Datenschutz & Sicherheit
„Passwort“ Folge 49: BSI, n8n, PGP, … allüberall Probleme
Erst eine kleine Weihnachtspause, dann die Sonderfolge vom 39C3: Seit der letzten regulären Podcast-Episode hat sich einiges an aktuellen Problemen und Lücken angesammelt und die Hosts lassen sich zu einer extralangen Folge hinreißen. Los geht es mit einem Portal des Bundesamtes für Sicherheit in der Informationstechnik, das eigentlich eine gute Idee ist: Über das Portal soll man dem BSI anonym Schwachstellen melden können. Leider bedeutet gut gemeint nicht auch gut gemacht, sodass es weder mit der Anonymität noch mit der grundsätzlichen Benutzbarkeit des Formulars sonderlich weit her ist. Die Hosts rätseln, wie die Umsetzung derart schieflaufen konnte.
Weiterlesen nach der Anzeige
Weniger rätselhaft, aber auch sehr schwierig zu verhindern sind Tracking-Angriffe auf Signal und andere private Messenger. Deren automatische Empfangsbestätigungen erlauben nämlich Rückschlüsse auf die App-Nutzung und unter Umständen auch auf den Aufenthaltsort von Nutzern. Gleichzeitig erfüllen die Bestätigungsnachrichten mehrere sicherheitsrelevante Aufgaben, sodass man sie nicht einfach abschalten sollte. Die Hosts vollziehen eine interessante Diskussion in Signals GitHub-Repository nach, in der verschiedene Ideen vorgebracht und verworfen wurden.
Im weiteren Verlauf der Folge geht es – wenig verwunderlich – um Public-Key-Infrastruktur (PKI), aber diesmal nicht um die übliche WebPKI, sondern eine zum Signieren von Programmcode. Deren Zustand ist eher beklagenswert, unter anderem tritt immer wieder Malware mit validen Zertifikaten auf. Ein solides System zum Widerruf von Zertifikaten fehlt; treue Podcast-Hörer und -Hörerinnen erkennen hier möglicherweise ein Muster.
Muster erkennt auch Sylvester und zwar in Problemen von GnuPG, die auf dem 39. Chaos Communication Congress demonstriert wurden. Die waren nicht nur zahlreich, sondern förderten auch etliche bekannte Kritikpunkte zutage, von denen viele nicht nur GnuPG, sondern das PGP-System insgesamt betreffen. Besserung scheint kaum in Sicht, aber je nach Anwendungsfall gibt es zumindest Auswege und Alternativen. Trotz der ausufernden Folgenlänge kann Sylvester sich nicht verkneifen, einen technisch besonders ausgefuchsten Angriff nachzuerzählen. Christopher geht es ähnlich: Zum Abschluss berichtet er von Lücken im Automatisierungstool n8n, die sich geschickt zu einem gefährlichen Angriff kombinieren lassen.
Die neueste Folge von „Passwort – der heise security Podcast“ steht seit Mittwochmorgen auf allen Podcast-Plattformen zum Anhören bereit.
(syt)
Datenschutz & Sicherheit
Weitere Probleme mit Windows Updates aus dem Januar
Microsoft hat weitere Probleme aufgrund der Windows-Sicherheitsupdates vom Januar-Patchday eingeräumt. Einige Anwendungen können dadurch nicht mehr reagieren oder Fehlermeldungen ausgeben.
Weiterlesen nach der Anzeige
Das hat Microsoft jetzt in den Windows-Release-Health-Notizen bekannt gegeben. Nach Installation der Windows-Sicherheitsupdates aus dem Januar „können einige Anwendungen nicht mehr reagieren oder unerwartete Fehler auftreten, wenn sie Dateien von cloudbasiertem Speicher öffnen oder dorthin speichern, etwa wie OneDrive oder Dropbox“, erklärt Microsoft.
Als Beispiel führt das Unternehmen auf, dass in einigen Konfigurationen, in denen Outlook PST-Dateien in OneDrive speichert, Outlook nicht mehr reagieren könne und das erneute Öffnen fehlschlage, bis der Prozess mit dem Taskmanager beendet oder das System neu gestartet wird. Zudem können versendete E-Mails dadurch nicht im Gesendet-Ordner erscheinen und bereits heruntergeladene E-Mails erneut heruntergeladen werden.
Temporäre Gegenmaßnahmen
Microsoft schlägt vor, dass Betroffene die Entwickler der nicht korrekt reagierenden App kontaktieren und sie nach alternativen Zugriffsmethoden auf die Dateien befragen sollen. Für Outlook soll etwa das Verschieben der PST-Datei aus OneDrive das Problem lösen. Dafür stellt Microsoft eine eigene Anleitung bereit. Außerdem ließen sich E-Mail-Konten noch mittels Webmailer zugreifen, sofern der E-Mail-Provider das unterstützt. IT-Verantwortliche, die dringend Hilfe zur Behebung dieser Probleme benötigen, sollen sich an den Microsoft-Business-Support wenden.
Betroffen sind laut Microsofts Erklärung Windows 11 25H2, 24H2 und 23H2, Windows 10 22H2, Enterprise LTSC 2021 und LTSC 2019 sowie Windows Server 2025, 23H2, 2022 und 2019. Microsoft arbeitet an einer Lösung und will sie so schnell wie möglich bereitstellen.
