Connect with us

Datenschutz & Sicherheit

Patchday bei Adobe: After Effects & Co. für Schadcode-Attacken anfällig


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Adobe hat seine Anwendungen Bridge, After Effects, Audition, DNG Software Development Kit (SDK), InDesign, Lightroom Classic, Substance 3D Designer, Substance 3D Modeler und Substance 3D Stager repariert. Wer die Sicherheitsupdates nicht installiert, riskiert, dass Angreifer Schadcode auf Computern ausführen. Adobe gibt an, dass ihnen derzeit keine Hinweise auf Angriffe vorliegen.

Weiterlesen nach der Anzeige

Der Softwarehersteller stuft den Großteil der Sicherheitslücken als „kritisch“ ein. In den meisten Fällen sind die Versionen für macOS und Windows verwundbar, und Angreifer können Schadcode ausführen. Das führt in der Regel zur vollständigen Kompromittierung von Systemen.

Beispiele dafür sind etwa Schwachstellen in Substance 3D Stager (CVE-2026-21341hoch“) und After Effects (CVE-2026-21318hoch“). Damit Schadcode auf Systeme gelangen kann, müssen Angreifer auf einem nicht näher beschriebenen Weg Speicherfehler auslösen (etwa Use After Free).

Adobes Entwickler versichern, die Sicherheitsprobleme in den folgenden Versionen gelöst zu haben:

  • Bridge 15.1.4 (LTS, 16.0.2 (macOS, Windows)
  • After Effects 25.6.4, 26.0 (macOS, Windows)
  • Audition 25.6, 26.0 (macOS, Windows)
  • DNG Software Development Kit (SDK) DNG SDK 1.7.2 build 2410 (alle Plattformen)
  • InDesign ID20.5.2, ID21.2 (macOS, Windows)
  • Lightroom Classic 14.5.2 LTS, 15.11 (alle Plattformen)
  • Substance 3D Designer 15.1.2 (alle Plattformen)
  • Substance 3D Modeler 1.22.6 (alle Plattformen)
  • Substance 3D Stager 3.1.7 (macOS, Windows)


(des)



Source link

Datenschutz & Sicherheit

Düsseldorfer Stadtrat will anonyme digitale Abstimmungen


Das IT-Unternehmen OpenSlides unterstützt Parteien, Gewerkschaften und Vereine bei der Organisation von Rednerlisten und Abstimmungen. Die Produkte von OpenSlides werden bei Bundesparteitagen genutzt und auch bei zahlreichen kleineren Veranstaltungen. Nun will erstmals ein deutsches Parlament ein Digitales Wahlsystem des Herstellers einsetzen.

Der Düsseldorfer Stadtrat will heute seine Geschäftsordnung so ändern, dass künftig Abstimmungen digital durchgeführt werden können. Auch geheime Abstimmungen sollen über einen Internet-Dienst möglich sein. Laut einem Rechtsgutachtens sei das rechtskonform. Oberbürgermeister Stephan Keller (CDU) hat auf eine netzpolitik.org-Anfrage nicht reagiert.

Immer wieder gibt es Menschen und Gruppen, die demokratische Prozesse digitalisieren wollen. In zahlreichen Nationen werden bereits Wahlen digital durchgeführt. Doch die Praxis stößt auf massive Kritik. Laut Chaos Computer Club beispielsweise sind geheime, digitale Wahlen problematisch, weil ihre Integrität vom ordentlichen Funktionieren und der Manipulationssicherheit der Technologie abhängt. Diese elementaren Kriterien können von Wähler*innen, Wahlhelfenden und Wahlvorständen nicht überprüft werden.

Wahlen müssen öffentlich überprüfbar sein

In Deutschland wurden Wahlcomputer seit 1999 eingesetzt. Das Bundesverfassungsgericht stoppte 2009 ihre Verwendung. „Der Grundsatz der Öffentlichkeit der Wahl, der sich aus den verfassungsrechtlichen Grundentscheidungen für Demokratie, Republik und Rechtsstaat ergibt, gebietet, dass alle wesentlichen Schritte der Wahl öffentlich überprüfbar sind“, erklärte es dazu. Diese Überprüfung dürfe keine besonderen Kenntnisse benötigen.

Es gibt Ideen dazu, wie geheime, digitale Wahlen nachprüfbar ablaufen könnten. Doch diese beinhalten eine pseudonyme Identifikation der einzelnen Stimme. „Das wäre wie ein individuell gekennzeichneter Wahlschein“, sagt Emanuel Schütze, einer der Gründer von OpenSlides. Er sieht in solchen Ideen eine Gefahr für die Anonymität einer Wahl, da derartige Pseudonyme mit Klarnamen in Verbindung gebracht werden und eine freie Wahl verunmöglichen könnten. Ein Aufbrechen des Wahlgeheimnisses sei nicht akzeptabel.

Das Dilemma: Ohne solche Pseudonyme könne die Überprüfbarkeit nicht sichergestellt werden. Für Schütze bleibt nur ein Ausweg: „Wir müssen auf das System vertrauen“, sagt er. Im analogen System müsse man schließlich auch vertrauen, dass der Wahlschein nicht getauscht wird.

