Connect with us

Datenschutz & Sicherheit

Mozilla kappt Firefox-Support für Windows 7, 8 und 8.1 endgültig


Firefox 115 hat noch Windows 7, 8 und 8.1 unterstützt. Nachdem Nutzer und Nutzerinnen mit diesen Betriebssystemen auf die Version Firefox ESR 115 gelenkt wurden, erfährt nun auch diese ihr Support-Ende. Damit endet nun auch im Februar die Unterstützung für die veralteten Betriebssysteme.

Weiterlesen nach der Anzeige

Das erklären die Mozilla-Entwickler in einem aktuellen Support-Beitrag. „Microsoft hat die offizielle Unterstützung für Windows 7, 8 und 8.1 im Januar 2023 beendet. Nicht unterstützte Betriebssysteme erhalten keine Sicherheitsupdates und enthalten bekannte Schwachstellen. Ohne offizielle Unterstützung von Microsoft wird die Wartung von Firefox für veraltete Betriebssysteme kostspielig und riskant für Nutzerinnen und Nutzer“, führen sie dort aus.

Die Frage, ob Firefox noch sicheres Surfen unter den genannten Windows-Versionen ermöglicht, schreiben die Programmierer sehr klar: „Mozilla stellt bis zum Ende der ESR-Version 115 im Februar 2026 wichtige Sicherheitsupdates über den Firefox-ESR-Kanal bereit. Danach kommen keine weiteren Sicherheitsupdates mehr, und es empfiehlt sich dringend, auf eine noch unterstützte Microsoft Windows-Version zu aktualisieren.“ Sie geben aber auch den Tipp, gegebenenfalls alternative Betriebssysteme in Betracht zu ziehen: „Wenn Ihre aktuelle Hardware aus irgendeinem Grund Windows 10 oder höher nicht unterstützt, können Sie auf ein Linux-basiertes Betriebssystem umsteigen. Die überwiegende Mehrheit der Linux-Distributionen wird mit Firefox als Standardbrowser ausgeliefert.“

Der Wechsel auf einen anderen Webbrowser sei auch keine Option, da etwa Google Chrome den Support für Windows 7, 8 und 8.1 bereits eingestellt hat. Selbiges gelte für Microsoft Edge.

Dass Firefox die Unterstützung für die alten Windows-Versionen einstellt, war schon länger klar. Ursprüngliche Planungen sahen sogar den September 2024 als Schlusspunkt dafür vor – da sollten auch die alten macOS-Versionen 10.12, 10.13 und 10.14 aus dem Support fallen. Dort kündigte die Mozilla-Foundation auch an, dass betroffene Firefox-Installationen automatisch auf den Firefox-ESR-115-Zweig umgestellt werden.


(dmk)



Source link

Datenschutz & Sicherheit

Jetzt patchen! Angreifer attackieren Dell RecoverPoint for Virtual Machines


Angreifer haben es schon länger auf eine „kritische“ Sicherheitslücke in Dell RecoverPoint for Virtual Machines abgesehen. Sicherheitspatches sind verfügbar. Weiterhin sind noch Dell Avamar Server, Avamar Virtual Edition, Networking OS10, Power Max EEM, Solutions Enabler Virtual Appliance, Unisphere 360, Unisphere for PowerMax und Unisphere for PowerMax Virtual Appliance angreifbar.

Weiterlesen nach der Anzeige

Vor den laufenden Attacken auf eine „kritische“ Schwachstelle mit Höchstwertung (CVE-2026-22769 CVSS Score 10 von 10) in Dell RecoverPoint for Virtual Machines warnen Sicherheitsforscher von Google und Mandiant in einem Beitrag. Wie aus einer Warnmeldung des Computerherstellers hervorgeht, greifen entfernte Angreifer aufgrund von hartcodierten Zugangsdaten ohne Authentifizierung auf Instanzen zu. Dabei setzen sie sich mit Root-Rechten in Systemen mittels einer Hintertür (Grimbolt) fest und kompromittieren PCs so vollständig.

Dahinter sollen staatliche chinesische Hacker der Gruppe UNC6201 stecken. Die Sicherheitsforscher geben an, dass bereits seit Mitte 2024 Attacken laufen. In welchem Umfang die Angriffe stattfinden und auf welche Zielpersonen es die Angreifer abgesehen haben, ist derzeit nicht bekannt. Admins sollten sicherstellen, dass die gegen die Angriffe abgesicherte Ausgabe 6.0 SP3 (6.0.3.1) installiert ist. Weitere Informationen zum Sicherheitsupdate stehen in der Warnmeldung.

Überdies können Angreifer noch weitere Dell-Produkte wie Avamar Server und Unisphere for PowerMax attackieren. Diese Schwachstellen sind mit dem Bedrohungsgrad „mittel“ eingestuft. Setzen Angreifer erfolgreich an den Lücken an, können sie unter anderem eigenen Code ausführen oder Dateien löschen. Angaben zu den Sicherheitsupdates finden sich in den verlinkten Warnmeldungen:


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Microsoft: Warnung vor kritischer Sicherheitslücke in Windows Admin Center


Microsoft warnt vor einer Sicherheitslücke im Windows Admin Center. Angreifer können dadurch ihre Rechte ausweiten. IT-Verantwortliche müssen zum Schließen der Lücke aktiv werden und ein Software-Update installieren.

