Connect with us

Datenschutz & Sicherheit

Microsoft Teams: Separierung von Telefonie abgesagt, Entfernung von EXIF-Daten


Microsoft nimmt eine geplante Änderung an Teams doch nicht vor, die Arbeit für Admins aus dem IT-Sicherheitsteam bedeutet hätte. Dafür stärkt Microsoft den Schutz der Privatsphäre, da Teams künftig EXIF-Daten etwa mit Geolokationsdaten und Kamerainformationen aus geteilten Bildern entfernt.

Weiterlesen nach der Anzeige

Bezüglich der Verbesserung der Teams-Performance und -Startzeiten plante Microsoft, einen neuen Prozess einzuführen, ms-teams_modulehost.exe. Dafür hätten IT-Admins gegebenenfalls in ihren Organisationen Freigaben, etwa in Form von Whitelist-Einträgen, ergänzen müssen. Im MS365-Admin-Center hat Microsoft nun den entsprechenden Eintrag MC1189656 (Kopie bei merill.net) aktualisiert. „Die geplante Umbenennung der Teams ‚Calling and Meetings’-Datei wurde abgesagt wegen einer Windows-Korrektur in den Versionen 24H2 und 25H2“, schreibt Microsoft dort. „Keine Admin-Aktionen sind mehr nötig“.

Die Änderung habe doch keine neue Binärdatei eingeführt. Ursprünglich habe ein Windows-Kompatibilitätsproblem die Umbenennung einer bestehenden ausführbaren Datei als Umgehungsmaßnahme erfordert. Jetzt haben sich das Microsoft-Teams-Team und jenes für Windows zusammengetan, um eine Korrektur für dieses Windows-Kompatibilitätsproblem auszuliefern. Da diese Korrektur vollständig verteilt wurde, ist eine Namensänderung der ausführbaren Datei nicht mehr erforderlich.

Außerdem plant Microsoft, die Privatsphäre der Nutzerinnen und Nutzer von Teams besser zu schützen, was das Unternehmen im MS365-Admin-Center im Beitrag MC1217997 (Kopie) ankündigt. Laut Microsoft365-Roadmap soll die Verteilung der Funktion im Februar 2026 beginnen, das Admin-Center nennt für die einzelnen Kanäle präzisere Zeiträume. Aus Bildern, die Teilnehmer in Chats und Kanälen teilen, soll Teams demnach die versteckten EXIF-Daten löschen. Die enthalten gegebenenfalls Informationen zum Standort der Aufnahme und etwa zur verwendeten Kamera.

Die sichtbaren Bildinformationen ändere die Funktion jedoch nicht, versichern die Entwickler. Die Funktion soll in Teams für den Windows-Desktop, Teams für den Mac-Desktop sowie für Teams für Web einziehen.


(dmk)



Source link

Datenschutz & Sicherheit

FortiSIEM: Proof-of-Concept-Exploit für kritische Lücke öffentlich


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

In der Nacht zum Mittwoch dieser Woche hat Fortinet Updates unter anderem für eine kritische Sicherheitslücke in FortiSIEM veröffentlicht. Inzwischen ist ein Proof-of-Concept-Exploit öffentlich verfügbar. Das vereinfacht es bösartigen Akteuren, die Sicherheitslücke zu missbrauchen. Angriffe darauf werden daher deutlich wahrscheinlicher. Admins sollten spätestens jetzt die Aktualisierungen anwenden.

Weiterlesen nach der Anzeige

Es geht um die Sicherheitslücke mit dem Schwachstelleneintrag CVE-2025-64155 (CVSS 9.4, Risiko „kritisch“). Durch sorgsam präparierte TCP-Anfragen können Angreifer aus dem Netz Schadcode einschleusen, der zur Ausführung gelangt. Ursächlich ist eine unzureichende Filterung von Elementen, die in Betriebssystembefehlen verwendet werden. Die Fehler korrigieren die FortiSIEM-Versionen 7.4.1, 7.3.5, 7.2.7 und 7.1.9; ältere Fassungen müssen zum Stopfen des Sicherheitslecks auf diese Stände migriert werden.

Die Schwachstelle wurde von IT-Forschern des Unternehmens horizon3.ai entdeckt. Diese haben zudem einen Proof-of-Concept-Exploit entwickelt und auf Github öffentlich bereitgestellt. Ihr Bericht erklärt die Sicherheitslücke detailliert. Zudem haben die IT-Forscher beispielhaft Anzeichen für Kompromittierungen (Indicators of Compromise, IOCs) aufgeführt.

Demzufolge landen Nachrichteninhalte des verwundbaren phMonitor-Dienstes in Protokolldateien im Ordner „/opt/phoenix/log/phoenix.logs“. In diesen Log-Dateien müssen Admins nach Einträgen mit „PHL_ERROR“ Ausschau halten. Dort finden sie die URL, von der Schadcode heruntergeladen, und die Information, in welche Datei auf dem System er dann geschrieben wurde.

