Connect with us

Datenschutz & Sicherheit

Patchday Microsoft: Angreifer können sich zum Domänen-Admin machen


Auch wenn es bislang keine gemeldeten Attacken gibt, sollten Admins von Microsoft-Software sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitspatches installiert sind. Eine Schwachstelle in Kerberos ist öffentlich bekannt, und es können Angriffe bevorstehen.

Nutzen Angreifer die Kerberos-Lücke (CVE-2025-53779 „hoch„) in Windows Server 2025 erfolgreich aus, können sie als Admin ganze Domänen übernehmen. Die Schwachstelle findet sich im delegated-Managed-Service-Account-Feature (dMSA), das in Windows Serer 2025 eingeführt wurde. Wie aus einer Warnmeldung hervorgeht, müssen Angreifer aber bereits über bestimmte Zugriffsrechte für dMSA verfügen, um eine Attacke einleiten zu können.

Schadcodelücken bedrohen unter anderem Windows und Office. Hier können etwa lokale Angreifer an einer Schwachstelle (CVE-2025-50176hoch„) im DirectX Graphics Kernel ansetzen, um Schadcode auf etwa Windows-11-PCs zu schieben und auszuführen. Eine Word-Sicherheitslücke (CVE-2025-53733 „hoch„) kann ebenfalls Schadcode auf Computern passieren lassen. Dabei können Microsoft zufolge Angreifer Attacken über die Vorschau eines Dokuments einleiten.

Klappt eine Attacke auf Azure Virtual Machines (CVE-2025-53781hoch„), können Informationen leaken. Eine Schwachstelle im Authentifizierungsverfahren NTLM (CVE-2025-53778hoch„) kann Angreifer unter Windows mit Systemrechten ausstatten. Davon sind unter anderem Windows 11 und verschiedene Windows-Server-Ausgaben bedroht.

Weiterführende Informationen zu am Patchday im August geschlossenen Lücken und Sicherheitsupdates listet Microsoft im Security Update Guide auf.


(des)



Source link

Datenschutz & Sicherheit

„Citrix Bleed 2“: Aktuelle Angriffswarnungen


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

IT-Sicherheitsforscher haben in den vergangenen Tagen massiv erhöhte Angriffszahlen auf die „Citrix Bleed 2“ genannte Schwachstelle in Citrix Netscaler sowie zwei weitere beobachtet. Zudem stehen mehrere tausend verwundbare Systeme offen im Internet.

Die Shadowserver Foundation hat am Dienstag Zahlen auf Blusky veröffentlicht, wonach 3312 Netscaler-Systeme für die Schwachstelle CVE-2025-5777 – diese hat den Spitznamen „Citrix Bleed 2“ erhalten – und 4142 für CVE-2025-6543 anfällig sind. Fortinet hat zudem am vergangenen Donnerstag eine Ausbruchswarnung veröffentlicht, der zufolge das Unternehmen seit Ende Juli einen starken Anstieg von Angriffsversuchen auf die „Citrix Bleed 2“-Lücke beobachtet hat. Global haben die Fortinet-Sensoren seitdem mehr als 6000 Angriffe gesehen.

Wie die Fortinet-Forscher ausführen, stehen insbesondere die USA, Australien, Deutschland sowie das Vereinigte Königreich im Fokus der Angreifer. Die haben es auf hochkarätige Ziele aus den Bereichen Technologie, Banking, Gesundheitswesen und Bildung abgesehen. Insgesamt geht es bei den Angriffen um drei Schwachstellen, die derzeit auffallen: zum einen „Citrix Bleed 2“, zum anderen die schon seit den ersten Berichten missbrauchte Lücke CVE-2025-6543 – ein Speicherüberlauf, der zu ungewünschten Kontrollfluss und Denial-of-Service in Netscaler führen kann, wenn der als VPN-Server oder AAA Virtual Server konfiguriert ist – und schließlich CVE-2025-5349, wohinter sich eine unzureichende Zugriffskontrolle im Netscaler Management Interface verbirgt.

Die niederländische Cybersicherheitsbehörde NCSC hat zudem am Montag eine Aktualisierung ihres Berichts zu der Speicherüberlauf-Schwachstelle CVE-2025-6543 vorgenommen. Demnach hat die Behörde nach den ersten beobachteten Exploit Mitte Juli weitere fortschrittliche Angriffe auf niederländische Organisationen beobachtet. Eine oder mehrere Angreifer haben die Lücke zum Einbruch missbraucht und ihre Spuren aktiv gelöscht, um die Kompromittierung der Organisationen zu verschleiern. Es sei jedoch unklar, ob die Täter noch aktiv seien und welche Organisationen kompromittiert wurden. Die Untersuchungen dauern noch an.

IT-Verantwortliche, die Citrix Netscaler einsetzen, sollten umgehend die verfügbaren Updates zum Schließen der Sicherheitslücken anwenden. Für CVE-2025-6543 stellt Citrix ein eigenes Advisory mit Updates bereit, für die beiden weiteren Lücken zudem ein weiteres.

