Connect with us

Datenschutz & Sicherheit

Notfall-Update gegen Zeroday in Microsoft Office


Microsoft hat am Montag ein Notfall-Update für Microsoft 365 und mehrere Office-Versionen herausgegeben. Die zugrundeliegende Sicherheitslücke wird bereits aktiv ausgenutzt. Es reicht, wenn das Opfer eine entsprechend manipulierte Office-Datei öffnet, um den Angriff zum Erfolg werden zu lassen. Offenbar ist es damit möglich, Sicherheitsmaßnamen zu umgehen, die die Ausführung schädlicher OLE- (Objekt-Verknüpfung und -Einbettung) und COM-Komponenten (Component Object Model) verhindern sollen.

Weiterlesen nach der Anzeige

Nähere Details verrät der Datenkonzern in seinen Mitteilungen bislang nicht. Die Sicherheitslücke ist als CVE-2026-21509 verzeichnet und mit einem CVE-Wert von 7.8 als „hoch“ eingestuft. Betroffen sind Microsoft 365 Apps for Enterprise sowie die Office-Versionen 2016 (Version 16.0.0 bis vor 16.0.5539.1001), 2019 (16.0.0 bis vor 16.0.10417.20095), LTSC 2021 und LTSC 2024, jeweils die Varianten für 32 Bit und 64 Bit.

Das Update für Office 2021 und 2024 wird serverseitig eingespielt; Anwender müssen lediglich ihre Office-Anwendungen komplett neu starten, um den Schutz zu erhalten. Das muss wohl auch für Microsoft 365 Apps for Enterprise gelten; Microsoft hat sich bislang dazu nicht geäußert, die einschlägige Webpage ist noch nicht aktualisiert.

Für mit Großhandelslizenzen installierte Office 2019, wie zum Beispiel Office Professional Plus 2019, ist die Unterstützung zwar ausgelaufen, doch hat der Softwarekonzern dennoch ein Update aufgelegt. Um die Sicherheitslücke zu schließen, gilt es, auf Version 1808 Build 10417.20095 upzugraden. Für lokal installierte Office 2016 gibt es das Update KB5002713, welches das Update KB5002522 vom 13. Februar 2024 ersetzt. Alternativ können Windows-Benutzer in den beiden letztgenannten Fällen die System-Registry manuell bearbeiten.

Für im Einzelhandel erworbene Ausgaben von Office 2016 C2R (click to run) und Microsoft Office 2019 gibt es kein Update. Microsoft hat die Unterstützung Mitte Oktober 2025 eingestellt und bleibt auch dabei.

Am Wochenende hat Microsoft ungeplante Windows-Updates nachgelegt. Sie korrigieren Fehler der jüngsten fahrplanmäßigen Patches und bringen neue Boot-Zertifikate.

Weiterlesen nach der Anzeige


(ds)



Source link

Datenschutz & Sicherheit

Stryker: IT-Systeme nach Cyberangriff vermutlich iranischer Akteure gelöscht


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Der US-Medizingerätehersteller Stryker, mit einem Jahresumsatz von 25,1 Milliarden US-Dollar und 56.000 Mitarbeitern im Jahr 2025 ein recht großes und auch in Deutschland an mehreren Standorten aktives Unternehmen, wurde Opfer eines Cyberangriffs. Am Donnerstag dieser Woche bestätigt Stryker den von der im Iran verorteten Cyberbande Handala behaupteten Cyberangriff auf die IT-Systeme.

Weiterlesen nach der Anzeige

Demnach hat ein Cyberangriff auf die Computersysteme von Stryker am Mittwoch dieser Woche zur weitreichenden Unterbrechung der Geschäftsprozesse geführt, einschließlich der Bestellbearbeitung, Produktion und dem Versand, berichtet Reuters. Die iranische Cybergang Handala behauptet, für den Angriff verantwortlich zu sein. Er erfolgte demnach als Vergeltung für einen Angriff auf eine Mädchenschule in Minab im Süden des Iran Ende Februar.

Stryker hat gegenüber US-Medien am Mittwoch erklärt, eine „globale Störung in der Microsoft-Umgebung“ zu haben. Der IT-Journalist Brian Krebs konkretisiert, dass es sich um einen Wiper-Angriff handelt, bei dem mehr als 200.000 Systeme, Server und Mobilgeräte des Unternehmens gelöscht worden sein sollen. Ein Mitarbeiter des Unternehmens habe demnach dem Irish Examiner berichtet, dass alle zum Unternehmensnetz verbundenen Geräte „Down“ seien und jedes Gerät mit Microsoft Outlook darauf gelöscht wurde.

Die Login-Webseiten seien mit dem Logo der Gruppe Handala verunstaltet. Gegenüber Krebs habe eine anonyme, aber vertrauenswürdige Quelle angegeben, dass die Cyberkriminellen Microsofts Intune-Dienst für die Fernlöschung sämtlicher verbundener Geräte genutzt haben. Dabei handelt es sich um eine bekannte und weitverbreitete, cloudbasierte Netzwerk-, Software- und Geräteverwaltungssoftware von Microsoft.

Der Vorfall habe jedoch keine patientenbezogenen Dienste und damit verbundene Medizinprodukte getroffen, erklärte Stryker. Der volle Umfang und die finanziellen Folgen seien derzeit noch nicht absehbar. Die Untersuchungen laufen noch.

Auf Anfrage von heise online hat Stryker bislang noch nicht reagiert. Möglicherweise sind auch die deutschen Dependancen davon betroffen.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Chrome-Notfallupdate: Zwei attackierte Codeschmuggel-Lücken gestopft


In der Nacht zum Freitag hat Google ein Notfallupdate für den Webbrowser Chrome veröffentlicht. Darin schließen die Entwickler zwei hochriskante Sicherheitslücken, die bereits im Internet angegriffen werden.