Die horizon3.ai-Forscher geben an, dass sie die nun geschlossene Sicherheitslücke im Rahmen der Analyse der FortiSIEM-Sicherheitslücke CVE-2025-25256 aus dem vergangenen August entdeckt haben. Auch da stand Exploit-Code für das Sicherheitsleck bereit.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Anonymisierendes Linux: Tails 7.4 korrigiert kleine Probleme


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Die Linux-Distribution zum Mitnehmen auf dem USB-Stick und zum anonymen Surfen im Netz auf fremden Rechnern, Tails, ist in Version 7.4 erschienen. Die Software ist darin wieder auf aktuellem Stand, außerdem korrigieren die Programmierer kleinere Ärgernisse, die auftreten konnten.

Weiterlesen nach der Anzeige

In der Versionsankündigung zu Tails 7.4 heben die Entwickler besonders hervor, dass sich die Einstellungen für Sprache, Keyboard-Layout und Zahlenformate im Willkommensbildschirm von Tails nun auch auf USB-Sticks speichern lassen. Beim nächsten Start werden sie automatisch angewendet. Sofern Interessierte die Option aktivieren, speichert Tails diese Informationen unverschlüsselt auf dem USB-Stick. Das soll insbesondere für die Eingabe der Passphrase zum Entsperren des persistenten Speichers nützlich sein und das vereinfachen.

Die mitgelieferte Software haben die Tails-Maintainer wie gewohnt auf aktuelle Stände gebracht. Der Tor-Browser kommt in Version 15.0.4 mit, der Mailer Thunderbird hingegen in Fassung 140.6.0. Den Linux-Kernel hieven die Entwickler auf Version 6.12.63.

Kleinere Problemchen haben sie zudem ausgebessert. In Kleopatra klappt das Öffnen von .gpg-verschlüsselten Dateien mittels Doppelklick oder „Öffnen mit Kleopatra“-Verknüpfung wieder. Beim Entsperren von VeraCrypt-verschlüsselten Laufwerken führt eine falsche Passworteingabe nicht mehr zum Absturz des Desktops. Das 24-Stunden-Zeitformat soll nun konsistent in der oberen Navigationsleiste und auf dem Sperrbildschirm genutzt werden.

Die Unterstützung für Bittorrent-Downloads hat das Tails-Projekt jetzt aufgegeben. Es ist eine Verschiebung von Bittorrent v1 zu v2 im Gange, und dabei können die bisherigen v1-Dateien zu Sicherheitsbedenken führen. Worin das Problem genau liegt, erörtert das Tails-Team nicht. Die Tails-Macher verweisen jedoch darauf, dass eine Migration zu Bittorrent v2 die Migrations- und Wartungskosten nicht rechtfertigt und der direkte Download von einem der offiziellen Download-Mirrors üblicherweise schneller ist. Es sind weiterhin Versionen zum Verfrachten auf USB-Stick und ISO-Abbilder etwa zum DVD-Brennen verfügbar.

Im vergangenen Dezember haben die Entwickler die Version 7.3.1 der anonymisierenden Linux-Distribution Tails herausgegeben. Dabei haben sie Version 7.3 übersprungen und eine Sicherheitslücke in einer Softwarebibliothek geschlossen, bevor die Fassung veröffentlicht wurde. Ansonsten hatte das Release im Wesentlichen die Kernkomponenten auf aktuellen, sicheren Softwarestand gebracht.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Jetzt patchen! Kritische Cisco-Lücke seit Dezember 2025 ausgenutzt


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Der Netzwerkausrüster Cisco hat endlich einen Sicherheitspatch für Secure Email Gateway und Secure Email und Web Manager veröffentlicht, der eine seit Dezember vergangenen Jahres ausgenutzte Lücke schließt. Sind Attacken erfolgreich, verfügen Angreifer über Root-Rechte und übernehmen die volle Kontrolle über Instanzen.

Weiterlesen nach der Anzeige

Die Sicherheitslücke (CVE-2025-20393) gilt als „kritisch“ und sie ist mit dem höchstmöglichen CVSS Score 10 von 10 eingestuft. Cisco gibt an, bereits am 10. Dezember 2025 eine Angriffskampagne beobachtet zu haben. Zu diesem Zeitpunkt gab es noch kein Sicherheitsupdate und Admins mussten ihre Netze mittels einer Übergangslösung schützen. Nun hat der Netzwerkausrüster seine Warnmeldung mit Details zur Schwachstelle und Hinweisen auf gegen die Attacken abgesicherte Versionen ergänzt.

Die Lücke betrifft AsyncOS für Cisco Secure Email Gateway und Secure Email und Web Manager. In der überarbeiteten Warnmeldung sprechen die Entwickler von einer begrenzten Anzahl von Geräten, bei denen bestimmte Ports öffentlich erreichbar sind. Einem Bericht der Sicherheitsforscher von Cisco Talos zufolge gehen die Attacken auf das Konto einer chinesischen APT-Gruppe. In welchem Umfang die Angriffe konkret ablaufen, ist derzeit unklar. Der Netzwerkausrüster gibt an, dass sich Angreifer auf kompromittierten Systemen eine Hintertür für weitere Zugriffe einrichten.

Um dem vorzubeugen, müssen Admins umgehend eine der folgenden gegen die geschilderte Attacke abgesicherte AsyncOS-Ausgabe installieren:

Weiterlesen nach der Anzeige

15.0.5-016
15.5.4-012
16.0.4-016

  • Secure Email und Web Manager:

15.0.2-007
15.5.4-007
16.0.4-010


(des)



Source link

Weiterlesen

Beliebt