Datenschutz & Sicherheit
Microsoft: Warnung vor kritischer Sicherheitslücke in Windows Admin Center
Microsoft warnt vor einer Sicherheitslücke im Windows Admin Center. Angreifer können dadurch ihre Rechte ausweiten. IT-Verantwortliche müssen zum Schließen der Lücke aktiv werden und ein Software-Update installieren.
Weiterlesen nach der Anzeige
Die Schwachstellenbeschreibung mit der Bezeichnung CVE-2026-26119 hat Microsoft in der Nacht zum Mittwoch veröffentlicht. Es handelt sich um eine unzureichende Authentifizierung (CWE-287), schreibt Microsoft lediglich. Zu den Auswirkungen bei einem erfolgreichen Missbrauch führen die Entwickler noch aus: „Angreifende würden die Rechte der Benutzenden erlangen, die die betroffene Anwendung ausführen.“ (CVE-2026-26119, CVSS 8.8, Risiko „hoch“). Abweichend von der Risikoeinstufung gemäß CVSS3-Wert schätzen die Redmonder das Risiko jedoch sogar als „kritisch“ ein.
Zwar wurden die Details zur Schwachstelle bislang nicht veröffentlicht und Microsoft weiß auch noch von keinem verfügbaren Exploit. Jedoch schätzt das Unternehmen, dass Angreifer in absehbarer Zeit die Sicherheitslücke mit höherer Wahrscheinlichkeit ausnutzen werden.
Windows Admin Center: Update verfügbar
Für das Windows Admin Center steht die Software-Version 2511 bereit. Die ist bereits im Dezember vergangenen Jahres erschienen und korrigiert das nun gemeldete Sicherheitsproblem. Vor einer Woche haben Microsofts Entwickler jedoch noch ein Verteilungsskript sowie die zugehörige Dokumentation aktualisiert. Wer die Softwareaktualisierung bereits installiert hat, muss nicht erneut handeln; wer noch ältere Fassungen einsetzt, sollte zügig auf den neuen Stand wechseln.
Das Windows Admin Center ist eine kostenlose Zusatzsoftware, die zur Verwaltung von Windows-Geräten ab Windows 10 und Windows Server 2012 in Netzwerken mit einer webbasierten Bedienoberfläche dient. Sie stellt übersichtlich Informationen zu Server-Performance, Voraussagen für benötigte Kapazitäten sowie Funktionen zur Verwaltung von Windows-Systemen und zur Lösung von auftretenden Problemen etwa mittels Fernwartung bereit. Sie fußt technisch auf der Microsoft Management Console (MMC).
(dmk)
Datenschutz & Sicherheit
„Passwort“ Folge 51: Von Schalentieren, Postquanten und Editoren-Hintertürchen
Am KI-Assistenten OpenClaw kommt man derzeit nicht vorbei. Das künstliche Helferlein erledigt allerlei Aufgaben, legt sich dabei auch schon einmal mit Softwareentwicklern an und bloggt hernach beleidigt über die angebliche Ausgrenzung. Auch im Security-Podcast befassen sich die Hosts Christopher und Sylvester mit OpenClaw und seiner verbesserungswürdigen Sicherheit. Doch das ist nicht alles: In gut zwei Stunden Spielzeit packen die beiden viele aktuelle Themen.
Weiterlesen nach der Anzeige
Los geht es mit gewissermaßen alten Bekannten: Eine Software zur Geräteverwaltung aus dem Hause Ivanti hatte Sicherheitslücken, die humorigen Blogger von watchTowr Labs hatten dazu einen Meme-gespickten Artikel und die „Passwort“-Hosts ihren Spaß. So weit, so unterhaltsam, doch es kommt schlimmer: Mutmaßlich über eben jene Sicherheitslecks stiegen Angreifer gleich bei mehreren Regierungen und regierungsähnlichen Organisationen ein und zogen personenbezogene Daten ab.
Beim BSI in Bonn hingegen freut man sich über einen Coup: Die technische Richtlinie TR-02102 gibt erstmals konkrete Zeitvorgaben zum Umstieg auf quantensichere Verschlüsselungsverfahren. Den Schritt und seine Umsetzung heißen die heise-Redakteure gut und freuen sich über die pragmatische Umsetzung durch die Bonner Behörde. Und Christopher hat ein neues Wort gelernt: „dedentieren“ ist das Gegenteil von „indentieren“, also „einrücken“. Eben jene Einrückungen werden dem Entwicklerwerkzeug „patch“ auf sehr kreative Art zum Verhängnis.
Und zum (un)guten Schluss befassen sich Sylvester und Christopher noch mit einer Softwaregattung, die vordergründig unspektakulär ist: Texteditoren. Zwei Vertreter, nämlich das Open-Source-Programm Notepad++ und Microsofts Windows-Bordeditor Notepad hatten Sicherheitsprobleme. Die führten zu einer Art „Notepad-Inception“, denn mit etwas Aufwand konnte man notepad.exe dazu bringen, notepad.exe auszuführen.