Bislang gab es lediglich Indizien für Angriffe auf die Netscaler-Sicherheitslücken. Jetzt wurden die Attacken auf die verwundbaren Systeme tatsächlich direkt beobachtet.


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Sicherheitsupdate: Schadcode-Lücken bedrohen HCL Domino


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Admins sollten ihre Instanzen mit dem Anwendungsentwicklungssystem HCL Domino zügig gegen mögliche Angriffe absichern. Geschieht das nicht, kann Schadcode Systeme kompromittieren.

Wie aus einer Warnmeldung hervorgeht, haben die Entwickler zwei Sicherheitslücken (CVE-2025-53630, Risiko „hoch„; CVE-2025-49847, Risiko „hoch„) geschlossen. Beide Schwachstellen finden sich in der Open-Source-Komponente llama.cpp für den Umgang mit großen Sprachmodellen (LLM). Im Kontext des Vocabulary-Loading-Codes können Angreifer Speicherfehler auslösen und so im schlimmsten Fall eigenen Code ausführen. Das führt in der Regel zur vollständigen Kompromittierung von Computern.

Die Entwickler geben an, dass davon HCL Domino 14.5 betroffen ist. Die Ausgabe DominoIQ Release 0825 (LlamaServerforDominoIQ_0825) soll gegen die geschilderten Angriffe geschützt sein.

​Zuletzt haben die HCL-Entwickler im Mai dieses Jahres Schwachstellen in dem Anwendungsentwicklungssystem geschlossen.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Abhören von Mobiltelefonen mit Radartechnik und KI möglich


Einem Team von Informatikern der Penn State University ist es gelungen, Mobiltelefongespräche mittels eines Millimeterwellenradars abzuhören. Das Radar erfasst die Vibrationen an der Oberfläche des Handys, die beim Sprechen entstehen. Die Entschlüsselung der Vibrationsmuster übernimmt eine Künstliche Intelligenz (KI).

Bereits 2022 hatten die Forscher ein ähnliches Verfahren angewendet, um Gespräche abzuhören, die mit einem Mobiltelefon geführt werden. Damals war jedoch die Abhörleistung niedriger. Das System erreichte eine Genauigkeit von 83 Prozent bei nur zehn vordefinierten Schlüsselwörtern.

Das nun entwickelte Verfahren kann mehr Wörter entschlüsseln. Verwendet wird dazu ein Millimeterwellen-Radarsensor. Die Technik wird etwa in autonomen Fahrzeugen neben Lidar verwendet, um Abstände einschätzen zu können. Bei der Abhörtechnik werden damit kleine Vibrationen erfasst, die an der Geräteoberfläche eines Mobiltelefons durch die Sprache entstehen. Die Daten sind jedoch qualitativ eher minderwertig, wie die Forscher in ihrer Studie „Wireless-Tap: Automatic Transcription of Phone Calls Using Millimeter-Wave Radar Sensing“ schreiben, die in den Proceddings der Sicherheitskonferenz ACM WiSec 2025 erschienen ist. Die sehr stark verrauschten Daten müssen daher interpretiert werden können.

Dazu verwenden die Wissenschaftler das Open-Source-KI-Spracherkennungsmodell Whisper. Eigentlich dient Whisper dazu, eindeutige Audiodaten zu transkribieren. Die Forscher wendeten eine Low-Rank-Adaption-Technik des Maschinellen Lernens an, um Whisper für die Interpretation der Radardaten zu trainieren. So mussten die Wissenschaftler das Spracherkennungsmodell nicht von Grund auf neu erstellen.

Das so speziell abgestimmte KI-Modell konnte aus den Daten Transkriptionen für einen Wortschatz von bis zu 10.000 Wörtern erstellen. Die Genauigkeit betrug dabei 60 Prozent. Insgesamt ist das eine deutliche Verbesserung gegenüber dem Verfahren von 2022, das nur zehn Wörter erkennen konnte. Das Abgehörte muss aber auch beim neuen System in den Kontext gestellt, gegebenenfalls interpretiert und korrigiert werden. Das ist ebenfalls bei Abhörverfahren durch Lippenlesen so, bei dem nur zwischen 30 Prozent und 40 Prozent der gesprochenen Wörter erfasst werden. In den Kontext gebracht, ergibt sich aber ein hohes Sprachverständnis.

Das Abhörsystem per Radar und KI funktioniert derzeit nur in einer Entfernung bis zu 6 m. Die Wissenschaftler möchten mit ihren Forschungsergebnissen darauf aufmerksam machen, wie einfach Schwachstellen von Angreifern ausgenutzt und sensible Informationen abgehört werden können. Sie wollen deshalb künftig ihr Augenmerk auf mögliche Abwehrmaßnahmen richten.


(olb)



Source link

Weiterlesen

Beliebt