Weiterlesen nach der Anzeige

In der Versionsankündigung schreibt Google, dass eine Schwachstelle in der Grafikbibliothek Skia von Chrome durch das Rendern von sorgsam präparierten Webseiten auf Speicherbereiche außerhalb der vorgesehenen Grenzen zugreifen und so Speicherinhalte schreiben kann (CVE-2026-3909, kein CVSS-Wert, Risiko laut Google „hoch“). Die zweite Sicherheitslücke befindet sich in der JavaScript-Engine V8 und ermöglicht Angreifern aufgrund einer „unangemessenen Implementierung“, bei der Anzeige einer manipulierten Webseite beliebigen Code in einer Sandbox auszuführen (CVE-2026-3910, kein CVSS-Wert, Risiko laut Google „hoch“).

„Google ist bekannt, dass Exploits für beide, CVE-2026-3909 und CVE-2026-3910, in freier Wildbahn existieren“, ergänzen die Entwickler. Über Art und Umfang der Angriffe schweigen sie sich jedoch aus. Sie listen keine weiteren Sicherheitslücken auf, die die aktualisierte Fassung behandeln würde. Wer Chrome nutzt, sollte umgehend sicherstellen, dass der Webbrowser auf aktuellem Stand ist.

Die Versionen Chrome 146.0.7680.115 für Android, 146.0.7680.75 für Linux und 146.0.7680.75/76 für macOS und Windows schließen die bereits im Internet attackierten Sicherheitslücken. Unter Android liefert Googles Play Store das Update – allerdings oftmals stark verzögert; die Aktualisierung lässt sich hier nicht erzwingen, wenn die neue Fassung noch nicht angeboten wird. Unter Linux müssen Chrome-Nutzer in der Regel die Softwareverwaltung der Distribution starten und nach Updates suchen lassen. In Windows zeigt der Versionsdialog die aktuell laufende Softwareversion und bietet bei Verfügbarkeit die Installation des Updates an. Der öffnet sich nach Klick auf das Symbol mit den drei gestapelten Punkten rechts von der Adressleiste, dort dann weiter über „Hilfe“ – „Über Google Chrome“.

Erst in der Nacht zum Donnerstag dieser Woche wurde bekannt, dass das planmäßige Chrome-Update vom Mittwoch auf den 146er-Entwicklungszweig insgesamt 29 Sicherheitslecks abgedichtet hat. Eine davon galt sogar als kritische Bedrohung.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

n8n: Angriffe auf Sicherheitslücke in Automatisierungstool beobachtet


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Auf die KI-gestützte Automatisierungssoftware n8n laufen derzeit Angriffe. Bösartige Akteure missbrauchen dabei eine seit Januar bekannte Sicherheitslücke in dem Prozessautomatisierungstool.

Weiterlesen nach der Anzeige

Davor warnt die US-amerikanische IT-Sicherheitsbehörde CISA aktuell. Sie hat die Schwachstelle CVE-2025-68613 in den „Known Exploited Vulnerabilities“-Katalog aufgenommen. Die wurde Anfang des Jahres bekannt, sie lässt sich insbesondere mit weiteren Schwachstellen verknüpfen und ermöglicht dann das Ausführen von beliebigen Systemkommandos. Der CVSS-Wert 8.8 weist das Risiko zwar lediglich als „hoch“ aus, jedoch zeigte bereits dort ein Proof-of-Concept-Exploit (PoC) die Verknüpfung mit der „Ni8mare“ getauften Sicherheitslücke CVE-2026-21858 (CVSS 10, Risiko „kritisch“).

Wie üblich nennt die CISA keine weiteren Details zu den beobachteten Angriffen. Der Umfang bleibt unklar, ebenso, wie die konkreten Attacken aussehen. Es fehlen daher auch Hinweise, an denen sich erfolgreiche Angriffe erkennen ließen (Indicators of Compromise, IOC).

Allerdings finden sich offenbar zahlreiche, nicht ausreichend abgesicherte n8n-Systeme im Internet. Die Shadowserver Foundation hat zwischen Ende Dezember 2025 und Anfang Februar 2026 etwa vermessen, wie viele Systeme für „Ni8mare“ anfällig sind. Anfang Februar waren das global noch 24.607 Systeme, von denen 7878 in Europa standen. Ende Februar wurden weitere Schwachstellen in n8n entdeckt, darunter drei als kritisches Risiko eingestufte. Zu einer davon, CVE-2026-27493 (CVSS4 9.5, Risiko „kritisch“), hat Pillar Security eine detaillierte Analyse vorgelegt. Demnach haben sie mehr als 50.000 potenziell verwundbare Endpunkte im Netz gefunden – für eine Zero-Click-Schwachstelle, die Codeschmuggel erlaubt. Laut der Analyse nutzen mehr als 230.000 Organisationen n8n, die Docker-Container wurden mehr als 100 Millionen Mal gezogen.

IT-Verantwortliche, die n8n-Instanzen in ihrer Organisation einsetzen, sollten daher sicherstellen, dass sie die fehlerkorrigierten Versionen (2.10.1, 2.9.3 und 1.123.22 respektive die aktuellen, noch neueren Fassungen) einsetzen. Außerdem sollte das Tool nicht aus dem Internet zugreifbar sein. Eine weitere Zugriffsbeschränkung im lokalen Netz auf die Rechner der damit arbeitenden Mitarbeiter und Systeme scheint ebenfalls eine sinnvolle Maßnahme zu sein.


(dmk)



Source link

Weiterlesen

Beliebt