Die aktuelle Folge von „Passwort – der Podcast von heise security“ steht seit Mittwochmorgen auf allen Plattformen zum Anhören bereit.
(cku)
Datenschutz & Sicherheit
DDoS-Attacke auf die Deutsche Bahn stört Buchungssystem
Ein Cyberangriff auf die Deutsche Bahn (DB) hat zu IT-Störungen geführt. Betroffen waren die Buchungssysteme.
Weiterlesen nach der Anzeige
Wie die Deutsche Bahn mitteilte, handelte es sich um eine Distributed-Denial-of-Service-Attacke (DDoS). Diese habe Auswirkungen auf die Auskunfts- und Buchungssysteme auf Bahn.de gehabt. Auch die App DB Navigator war betroffen.
Der Angriff begann am Dienstagnachmittag. Zeitweise gab es Schwierigkeiten, Fahrplanauskünfte einzuholen oder Fahrten zu buchen. Am Dienstagabend, meldete die Bahn zunächst, dass die Auskunfts- und Buchungssysteme „seit den Abendstunden wieder weitgehend stabil“ liefen.
Am Mittwochmorgen traten jedoch erneut Probleme auf. Diese seien inzwischen behoben, teilte die DB am späten Mittwochvormittag mit. „Unsere Abwehrmaßnahmen haben gegriffen“, Bahn.de und DB Navigator stünden wieder zur Verfügung.
(wpl)
Datenschutz & Sicherheit
Jetzt patchen! Angreifer attackieren Dell RecoverPoint for Virtual Machines
Angreifer haben es schon länger auf eine „kritische“ Sicherheitslücke in Dell RecoverPoint for Virtual Machines abgesehen. Sicherheitspatches sind verfügbar. Weiterhin sind noch Dell Avamar Server, Avamar Virtual Edition, Networking OS10, Power Max EEM, Solutions Enabler Virtual Appliance, Unisphere 360, Unisphere for PowerMax und Unisphere for PowerMax Virtual Appliance angreifbar.
Weiterlesen nach der Anzeige
Seit zwei Jahren Attacken
Vor den laufenden Attacken auf eine „kritische“ Schwachstelle mit Höchstwertung (CVE-2026-22769 CVSS Score 10 von 10) in Dell RecoverPoint for Virtual Machines warnen Sicherheitsforscher von Google und Mandiant in einem Beitrag. Wie aus einer Warnmeldung des Computerherstellers hervorgeht, greifen entfernte Angreifer aufgrund von hartcodierten Zugangsdaten ohne Authentifizierung auf Instanzen zu. Dabei setzen sie sich mit Root-Rechten in Systemen mittels einer Hintertür (Grimbolt) fest und kompromittieren PCs so vollständig.
Dahinter sollen staatliche chinesische Hacker der Gruppe UNC6201 stecken. Die Sicherheitsforscher geben an, dass bereits seit Mitte 2024 Attacken laufen. In welchem Umfang die Angriffe stattfinden und auf welche Zielpersonen es die Angreifer abgesehen haben, ist derzeit nicht bekannt. Admins sollten sicherstellen, dass die gegen die Angriffe abgesicherte Ausgabe 6.0 SP3 (6.0.3.1) installiert ist. Weitere Informationen zum Sicherheitsupdate stehen in der Warnmeldung.
Weitere Gefahren
Überdies können Angreifer noch weitere Dell-Produkte wie Avamar Server und Unisphere for PowerMax attackieren. Diese Schwachstellen sind mit dem Bedrohungsgrad „mittel“ eingestuft. Setzen Angreifer erfolgreich an den Lücken an, können sie unter anderem eigenen Code ausführen oder Dateien löschen. Angaben zu den Sicherheitsupdates finden sich in den verlinkten Warnmeldungen:
- Dell Networking OS10
- Dell Avamar Server and Dell Avamar Virtual Edition Improper Limitation of a Pathname to a Restricted Directory (‚Path Traversal‘) Vulnerability
- Dell Avamar Server and Dell Avamar Virtual Edition
- Dell PowerMaxOS, Dell PowerMax EEM, Dell Unisphere for PowerMax, Dell Unisphere for PowerMax Virtual Appliance, Dell Unisphere 360, Dell Solutions Enabler Virtual Appliance
- Dell Avamar Server and Dell Avamar Virtual Edition
- Dell PowerMaxOS, Dell PowerMax EEM, Dell Unisphere for PowerMax, Dell Unisphere for PowerMax Virtual Appliance, Dell Unisphere 360, Dell Solutions Enabler Virtual Appliance
(des)
-
Entwicklung & Codevor 3 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 2 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 1 WocheCommunity Management zwischen Reichweite und Verantwortung
-
Apps & Mobile Entwicklungvor 3 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Apps & Mobile Entwicklungvor 3 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
-
Entwicklung & Codevor 2 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Datenschutz & Sicherheitvor 2 MonatenSyncthing‑Fork unter fremder Kontrolle? Community schluckt das nicht
-
Social Mediavor 2 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