Sein Unternehmen sichere den Kunden vertraglich zu, dass es keine Daten manipuliere und auch nicht registriere, wer wofür stimmt. Es sei auch vertraglich ausgeschlossen, dass die Kunden Zugriff auf die Wahldaten bekommen. Protokolliert würde nur, wer seine Stimme abgegeben hat und wie viele Stimmen welche Option erhalten habe. Nicht: wer wofür stimmt.

Um die Manipulationssicherheit zu erhöhen, arbeite man an der Umsetzung eines kryptografischen Konzepts, das auch Kontrollstimmen beinhaltet, anhand derer man sehen kann, ob alle Stimmen sauber erfasst wurden.

Entweder anonym oder fälschungssicher

Folgt man der Argumentation des Online-Wahl-Herstellers, kann in anonymen digitalen Wahlen immer nur eins garantiert werden: Anonymität oder Fälschungssicherheit. OpenSlides setzt dabei vorrangig auf Anonymität. Eine Wahlfälschung beispielsweise könnte demnach nicht anhand einer Neuauszählung der Stimmen nachgewiesen werden. Das ist problematisch, denn wie alle informationstechnischen Systeme, die am Internet hängen, ist auch das von OpenSlides angreifbar.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Selbst wenn man Administratoren und Servern von OpenSlides vertraut, bleibt eine Unsicherheit. Die digitalen Endgeräte, an denen die Abstimmungen vollzogen werden, sind ebenfalls ein Einfallstor für mögliche Angreifer. Oft werden zur Nutzung von OpenSlides private Geräte verwendet. Wer sich Zugriff auf ein solches Gerät verschafft, kann die Stimmabgabe registrieren und sogar manipulieren.

Schütze sieht die Sicherheitsprobleme durchaus. Er sagt, sein Unternehmen veranstalte absichtlich keine politischen Wahlen, bei denen es um die Zusammensetzung von Parlamenten geht. „Wir haben nicht vor, eine Landtagswahl oder Bundestagswahl zu unterstützen. Dafür ist aktuell keine Software bereit“, sagt er.

„Eine unbemerkte Manipulation wäre fatal“

Dabei sind geheime Abstimmungen innerhalb von Parlamenten ja ebenso sensibel wie die zu deren Aufstellung. Chris Demmer, Fraktionsvorsitzender der Linksfraktion im Düsseldorfer Stadtrat sagt: „Die geheimen Abstimmungen sind mitunter die bedeutendsten. Da wählen wir zum Beispiel Politikerinnen und Politiker in die Aufsichtsräte unserer kommunalen Unternehmen. Schon eine Stimme mehr oder weniger ist dann sehr entscheidend. Eine unbemerkte Manipulation wäre fatal!“

Demmer wehrt sich dagegen, im politischen Prozess einer Software vertrauen zu müssen. „Anonyme digitale Abstimmungen sind in besonderem Maße der Gefahr von Manipulation unterworfen, weil jedes elektronische System angreifbar ist und es keine Möglichkeit gibt, die Ergebnisse unabhängig zu verifizieren“, sagt er.

Die Linksfraktion fordert: „Bei geheimen Abstimmungen sollte Düsseldorf aus Gründen der Sicherheit weiterhin auf Stift, Stimmzettel und Wahlurne setzen“. Demmer fügt hinzu: „Bei der Abstimmung mit Urne ist das Verfahren transparent. Im Zweifel öffnen wir den Deckel und zählen nach.“



Source link

Weiterlesen

Datenschutz & Sicherheit

Patchday Microsoft: Angreifer nutzen Windows- und Word-Lücken aus


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Derzeit nutzen Angreifer insgesamt sechs Sicherheitslücken in Internet Explorer, Windows und Word aus. Im schlimmsten Fall gelangt Schadcode auf PCs und Angreifer erlangen die volle Kontrolle. Um Systeme vor Attacken zu schützen, müssen Admins sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitspatches installiert sind. In welchem Umfang die Attacken ablaufen, führt Microsoft derzeit nicht aus.

Weiterlesen nach der Anzeige

Angreifer umgehen etwa im Kontext von Windows Shell den Schutzmechanismus SmartScreen (CVE-2026-21510hoch“). Dieser Ansatz warnt etwa vor dem Öffnen potenziell gefährlicher Anwendungen. Ist dieser Filter deaktiviert, könnten mit Schadcode verseuchte Apps ohne Warnung starten. Damit eine solche Attacke klappt, muss ein Opfer aber mitspielen und einen von einem Angreifer präparierten Link öffnen.

Im Fall einer Word-Lücke (CVE-2026-21514hoch“) müssen Opfer ebenfalls ein manipuliertes Dokument öffnen. Im Anschluss kommt es zur Ausführung von Schadcode. Die verbleibenden attackierten Lücken betreffen Desktop Windows Manager (CVE-2026-21519hoch“), Windows Remote Desktop (CVE-2026-21533hoch“), Internet Explorer (CVE-2026-21513hoch“) und Windows Remote Access (CVE-2026-21525mittel“). Sind Attacken in diesen Fällen erfolgreich, führt das zu Abstürzen (DoS) oder Angreifer verschaffen sich höhere Nutzerrechte.

