Datenschutz & Sicherheit
Jetzt patchen! Attacken auf Android-Smartphones von Samsung beobachtet
Derzeit nutzen Angreifer eine Sicherheitslücke in Samsung-Smarthpones mit Android 13, 14, 15 und 16 aus. Darüber kann Schadcode auf Geräte gelangen. Ein Sicherheitspatch ist für ausgewählte Geräte verfügbar.
Sicherheitspatch installieren
Wenige Tage nach dem Android-Patchday im September warnt Samsung im Sicherheitsbereich seiner Mobile-Website vor Attacken. Den Angaben zufolge steckt die Lücke (CVE-2025-21043 „hoch„) in der Bildverarbeitungsbibliothek libimagecodec.quram.so. Daran können auf einem nicht näher beschriebenen Weg entfernte Angreifer ansetzen, um Schadcode auszuführen. In welchem Umfang die Attacken ablaufen, ist derzeit nicht bekannt. Die Schwachstelle wurde von Metas WhatsApp-Sicherheitsteam an Samsung gemeldet. In welchem Zusammenhang der WhatsApp-Messenger mit der Sicherheitslücke steht, geht zurzeit nicht aus dem Beitrag hervor.
Um Geräte vor der geschilderten Attacke zu schützen, müssen Besitzer von noch im Support befindlichen Samsung-Geräten die Sicherheitsupdatesammlung SMR Sep-2025 Release 1 installieren.
(des)
Datenschutz & Sicherheit
Reporter ohne Grenzen verklagt BND wegen Staatstrojanern
Der Journalist:innen-Verband Reporter ohne Grenzen (RSF) verklagt den deutschen Auslandsgeheimdienst BND vor dem Europäischen Gerichtshof für Menschenrechte (EGMR) wegen des Einsatzes von Staatstrojanern. Mit ihrer Klage war die die Organisation schon vor dem Bundesverwaltungsgericht, das die Klage für unzulässig erklärte, wie auch vor dem Bundesverfassungsgericht, das die Klage nicht annahm, gescheitert. Laut RSF liegt das daran, dass die Klage nicht im Namen von konkret betroffenen Kläger:innen gestellt wird.
Nach Auffassung des Verbandes verletzt die Überwachung mit Staatstrojanern grundlegende Rechte gemäß der Europäischen Menschenrechtskonvention (EMRK): das Recht auf Achtung des Privat- und Familienlebens (Artikel 8), das Recht auf freie Meinungsäußerung und Informationsfreiheit (Artikel 10) sowie das Recht auf wirksame Beschwerde (Artikel 13).
„Wir sind durch alle rechtlichen Instanzen in Deutschland gegangen, um sicherzustellen, dass diese Grundrechte geschützt werden, doch nun hat auch das Bundesverfassungsgericht unsere Beschwerde ohne Begründung abgelehnt. Daher wenden wir uns jetzt an den Europäischen Gerichtshof für Menschenrechte“, sagt Anja Osterhaus, Geschäftsführerin von Reporter ohne Grenzen Deutschland.
Fehlender Rechtsschutz durch Nachweispflicht
Reporter ohne Grenzen will mit der Klage auf ein Problem hinweisen: In Deutschland verlangen Gerichte einen Nachweis, dass man selbst Ziel einer geheimen Überwachung war, bevor sie eine Klage gegen die Überwachungsmaßnahme annehmen. Diesen Nachweis zu liefern, sei aber faktisch unmöglich, weil die Maßnahmen des Geheimdienstes im Verborgenen stattfinden würden. Wer dagegen klagen wollte, müsste sich selbst bezichtigen – also einräumen, in einer Konstellation tätig zu sein, die den Einsatz eines Staatstrojaners rechtfertigen könnte, heißt es in der Pressemitteilung. Der RSF bezeichnet das als „unzumutbar hohe Hürden“, die die Organisation nun mit der Beschwerde in Straßburg abschaffen wolle, denn sie verhinderten effektiven Rechtsschutz für Journalist:innen.
Journalist:innen müssten sich auf die Vertraulichkeit ihrer Kommunikation verlassen können, der Einsatz von Staatstrojanern würde diese Vertraulichkeit jedoch untergraben. „Der Geheimdienst kann Journalisten heimlich per Trojaner überwachen, ohne dass der Betroffene hiervon jemals erfährt. Hiergegen gibt es in Deutschland keinen Rechtsschutz, wenn vom Betroffenen auch weiterhin Nachweise für eine Überwachung verlangt werden. Dies steht einem demokratischen Rechtsstaat schlecht zu Gesicht und verstößt gegen die Menschenrechte“, sagt Rechtsanwalt Niko Härting, der das Verfahren für RSF führt.
