Connect with us

Datenschutz & Sicherheit

Microsoft will Windows-Treiber sicherer machen


Windows-Treiber sieht Microsoft als Sicherheitsproblem an. Daher sollen die nun sicherer werden. Einen Ausblick, wie das Unternehmen sich das vorstellt, hat es nun auf der Ignite-Veranstaltung geliefert.

Weiterlesen nach der Anzeige

Microsoft schreibt in einem zugehörigen Blog-Beitrag, dass Treiber resilienter werden sollen, um IT-Vorfälle zu vermeiden. Das Unternehmen nennt dazu das Vorgehen bei Antiviren-Software als erfolgreiches Beispiel. Neben umfangreicher Tests und dem präventiven Aufsetzen von „Vorfall-Reaktion“-Prozessen. Ganz wichtiger Punkt zudem: „Raus aus dem Kernel!“ – Microsoft wollte in dem Rahmen Schnittstellen bereitstellen, die es Antivirenherstellern ermöglichen, außerhalb des Windows-Kernels zu operieren – im User-Space, ohne Kernel-Treiber. Es handelt sich um eine Reaktion auf das Crowdstrike-Debakel, das im vergangenen Jahr global zum Ausfall von Millionen von Windows-Systemen geführt hatte.

Im Blog-Beitrag erörtert Microsoft, dass die Verschiebung von AV-Software in den User-Mode dazu führt, dass Fehler dadurch nicht das ganze Windows-System mit in den Abgrund reißen. Sie betreffen dann nur die Antiviren-Software. Das „Driver Resilience Playbook“ will Microsoft auf dieser Basis auf das ganze Windows-Ökosystem ausweiten, über das AV-Szenario hinaus. Microsoft fasst zusammen, dass das Unternehmen die Latte für die Treibersignierung höher legt und es zugleich einfacher macht, verlässliche Windows-Treiber zu bauen.

Microsoft gibt eine Übersicht über die Änderungen. Details werden sicherlich folgen, da Entwickler deutlich präzisere Informationen benötigen. Etwas schwammig erklärt Microsoft, dass das Treiber-Signieren die Latte mit neuen Zertifizierungstests höher legt für Sicherheit und Resilienz. Microsoft will zudem die vom Unternehmen bereitgestellten und mitgelieferten Treiber und APIs ausweiten, sodass Partner selbst geschriebene, angepasste Kernel-Treiber mit standardisierten Windows-Treibern ersetzen oder Programmlogik gar in den User-Mode verschieben können. Der Hersteller erwartet, dass in den kommenden Jahren eine signifikante Reduktion an Kernel-Mode-Code über mehrere Treiberklassen hinweg eintritt, etwa bei den Geräteklassen Netzwerk, Kameras, USB, Drucker, Akkus, Speicher und Audio.

Unterstützung für Kernel-Treiber von Drittanbietern soll es aber auch weiterhin geben, insbesondere dort, wo es keine Windows-eigenen Treiber gibt. Als Beispiel nennt Microsoft etwa Grafiktreiber, die aus Performancegründen den Kernel-Mode nutzen müssen. Allerdings will Microsoft praktische Weichen stellen, die die Qualität verbessern und Fehler begrenzen, bevor diese in Ausfälle münden. Dazu gehören zwingend erforderliche Compiler-Sicherheitsvorkehrungen, um Treiber-Verhalten einzuschränken, Treiber-Isolierung, um die Weite der Auswirkungen zu begrenzen und DMA-Remapping, um unbeabsichtigten Treiber-Zugriff auf Kernel-Speicher zu verhindern.

Auf der Vertriebsveranstaltung Ignite 2025 hat Microsoft auch weitere Ankündigungen gemacht, wie der Hersteller Windows sicherer machen will. Etwa das Forensik- und Überwachungswerkzeug Sysmon aus der Sysinternals-Werkzeugsammlung wird im kommenden Jahr Windows-Bestandteil.

