Datenschutz & Sicherheit
Patchday: Kritische Schadcode-Lücke in Android 13, 14, 15, 16 geschlossen
 
Besitzer von noch im Support befindlichen Android-Smartphones oder -Tablets sollten ihre Geräte aus Sicherheitsgründen auf den aktuellen Stand bringen. Geschieht das nicht, können Angreifer Schwachstellen ausnutzen und Geräte kompromittieren.
Weiterlesen nach der Anzeige
Sicherheitsprobleme
Wie aus einer Warnmeldung hervorgeht, haben die Entwickler an diesem Patchday lediglich zwei System-Sicherheitslücken (CVE-2025-48593 „kritisch„, CVE-2025-48581 „hoch„) geschlossen. Die kritische Lücke betrifft Android 13, 14, 15 und 16. Darüber können entfernte Angreifer Schadcode auf Geräte schieben und ausführen. Dafür benötigen Angreifer Googles Beschreibung zufolge keine besonderen Rechte und sind nicht auf die Interaktion von Opfern angewiesen. Wie so ein Angriff im Detail ablaufen könnten, bleibt aber bislang unklar.
Die zweite Schwachstelle betrifft ausschließlich Android 16. An dieser Stelle können sich Angreifer höhere Nutzerrechte verschaffen. Für beide Fälle gibt es zurzeit keine Berichte zu laufenden Attacken. Besitzer von Androidgeräten sollten trotzdem dafür sorgen, dass sie die aktuellen Sicherheitsupdates installiert haben.
Geräte schützen
Die Entwickler versichern, die beiden Sicherheitslücken im Patch Level 2025-11-01 geschlossen zu haben. Das installierte Patch Level kann man in den Systemeinstellungen prüfen. Neben Google veröffentlicht unter anderem auch Samsung für ausgewählte Smartphones monatlich Sicherheitsupdates (siehe Kasten).
Im Oktober gab es zwar einen Eintrag zu neuen Android-Sicherheitspatches, doch darin wurden keine konkreten Sicherheitslücken aufgelistet. Am Patchday im September dieses Jahres haben Angreifer Lücken bereits ausgenutzt.
Weiterlesen nach der Anzeige
  
    
  
    
  
Neben Google veröffentlichen noch weitere Hersteller regelmäßig Sicherheitspatches – aber meist nur für einige Produktserien. Geräte anderer Hersteller bekommen die Updates erheblich später oder, im schlimmsten Fall, gar nicht.
(des)
Datenschutz & Sicherheit
Cyberkriminelle brechen in Logistikunternehmen ein und stehlen Fracht
 