Datenschutz & Sicherheit
Schadcode-Schlupfloch in Microsoft Agentic AI und Visual Studio geschlossen
Angreifer können an einer Schwachstelle in Microsoft Agentic AI und Visual Studio ansetzen. Klappt eine Attacke, können sie Schadcode ausführen und Systeme mit hoher Wahrscheinlichkeit vollständig kompromittieren. Ein Sicherheitsupdate steht zum Download bereit.
Schadcode übers Netzwerk
Wie aus einer Warnmeldung hervorgeht, ist die Lücke (CVE-2025-55319) mit dem Bedrohungsgrad „hoch“ eingestuft. Der knappen Beschreibung der Schwachstelle zufolge sind Attacken aus der Ferne möglich und Angreifer können über ein Netzwerk Schadcode ausführen. Weitere Details zum Ablauf von Attacken sind derzeit nicht bekannt. In der Warnmeldung steht, dass es derzeit keine Angriffe gibt.
Microsoft stuft den Patch als wichtig ein. Demzufolge sollten Admins zeitnah reagieren. Die Entwickler versichern, die Lücke in Visual Studio Code 1.104.0 geschlossen zu haben. Ihnen zufolge sind vorige Versionen bis einschließlich 1.0.0 verwundbar.
Am Patchday in diesem Monat hat Microsoft zahlreiche weitere Sicherheitslücken in Office, Windows & Co. geschlossen.
(des)
Datenschutz & Sicherheit
Angreifer können IT-Sicherheitslösung IBM QRadar SIEM lahmlegen
Verschiedene Komponenten in IBMs IT-Sicherheitslösung QRadar SIEM sind verwundbar. Nutzen Angreifer die Schwachstellen erfolgreich aus, können sie unter anderem DoS-Zustände erzeugen, sodass Dienste abstürzen. Fällt dadurch der eigentlich durch die Anwendung versprochene Schutz weg, kann das fatale Folgen haben.
Auch wenn es bislang keine Berichte zu Attacken gibt, sollten Admins mit der Installation der Sicherheitsupdates nicht zu lange zögern. In einer Warnmeldung geben die Entwickler an, dass konkret die Versionen 7.5 bis einschließlich 7.5.0 UP13 IF01 angreifbar sind. Sie versichern, die Ausgabe QRadar 7.5.0 UP13 IF02 repariert zu haben.
Verschiedene Gefahren
Den Beschreibungen zufolge ist die Anwendung nicht direkt, sondern über Sicherheitslücken in Komponenten wie dem Linux-Kernel attackierbar. Die geschlossenen Sicherheitslücken sind mit dem Bedrohungsgrad „hoch“ eingestuft. Angreifer können primär Speicherfehler erzeugen und so Instanzen abstürzen lassen (etwa CVE2025-49083). Im schlimmsten Fall kann aber auch Schadcode auf Systeme gelangen und diese kompromittieren. Wie solche Attacken im Detail ablaufen könnten, ist derzeit unklar.
Über den Linux-Kernel hinaus sind noch Komponenten wie CPython, Cryptography und Podman verwundbar. Weiterhin haben die Entwickler noch eine Softwareschwachstelle (CVE-2025-0164 „niedrig„) in QRadar SIEM direkt geschlossen, erläutern sie in einem Beitrag. Dafür muss ein Angreifer aber schon über bestimmte Rechte verfügen. Ist das gegeben, kann er die Konfiguration verändern.
Erst Ende August dieses Jahres haben die IBM-Entwickler QRadar SIEM gegen mögliche Attacken abgesichert. In diesem Fall konnten sich Angreifer höhere Nutzerrechte verschaffen.
(des)
-
UX/UI & Webdesignvor 4 Wochen
Der ultimative Guide für eine unvergessliche Customer Experience
-
Social Mediavor 4 Wochen
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
UX/UI & Webdesignvor 2 Wochen
Adobe Firefly Boards › PAGE online
-
Entwicklung & Codevor 4 Wochen
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 2 Wochen
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
Digital Business & Startupsvor 2 Monaten
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick
-
Digital Business & Startupsvor 3 Monaten
80 % günstiger dank KI – Startup vereinfacht Klinikstudien: Pitchdeck hier
-
Apps & Mobile Entwicklungvor 3 Monaten
Patentstreit: Western Digital muss 1 US-Dollar Schadenersatz zahlen