauverwaltung oder Standesamt“ hießen. Außerdem habe er Protokolle von nicht öffentlichen Gemeinderatssitzungen von 1992 bis 2015 gesehen. Er habe Screenshots von der Verzeichnisstruktur gefertigt, keine Daten gespeichert, die Platte wieder abgezogen und in die Kiste zurückgelegt. Die andere habe er behalten, die Polizei über den Fund und sein Vorgehen informiert und die Platte „zur Beweissicherung“ dort abgegeben.

Müller ging seinen Worten zufolge und wohl mit einiger Berechtigung davon aus, dass das Band mit der Aufschrift „EWO“ hoch vertrauliche Daten des Einwohnermeldeamtes enthält. Deshalb habe er „umgehend eine Gemeindemitarbeiterin, die in der Nachbarschaft wohnt und einen ‚Dienstschlüssel‘ besitzt, aufgefordert, den Kellerraum unverzüglich abzuschließen“. Dies geschah dann auch.



Zwischenablage, abseits des Fundorts: Ein Bauarbeiter könnte sich bereits am Datenträgerfundus der Gemeinde bedient haben.(Bild: Paul Müller)

Anschließend habe er die Gemeinde mangels Vertrauen nicht mehr informiert, sondern die Geschehnisse direkt der zuständigen Datenschutz-Aufsichtsbehörde gemeldet. In Bayern ist die Datenschutzaufsicht zweigeteilt: Für den nicht-öffentlichen Bereich, also die Unternehmen, zeichnet das Bayerische Landesamt für Datenschutzaufsicht (BayLDA) in Ansbach verantwortlich. Der Bayerische Landesbeauftragte für den Datenschutz (BayLfD) sitzt in München und beaufsichtigt öffentliche Stellen, also etwa Behörden und Gemeinden. Genau dorthin versandte Müller seine Meldung. Außerdem informierte er c’t über die Vorfälle.

Weiterlesen nach der Anzeige

Wir haben beim BayLfD angefragt, ob die Behörde in der Sache ein Verfahren eingeleitet hat. Man behandele die Frage, „ob und mit welchem Inhalt ihm Beschwerden oder Kontrollanregungen vorliegen und Verfahren durchgeführt werden, grundsätzlich vertraulich“, teilte uns Regierungsdirektor Patrick Veigel vom BayLfD am 8. Dezember mit. Er könne daher „lediglich allgemein bestätigen, dass in der KW 50 eine Vor-Ort-Prüfung bei der Gemeinde Kipfenberg durchgeführt wird“.

Dies hatte uns indirekt zuvor bereits Silvia Obermeier, Geschäftsleiterin der Gemeinde Markt Kipfenberg, bestätigt. Es sei ein Vororttermin geplant, teilte sie uns Ende November mit. Unsere Fragen zu den Vorfällen beantwortete Obermeier so: Man werde „bis zur Klärung mit dem Landesdatenschutzbeauftragen keine Angaben hierzu machen können. Danach sind wir gerne bereit, eine Stellungnahme abzugeben“. Die Gemeinde nehme „die Angelegenheit sehr ernst“ und unternehme alles, damit so etwas nicht mehr vorkommt. Und: „Die Datenträger sind sicher verwahrt, sodass Folgeschäden ausgeschlossen sind.“

Eigentlich wollten wir von der Gemeinde wissen, wer Zugriff auf die mutmaßlich teils sensiblen Daten von Einwohnern und Mitarbeitern gehabt haben könnte. Außerdem interessierte uns, wieso die Datenträger laut Hausbewohner Müller nach zwei Jahren erneut in einem ungesicherten Raum aufbewahrt wurden, und was dazwischen alles damit geschah. Immerhin scheint es zumindest möglich, dass Daten in fremde Hände gelangten.



Source link

Weiterlesen

Beliebt