Die US-Cybersicherheitsbehörde CISA hat alle sechs Sicherheitslücken in ihren Katalog der „Known Exploited Vulnerabilities“ aufgenommen.

Weiterhin hat Microsoft Schwachstellen in unter anderem Azure, GitHub Copilot, Defender und Windows NTLM geschlossen. Hier kann Schadcode auf Systeme gelangen. Es können aber auch Informationen leaken.

Weiterführende Informationen zu den Sicherheitslücken und Updates listet Microsoft im Security Update Guide auf.

Weiterlesen nach der Anzeige


Update

11.02.2026,

09:16

Uhr

Hinweis auf CISA KEV ergänzt.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Hälfte der Deutschen will Verbot der Plattform X bei weiteren Rechtsverstößen



Laut einer repräsentativen Umfrage des Instituts YouGov im Auftrag on People vs Big Tech und HateAid fordern knapp 70 Prozent der Deutschen, dass die EU mehr Maßnahmen ergreifen soll, wenn Elon Musks Plattform X weiterhin gegen bestehendes Recht verstößt. Gefragt nach den Maßnahmen unterstützte ein knappes Viertel der Befürworter:innen Geldstrafen, 21 Prozent forderten einen Ausschluss der Plattform vom europäischen Markt und mehr als die Hälfte forderte Geldstrafen sowie einen Ausschluss aus dem Markt. Ein solcher Ausschluss wäre gleichbedeutend mit einem Verbot der Plattform in Europa.

Zusammengerechnet befürwortet also etwa die Hälfte der befragten Deutschen ein Verbot der Plattform, die vor dem Kauf durch Elon Musk einmal das wichtigste Nachrichten- und Informationsnetzwerk der Welt war. In anderen europäischen Ländern wie Frankreich, Spanien, Polen und Italien liegt die Rate nur etwas darunter. Generell befürworten mehr Frauen als Männer harte Maßnahmen gegen X. Befragt wurden jeweils etwa 1.000 Personen aus diesen Ländern.

Würde sich die EU-Kommission tatsächlich für einen Ausschluss von X vom europäischen Markt entscheiden, hätte dies gravierende und umstrittene Folgen: Um so ein Verbot durchzusetzen, müsste die X-App aus europäischen App-Stores verbannt und der Zugang zur Webversion der Plattform mit Zensurmaßnahmen wie Netzsperren erschwert werden. Die Eindämmung der demokratieschädigenden, rassistischen und sexistischen Plattform X würde also mit schwerwiegenden Grundrechtseinschränkungen erkauft.

Niedergang von Twitter zu X

Hintergrund der Umfrage ist der Niedergang der Plattform X und zunehmend auch Rechtsverstöße. Ende Januar hat die EU-Kommission ein weiteres Verfahren gegen den Kurznachrichtendienst X eingeleitet. Dabei will sie prüfen, ob das eng mit dem KI-Chatbot Grok verzahnte soziale Netzwerk gegen den Digital Services Act (DSA) verstoßen hat. Der Kommission zufolge ist unklar, ob der Online-Dienst vor dem Ausrollen des Produkts damit verbundene Risiken untersucht hat. Der Chatbot hatte laut Medienberichten im Zusammenspiel mit X Millionen sexualisierter Deepfakes, hauptsächlich von Frauen, aber auch von Kindern erzeugt.

Wir sind communityfinanziert

Unterstütze auch Du unsere Arbeit mit einer Spende.

Der neuerliche Skandal der Plattform reiht sich ein in eine Kette des Niedergangs, die mit dem Kauf der Plattform durch den rechtsradikalen Milliardär Elon Musk im Jahr 2022 begann. Kurz nach dem Kauf entließ er ganze Moderationsteams und holte im Namen der Meinungsfreiheit zuvor gesperrte Rechtsextremisten, Trolle und professionelle Lügner:innen auf den Dienst zurück. Werbekunden sprangen ab, da sie offenbar ihre Anzeigen ungern neben Nazi-Inhalten sehen wollten. Musk akzeptierte das nicht und überzog die Abtrünnigen mit Klagen.

Der Umbau von X zu einer offen rassistischen und sexistischen Plattform geht Hand in Hand mit Musks Unterstützung für rechtsradikale und antidemokratische Bewegungen, hierzulande die AfD. Der Unternehmer macht kein Geheimnis daraus, sein soziales Netzwerk in den Dienst einer rechtsradikalen Revolution zu stellen.

Im Vorjahr zeigte eine Untersuchung von ZDF Frontal, dass die Empfehlungsalgorithmen von X rechte Parteiinhalte überproportional bevorzugen. Bei rassistisch motivierten Ausschreitungen im Sommer 2024 in England hat laut einer Studie von Amnesty International das Empfehlungssystem von X „eine zentrale Rolle“ gespielt. Auch die EU-Kommission vermutet, dass von den algorithmischen Empfehlungen systemische Risiken ausgehen könnten, hat ihre Untersuchungen aber noch nicht abgeschlossen.



Source link

Weiterlesen

Beliebt