Cyberkriminelle unterwandern die IT von Logistikunternehmen und stehlen deren Fracht. Darauf sind nun IT-Sicherheitsforscher gestoßen. Es handelt sich um ein Multi-Millionen-Geschäft für die Täter. Die zunehmende Vernetzung im Internet der Logistiker führt demnach zu einer Zunahme von Netz-basiertem physischem Diebstahl.
Weiterlesen nach der Anzeige
Das erklären IT-Sicherheitsforscher von Proofpoint in einem Blog-Beitrag. Angreifer kompromittieren die Logistiker und nutzen den IT-Zugang, um auf Frachttransporte zu bieten, die Ladung dann zu stehlen und sie zu verkaufen. Eine Auffälligkeit ist demnach, dass die Akteure „Remote Monitoring and Management (RMM)“-Werkzeuge installieren, was allgemein ein Trend in der Bedrohungslandschaft ist, dem Cyberkriminelle als ersten Schritt nach Einbruch in die IT von Unternehmen derzeit folgen.
Vom IT-Einbruch zum physischen Diebstahl
Proofpoints Analysten haben ihre eigenen Beobachtungen mit öffentlich zugänglichen Informationen angereichert und kommen dadurch zu der Erkenntnis, dass die Bedrohungsakteure mit Gruppen des organisierten Verbrechens zusammenarbeiten, um Einrichtungen des Transportwesens zu kompromittieren. Im Speziellen haben sie Fracht-Fernverkehr und Fracht-Makler im Visier, um Frachtladungen zu entführen und damit physische Güter zu stehlen. „Die gestohlene Fracht wird höchstwahrscheinlich online verkauft oder nach Übersee verschifft“, erklären die IT-Analysten. Diese Straftaten können massive Einschränkungen in Lieferketten verursachen und Unternehmen Millionen kosten. Die Täter stehlen dabei alles vom Energy-Drink bis zu Elektronik.
Bei den beobachteten Angriffskampagnen haben die Täter versucht, Unternehmen zu infiltrieren und die betrügerischen Zugänge zum Bieten auf das Verfrachten von echten Gütern zu nutzen, um diese am Ende zu stehlen. Laut der Analyse beträgt der jährliche Schaden 34 Milliarden US-Dollar. Allerdings sind nicht nur die USA betroffen. Proofpoint nennt Zahlen von Munich Re, wonach globale Diebstahl-Schwerpunkte Brasilien, Chile, Deutschland, Indien, Südafrika und die USA umfassen. Zumeist sind Transporte von Nahrungsmitteln und Getränken im Visier der Kriminellen. IT-gestützter Diebstahl ist demnach eine der häufigsten Formen des Frachtdiebstahls und basiert auf Social Engineering und Kenntnissen über die Funktionsweise der Lkw- und Transportbranche.
Aktuelle Kampagne
Die nun beobachteten Fälle fingen mindestens im Juni dieses Jahres an, wobei es Hinweise darauf gibt, dass die Kampagnen der Gruppierung bereits im Januar anfingen. Die Angreifer haben eine Reihe von RMM-Tools einschließlich ScreenConnect, SimpleHelp, PDQ Connect, Fleetdeck, N-able und LogMeIn Resolve installiert, wobei diese oftmals zu zweit eingesetzt wurden: So sei PDQ Connect dabei beobachtet worden, ScreenConnect und SimpleHelp herunterzuladen und zu installieren. Es ist den Kriminellen also wichtig, sich nachhaltig in die kompromittierten Netzwerke einzunisten.
Weiterlesen nach der Anzeige
Nach diesem initialen Zugriff forschen die Angreifer die Netzwerke aus und verteilen etwa Werkzeuge zum Mitschneiden von Zugangsdaten wie WebBrowserPassView. Die Täter scheinen über Kenntnisse zu Software, Dienstleistungen und Richtlinien rund um die Funktionsweise der Frachtlieferkette zu verfügen. Die Aktivitäten zielen offenbar darauf ab, Zugriff auf die Einrichtungen zu erlangen und Informationen zu stehlen. Die RMM-Tools helfen dabei, unter dem Radar zu fliegen und unbemerkt zu bleiben.
Die Proofpoint-Analyse zeigt noch Details zu Angriffen mittels Social-Engineering in E-Mails und nennt am Ende einige Indizien für Infektionen (Indicators of Compromise, IOCs). Insbesondere Frachtunternehmen sollten um diese Angriffe wissen und die Vorgehensweise der Täter kennen. Außerdem empfiehlt Proofpoint, IT-Sicherheitsmaßnahmen einzurichten, um erfolgreiche Angriffe zu verhindern.
Das Problem ist bislang weniger im Rampenlicht. Häufiger finden sich hingegen Meldungen etwa von Cyberattacken auf die Logistik-Branche, die zu Einschränkungen im Güterverkehr führen. Etwa Ende 2023 führte ein Cyberangriff auf Häfen in Australien dazu, dass keine Container verladen werden konnten. 30.000 Waren zwischenzeitlich dort gestrandet.
(dmk)
Datenschutz & Sicherheit
Wie autoritäre Tech-Netzwerke die europäische Souveränität gefährden
 
Im Juli dieses Jahres hat das Pentagon einen 10-Millarden-Dollar-Vertrag mit dem Unternehmen Palantir abgeschlossen. Für die Wirtschafts- und Sozialwissenschaftlerin Francesca Bria haben die USA damit zentrale militärische Funktionen an ein privates Unternehmen übergeben, dessen Gründer Peter Thiel erklärt hat, dass „Freiheit und Demokratie nicht mehr miteinander vereinbar sind“.
Ausgehend von diesem Deal zeichnet Bria, die sich zuletzt eingehend mit der Frage nach digitaler Souveränität in Europa beschäftigt hat, ein düsteres Bild auch für die politische Zukunft Europas. In den USA habe sich ein „Authoritarian Stack“ gebildet, der eine Infrastruktur der Kontrolle aufbaue – und zwar in den Bereichen Cloud, KI, Finanzen, Drohnen und Satelliten, schreibt sie. Es entstünde ein Bereich, in dem nicht die allgemeinen Gesetze gelten, sondern Unternehmensvorstände die Regeln festlegen würden.
Auf der englischsprachigen Webseite authoritarian-stack.info zeigen Wissenschaftler:innen jetzt die personellen und finanziellen Verbindungen hinter dem „Authoritarian Stack“ auf – und warnen davor, das Modell nach Europa zu exportieren. Das Projekt kartiert mit interaktiven Grafiken ein Netzwerk aus Unternehmen, Fonds und politischen Akteuren, die zentrale staatliche Funktionen in private Plattformen umwandeln. Es basiert auf einem Open-Source-Datensatz mit über 250 Akteuren, Tausenden von verifizierten Verbindungen und dokumentierten Finanzströmen in Höhe von 45 Milliarden US-Dollar.
„Systematische Auslagerung der europäischen Souveränität“
Dieses Netzwerk teilen die Wissenschaftler:innen auf in die Bereiche Unternehmen, Staat, Risikokapital und Ideologie und zeigen die Querverbindungen zwischen diesen Bereichen. Dabei nimmt das Projekt auch europäische Verstrickungen zum Authoritarian Stack ins Visier, zum Beispiel die Verbindung von Springer-Chef Mathias Döpfner zu Peter Thiel, die Verbindungen von deutschen Landespolizeien zu Palantir oder die von Rheinmetall zum Rüstungskonzern Anduril. In der interaktiven Grafik lässt sich per Schieberegler die europäische Perspektive anzeigen.
Francesca Bria warnt angesichts der Erkenntnisse deutlich, dass Europa vor einer existenziellen Entscheidung stehe: „Entweder jetzt echte technologische Souveränität aufbauen oder die Herrschaft von Plattformen akzeptieren, deren Architekten Demokratie als veraltetes Betriebssystem betrachten“, heißt es auf der Seite. Derzeit verfolge Europa eine „systematische Auslagerung der europäischen Souveränität an amerikanische Oligarchen“, die sich mit jedem Vertrag vertiefe und irgendwann unumkehrbar werde.
	