Weiterlesen nach der Anzeige


(dmk)



Source link

Datenschutz & Sicherheit

7-Zip: Angreifer schleusen Schadcode ein


Im populären Packprogramm 7-Zip attackieren Angreifer eine Sicherheitslücke, die das Einschleusen von Schadcode und Ausführung mit erhöhten Rechten ermöglicht. Aktualisierungen zum Schließen des Sicherheitslecks stehen bereits länger bereit.

Weiterlesen nach der Anzeige

Vor beobachteten Angriffen auf die Sicherheitslücke CVE-2025-11001 warnt nun der nationale Gesundheitsdienst von England (National Health Service, NHS). „Aktive Angriffe auf CVE-2025-11001 wurden in freier Wildbahn beobachtet. Ein Sicherheitsforscher hat zudem einen Proof-of-Concept-Exploit (PoC) für CVE-2025-11001 veröffentlicht. Der PoC erlaubt Angreifern, das Handling von symbolischen Links zu missbrauchen, um Dateien außerhalb des vorgesehenen Ordners zum Entpacken zu schreiben, was in einigen Szenarien das Ausführen beliebigen Codes ermöglicht.“ Weitergehende Informationen zu den Attacken nennt der NHS jedoch nicht.

Die ursprüngliche Erläuterung der Sicherheitslücke durch Trend Micros Zero Day Initiative (ZDI) war äußerst knapp. Der später veröffentlichte CVE-Eintrag liefert hingegen mehr Informationen, auch beim ZDI sind die nun zu finden. Demnach kann 7-Zip beim Verarbeiten von Archiven patzen, sodass Angreifer eine „Path Traversal“ missbrauchen können – also das Durchwandern von Verzeichnissen mit Anweisungen wie „../“ zum Zugriff auf übergeordnete Verzeichnisse. Der Umgang mit symbolischen Links in 7-Zip vor 25.00 war fehlerhaft. Dadurch konnten manipulierte Archive Code einschleusen, indem sie etwa Dienst-Dateien überschreiben und dann mit deren Rechten ausführen. Nutzerinteraktion ist erforderlich, so ein Archiv muss entpackt werden (CVE-2025-11001, CVSS 7.0, Risiko „hoch„).

Es handelt sich um eine Sicherheitslücke, die der Entwickler bereits im Juli mit Version 25.00 von 7-Zip angegangen ist. Da 7-Zip jedoch keinen integrierten Update-Mechanismus besitzt, müssen Nutzerinnen und Nutzer selbst aktiv werden und die Software auf den aktuellen Stand bringen. Sie sollten unbedingt die aktuelle Version von der Download-Seite von 7-Zip herunterladen und damit die bisher installierte Version ersetzen.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Viele Fortinet-Produkte verwundbar, abermals Attacken auf FortiWeb


Angreifer haben es zum wiederholten Male auf Fortinets Web Application Firewall (WAF) FortiWeb abgesehen. Mittlerweile gibt es einen Sicherheitspatch. Es sind aber noch weitere Produkte des Anbieters von Netzwerksicherheit-Appliances angreifbar.

Weiterlesen nach der Anzeige

Admins sollten einen Blick auf den IT-Sicherheitsbereich der Fortinet-Website werfen, um die für sie relevanten Produkte ausfindig zu machen. Im Anschluss sollten sie die verfügbaren Sicherheitsupdates zeitnah installieren.

FortiWeb ist abermals im Visier von Angreifern. Dieses Mal schleusen Angreifer Schadcode über HTTP-Anfragen oder CLI-Kommandos auf Instanzen und kompromittieren diese. In welchem Umfang die Attacken ablaufen und was Angreifer konkret anstellen, ist derzeit nicht bekannt. Die Schwachstelle (CVE-2025-58034 „hoch„) haben die Entwickler eigenen Angaben zufolge in den folgenden Ausgaben geschlossen. Alle vorigen Versionen sollen angreifbar sein.