Weiterlesen nach der Anzeige

Die Schwachstellenbeschreibung mit der Bezeichnung CVE-2026-26119 hat Microsoft in der Nacht zum Mittwoch veröffentlicht. Es handelt sich um eine unzureichende Authentifizierung (CWE-287), schreibt Microsoft lediglich. Zu den Auswirkungen bei einem erfolgreichen Missbrauch führen die Entwickler noch aus: „Angreifende würden die Rechte der Benutzenden erlangen, die die betroffene Anwendung ausführen.“ (CVE-2026-26119, CVSS 8.8, Risiko „hoch“). Abweichend von der Risikoeinstufung gemäß CVSS3-Wert schätzen die Redmonder das Risiko jedoch sogar als „kritisch“ ein.

Zwar wurden die Details zur Schwachstelle bislang nicht veröffentlicht und Microsoft weiß auch noch von keinem verfügbaren Exploit. Jedoch schätzt das Unternehmen, dass Angreifer in absehbarer Zeit die Sicherheitslücke mit höherer Wahrscheinlichkeit ausnutzen werden.

Für das Windows Admin Center steht die Software-Version 2511 bereit. Die ist bereits im Dezember vergangenen Jahres erschienen und korrigiert das nun gemeldete Sicherheitsproblem. Vor einer Woche haben Microsofts Entwickler jedoch noch ein Verteilungsskript sowie die zugehörige Dokumentation aktualisiert. Wer die Softwareaktualisierung bereits installiert hat, muss nicht erneut handeln; wer noch ältere Fassungen einsetzt, sollte zügig auf den neuen Stand wechseln.

Das Windows Admin Center ist eine kostenlose Zusatzsoftware, die zur Verwaltung von Windows-Geräten ab Windows 10 und Windows Server 2012 in Netzwerken mit einer webbasierten Bedienoberfläche dient. Sie stellt übersichtlich Informationen zu Server-Performance, Voraussagen für benötigte Kapazitäten sowie Funktionen zur Verwaltung von Windows-Systemen und zur Lösung von auftretenden Problemen etwa mittels Fernwartung bereit. Sie fußt technisch auf der Microsoft Management Console (MMC).


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Angriffe auf Chrome, Zimbra, ThreatSonar und ActiveX-Modul beobachtet


Trotz Notbetrieb hat die US-amerikanische IT-Sicherheitsbehörde CISA eine Warnung vor laufenden Angriffen auf Sicherheitslücken in Chrome, Zimbra, ThreatSonar und einem ActiveX-Modul herausgegeben. Eine der Schwachstellen ist bereits volljährig: Sie wurde vor 18 Jahren entdeckt.

Weiterlesen nach der Anzeige

Der derzeitige Shutdown der US-Behörde scheint jedoch bereits Verzögerungen zu verursachen, vor denen der CISA-Direktor Gottumukkala jüngst in einer Anhörung vor dem US-Repräsentantenhaus warnte. Erst in der Nacht zum Mittwoch kam nun etwa der Hinweis der CISA auf den Missbrauch der Chrome-Schwachstelle in der CSS-Verarbeitung, für die Google in der Nacht zum Samstag bereits ein Notfall-Update bereitgestellt hat (CVE-2026-2441, CVSS 8.8, Risiko „hoch“).

Außerdem haben die IT-Sicherheitsexperten offenbar Belege für Attacken auf eine Sicherheitslücke in der ThreatSonar Anti-Ransomware. Aufgrund unzureichender Prüfung von hochgeladenen Dateien können User mit Admin-Rechten auf der Plattform bösartige Dateien hochladen, die sie zum Ausführen beliebiger Systembefehle auf dem Server nutzen können (CVE-2024-7694, CVSS 7.2, Risiko „hoch“). Unter Beschuss ist auch eine ältere Lücke in der Groupware Zimbra. Es handelt sich um eine Server-Side Request Forgery (SSRF) bei installiertem WebEx-Zimlet und aktivem JSP-Zimlet. Derartige SSRF-Lecks erlauben in der Regel durch Umleitungen Zugriffe auf eigentlich abgeschottete Ressourcen (CVE-2020-7796, CVSS 9.8, Risiko „kritisch“).

Der Oldie unter den aktuell angegriffenen Schwachstellen ist jedoch ein unerwarteter Wiedergänger: eine Sicherheitslücke in Microsofts Video ActiveX Control. Die war zum damaligen Zeitpunkt in Windows 2000 SP4, XP SP2 und SP3, Vista Gold, SP1 und SP2, Server 2003 SP2 sowie Server 2008 Gold und SP2 enthalten und ermöglichte Angreifern aus dem Netz, mit manipulierten Webseiten Schadcode einzuschleusen (CVE-2008-0015, CVSS [2.0] 9.3, Risiko „hoch“).

IT-Verantwortliche sollten prüfen, ob sie die verwundbare Software einsetzen und sie auf den aktuellen Stand bringen.


(dmk)



Source link

Weiterlesen

Beliebt