Die Updates aus dem Januar haben jetzt schon einige unerwünschte Seiteneffekte. So kann Outlook etwa einfrieren oder hängen bleiben, wenn es für die Verwaltung von POP3-Mailkonten eingesetzt wird. Zum Ausbügeln zweier Fehler hat Microsoft am Wochenende bereits Notfallupdates außerhalb der Reihe veröffentlicht. Sie korrigieren, dass Windows 11 23H2 durch die Updates nicht mehr korrekt in den Schlafmodus gehen oder herunterfahren konnte. Außerdem konnte die Windows-App nicht mehr mittels Remote-Desktop-Verbindung auf Windows 365 oder Azure Virtual Desktop zugreifen.
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
Datenleck: 72 Millionen Datensätze von Under Armour geleakt
Das Have-I-Been-Pwned-Projekt (HIBP) hat 72,7 Millionen Datensätze der Bekleidungsmarke Under Armour in den Datenfundus aufgenommen. Die gelangten im Herbst vergangenen Jahres bei einem Einbruch von einer Ransomware-Bande bei dem Unternehmen in die falschen Hände.
Weiterlesen nach der Anzeige
Das hat HIBP-Betreiber Troy Hunt nun auf der Have-I-Been-Pwned-Webseite verkündet. Die Cybergang Everest hat im November behauptet, bei Under Armour in die IT-Systeme eingedrungen zu sein und dort Daten entwendet zu haben. Damit hatte sie Under Armour um Lösegeld erpresst, damals mit einer Frist von sieben Tagen. Die hat Under Armour offenbar ohne Reaktion verstreichen lassen. Im Januar tauchten Kundendaten aus dem IT-Vorfall in einem bekannten Internet-Untergrundforum auf.
Umfangreiche Kundendaten abgeflossen
Der Datensatz sollte angeblich 343 GByte groß sein. Laut einem Bericht auf X haben sich in dem entpackt 19,5 GByte großen Datensatz aus dem Untergrundforum 72,7 Millionen E-Mail-Adressen befunden sowie insgesamt mehr als 191 Millionen Einträge, über mehrere Dateien verteilt. „Viele Einträge haben auch persönliche Informationen umfasst wie Namen, Geburtsdaten, Geschlecht, geografischer Ort und Informationen zu getätigten Einkäufen“, schreibt Hunt in seiner Zusammenfassung.
Diese Daten können bösartige Akteure etwa für gezielteres, maßgeschneidertes Phishing missbrauchen. Bei Nachrichten oder E-Mails mit Bezug auf Under Armour sollten Kundinnen und Kunden besondere Vorsicht walten lassen, insbesondere dann, wenn diese Handlungsdruck aufbauen. Under Armor hat sich öffentlich bislang noch nicht zu dem IT-Vorfall geäußert.
Die Cybergang Everest ist im vergangenen Herbst etwa auch beim Passagierabfertigungssystem „MUSE“ von Collins Aerospace eingedrungen und hatte dort Daten abgezogen. Das führte in der Folge zu Beeinträchtigung des Flugverkehrs an mehreren europäischen Flughäfen. Die Online-Kriminellen behaupteten dort, durch jahrelang offenstehende Tore eingedrungen zu sein: Der FTP-Server war öffentlich zugänglich und zudem die Zugangsdaten bereits 2022 von einem Infostealer entwendet worden – womit sie bereits in Datenhalden im Untergrund gelandet waren.
(dmk)
Datenschutz & Sicherheit
Sicherheitslücken: Nvidia CUDA Toolkit lässt Schadcode passieren
Nvidias Programmierschnittstelle CUDA weist Sicherheitslücken auf, wodurch unter anderem Schadcode auf Systeme gelangen kann. Davon sind je nach Sicherheitslücke Linux und Windows bedroht. Eine reparierte Ausgabe von CUDA Toolkit schafft Abhilfe.
Weiterlesen nach der Anzeige
Verschiedene Gefahren
Konkret sind von den Lücken (CVE-2025-33228 „hoch“, CVE-2025-33229 „hoch“, CVE-2025-33230 „hoch“, CVE-2025-33231 „mittel“) Nsight Systems und Nsight Visual Studio unter Linux und Windows betroffen. So können Angreifer etwa mit manipulierten Strings im Kontext des Installationspfads an den Schwachstellen ansetzen.
Sind Attacken erfolgreich, können Angreifer unter anderem unbefugt auf Daten zugreifen oder sogar Schadcode ausführen. Letzteres führt in der Regel zu einer vollständigen Kompromittierung von Computern.
In einer Warnmeldung von Nvidia finden sich derzeit keine Hinweise auf laufende Attacken. Um Systeme zu schützen, sollten Admins die mit Sicherheitspatches ausgerüstete CUDA-Toolkit-Version 13.1 installieren. Die Warnmeldung liest sich so, dass alle vorigen Ausgaben verwundbar sind.
In jüngster Vergangenheit hat Nvidia vorwiegend KI-Software mit Sicherheitsupdates versorgt.
(des)
-
Entwicklung & Codevor 2 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
UX/UI & Webdesignvor 3 MonatenArndt Benedikt rebranded GreatVita › PAGE online
-
Künstliche Intelligenzvor 3 WochenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Entwicklung & Codevor 1 MonatKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Künstliche Intelligenzvor 3 MonatenGoogle „Broadwing“: 400-MW-Gaskraftwerk speichert CO₂ tief unter der Erde
-
Apps & Mobile Entwicklungvor 2 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Social Mediavor 1 MonatDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
Apps & Mobile Entwicklungvor 2 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