Datenschutz & Sicherheit
Angriffe beobachtet: Lücke in WordPress-Post-SMTP-Plug-in ermöglicht Übernahme
 
Das WordPress-Plug-in Post SMTP kommt auf mehr als 400.000 aktive Installationen. IT-Forscher haben darin eine Sicherheitslücke entdeckt, die nicht angemeldeten Angreifern die Übernahme von Konten und in der Folge der kompletten WordPress-Instanz ermöglichen. Es laufen seit dem Wochenende bereits Angriffe auf die Schwachstelle. Ein aktualisiertes Plug-in steht bereit.
Weiterlesen nach der Anzeige
Das meldet das auf WordPress spezialisierte IT-Sicherheitsunternehmen WordFence in einem aktuellen Blog-Beitrag. Die Schwachstelle im Plug-in Post SMTP erlaubt nicht authentifizierten Angreifern, E-Mail-Logs einzusehen, einschließlich Passwort-Reset-E-Mails. Dadurch können sie Passwörter beliebiger Nutzer ändern, einschließlich der von Administratoren. Damit können bösartige Akteure die Konten und in der Folge die komplette WordPress-Website übernehmen (CVE-2025-11833, CVSS 9.8, Risiko „kritisch„).
Schnell Updates installieren
Die Firewall-Systeme von Wordfence haben vom 1. November bis zum Montag dieser Woche bereits mehr als 4500 Angriffe auf die Schwachstelle abgewehrt, erklärt das Unternehmen. IT-Verantwortliche sollten daher sicherstellen, so schnell wie möglich auf eine fehlerkorrigierte Fassung des Plug-ins zu aktualisieren. Seit dem 29. Oktober steht die Version 3.6.1 von Post SMTP bereit, die die sicherheitsrelevanten Fehler in den verwendbaren Fassungen 3.6.0 und älter korrigiert.
Post SMTP ist ein Plug-in, das vom Anbieter bereits im Namen als „komplette SMTP-Lösung mit Logs, Alarmen, Backup, SMTP und mobiler App“ beschrieben wird. Es soll helfen, wenn Admins auf ein Problem mit dem E-Mail-Versand durch WordPress stoßen. Das ist insbesondere in einigen Hosting-Umgebungen der Fall, die keinen Mailversand über PHP-E-Mail erlauben. Laut Eintrag im WordPress-Verzeichnis kommt es auf mehr als 400.000 aktive Installationen.
WordPress-Plug-ins leiden öfter unter schwerwiegenden Sicherheitslücken, die die Kompromittierung von Konten oder gar Instanzen erlauben. Ende August hat es etwa das Plug-in Dokan Pro getroffen. Dabei handelt es sich um ein Marktplatzsystem, bei dem sich Nutzerinnen und Nutzer als Verkäufer mit einem eigenen Marktplatz-Shop registrieren können.
(dmk)
- 
																	
										
																			UX/UI & Webdesignvor 3 MonatenDer ultimative Guide für eine unvergessliche Customer Experience
 - 
																	
										
																			UX/UI & Webdesignvor 2 MonatenAdobe Firefly Boards › PAGE online
 - 
																	
										
																			Social Mediavor 3 MonatenRelatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
 - 
																	
										
																			UX/UI & Webdesignvor 2 WochenIllustrierte Reise nach New York City › PAGE online
 - 
																	
										
																			Apps & Mobile Entwicklungvor 2 MonatenGalaxy Tab S10 Lite: Günstiger Einstieg in Samsungs Premium-Tablets
 - 
																	
										
																			Entwicklung & Codevor 3 MonatenPosit stellt Positron vor: Neue IDE für Data Science mit Python und R
 - 
																	
										
																			Entwicklung & Codevor 2 MonatenEventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
 - 
																	
										
																			UX/UI & Webdesignvor 2 MonatenFake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
 