  • FortiWeb 7.0.12
  • FortiWeb 7.2.12
  • FortiWeb 7.43.11
  • FortiWeb 7.6.6
  • FortiWeb 8.0.2

Vor den Attacken warnt bereits die US-Sicherheitsbehörde CISA. Sie stuft die Lücke als Gefahr für Bundesunternehmen ein. Erst vor wenigen Tagen wurde bekannt, dass Angreifer eine „kritische“ Softwareschwachstelle in FortiWeb ausnutzen und im Anschluss Aktionen als Admin ausführen.

Drei Lücken in FortiClientWindows (CVE-2025-47761, CVE-2025-46373) und FortiVoice (CVE-2025-58692) sind mit dem Bedrohungsgrad „hoch“ versehen. An diesen Stellen können Angreifer etwas ohne Authentifizierung ansetzen, um Schadcode auszuführen.

Weiterlesen nach der Anzeige

Weitere Schwachstellen bedrohen etwa FortiADC, FortiExtender und FortiSandbox. Hier können Angreifer zum Großteil ebenfalls Schadcode ausführen. Oft resultiert das in einer kompletten Übernahme von Systemen durch Angreifer.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

DeepSeek-R1 erzeugt unsicheren Code bei politisch sensiblen Begriffen


Das chinesische KI-Modell DeepSeek-R1 reagiert auf eine ungewöhnliche Art und Weise „allergisch“, wenn in Prompts Begriffe stehen, die für die chinesische Regierung als Reizwörter gelten. Das haben jetzt Sicherheitsforscher von CrowdStrike herausgefunden. Das Large Language Model (LLM) gibt in solchen Fällen nämlich bei Programmierprojekten unsicheren Code aus. Stehen keine entsprechenden Begriffe im Prompt, sei das Ergebnis deutlich besser, wiesen die Forscher in Versuchen nach.

Weiterlesen nach der Anzeige

Zu den Reizwörtern gehören politisch sensible Begriffe wie „Uiguren“, „Falun Gong“ und „Taiwan“. Im Falle der politischen Bewegung „Falun Gong“ verweigert das LLM sogar in 45 Prozent der Fälle komplett die Code-Generierung, schreibt CrowdStrike in einem Blogbeitrag. Die Forscher vermuten, dass DeepSeek eine Art Kill-Switch integriert hat. Beim Reasoning-Modell stellten sie fest, dass die KI eine Antwort detailliert vorbereitet, dann aber plötzlich mit einer Fehlermeldung abbricht.

Bei der schlechten Qualität des ausgegebenen Codes haben die Forscher hingegen eine andere Vermutung. Sie gehen davon aus, dass das Modell beim Training unbeabsichtigt gelernt hat, dass die negativ besetzten Begriffe auch zu schlechten Ergebnissen führen müssen. Dass DeepSeek sein Modell entsprechend trainiert, liege daran, dass die chinesische Regulierung KI-Diensten auferlegt, „sozialistische Kernwerte“ einzuhalten.

Zu den unsicheren Code-Erzeugnissen gehörte etwa, dass Kennwörter in Skripts fest einprogrammiert wurden, was sie angreifbar macht, oder Datenübernahmen auf unsichere Weise erfolgen. Zugleich behauptete das Modell aber, dass es die Vorgehensweise von PayPal anwende und damit sicheren Code erzeuge. DeepSeek-R1 erzeugte in einem Beispiel eine komplette Web-App, verzichtete aber auf ein Session-Management und Authentifizierung. In anderen Beispielen wurden Passwörter mit unsicherem Hashverfahren oder im Klartext gespeichert.

In der Studie wurden 6050 Prompts pro LLM angewendet. Jede Aufgabe wurde fünfmal wiederholt, um herauszufinden, ob die Beobachtungen reproduzierbar sind. CrowdStrike empfiehlt, dass Unternehmen, die LLMs bei der Programmierung einsetzen, diese systematisch auf Sicherheit testen sollten – besonders unter realen Einsatzbedingungen. Es reiche nicht aus, sich einfach auf Benchmark-Angaben der Entwickler zu verlassen.

Weiterlesen nach der Anzeige


(mki)



Source link

Weiterlesen

Beliebt