Connect with us

Datenschutz & Sicherheit

SAP Patchday: Kritische Sicherheitslücken ermöglichen Einschleusen von Schadcode


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Der August-Patchday von SAP bringt 15 neue Sicherheitsnotizen, die unter anderem kritische und hochriskante Schwachstellen in den Produkten des Unternehmens behandeln. IT-Verantwortliche sollten die bereitgestellten Aktualisierungen zügig anwenden.

Die Übersichtsseite zu den SAP-Patches zählt zudem vier aktualisierte, ältere Notizen auf. Am gravierendsten ist eine Codeschmuggel-Lücke in SAP S/4HANA, die sowohl die On-Premises- als auch die Private-Cloud-Variante betrifft. Angreifer mit Benutzerrechten können einen Fehler im Funktionsmodul missbrauchen, das über RFC angreifbar ist, und dadurch unter Umgehung „essenzieller Autorisierungsprüfungen“ beliebigen ABAP-Code ins System einschleusen. Die Schwachstelle funktioniere effektiv als Backdoor mit dem Risiko der vollständigen Kompromittierung des Systems, schreibt SAP in der Schwachstellenbeschreibung (CVE-2025-42957 / EUVD-2025-24203, CVSS 9.9, Risiko „kritisch„).

Die Fehlerbeschreibung für eine Sicherheitslücke in SAP Landscape Transformation (SLT) liest sich identisch und erreicht dieselbe Risikoeinstufung (CVE-2025-42950 / EUVD-2025-24206, CVSS 9.9, Risiko „kritisch„).

Die Risikoeinstufung „hoch“ hat zudem eine Schwachstelle in SAP Business One (SLD) erhalten. Die Autorisierung darin war kaputt und ermöglicht angemeldeten Angreifern die Ausweitung ihrer Rechte (CVE-2025-42951 / EUVD-2025-24205, CVSS 8.8, Risiko „hoch„). Mehrere Lücken in SAP Netweaver erlauben etwa, Komponenten zum Absturz zu bringen und damit einen Denial-of-Service (DoS) zu provozieren (CVE-2025-42976 / EUVD-2025-24201, CVSS 8.1, Risiko „hoch„). Eine Cross-Site-Scripting-Lücke ermöglicht unangemeldeten Angreifern zudem, Links zu erstellen, die bösartigen Code in Netweaver ausführen (CVE-2025-42975 / EUVD-2025-24202, CVSS 6.1, Risiko „mittel„).

Weitere Sicherheitslücken mit mittlerem oder niedrigem Schweregrad betreffen zudem SAP S/4HANA (Bank Communication Management), SAP NetWeaver Application Server ABAP, SAP NetWeaver ABAP Platform, SAP NetWeaver Application Server ABAP (Apps basierend auf SAP GUI for HTML), SAP GUI for Windows, SAP NetWeaver AS for ABAP und ABAP Platform(Internet Communication Manager), SAP Cloud Connector und SAP Fiori (Launchpad).

Der SAP-Patchday im Juli fiel deutlich umfangreicher aus: Die Walldorfer veröffentlichten 27 Sicherheitsnotizen, von denen gleich fünf als kritisches Risiko eingeordnete Schwachstellen behandelt haben.


(dmk)



Source link

Datenschutz & Sicherheit

Patchday Microsoft: Angreifer können sich zum Domänen-Admin machen


Auch wenn es bislang keine gemeldeten Attacken gibt, sollten Admins von Microsoft-Software sicherstellen, dass Windows Update aktiv ist und die aktuellen Sicherheitspatches installiert sind. Eine Schwachstelle in Kerberos ist öffentlich bekannt, und es können Angriffe bevorstehen.

Nutzen Angreifer die Kerberos-Lücke (CVE-2025-53779 „hoch„) in Windows Server 2025 erfolgreich aus, können sie als Admin ganze Domänen übernehmen. Die Schwachstelle findet sich im delegated-Managed-Service-Account-Feature (dMSA), das in Windows Serer 2025 eingeführt wurde. Wie aus einer Warnmeldung hervorgeht, müssen Angreifer aber bereits über bestimmte Zugriffsrechte für dMSA verfügen, um eine Attacke einleiten zu können.

Schadcodelücken bedrohen unter anderem Windows und Office. Hier können etwa lokale Angreifer an einer Schwachstelle (CVE-2025-50176hoch„) im DirectX Graphics Kernel ansetzen, um Schadcode auf etwa Windows-11-PCs zu schieben und auszuführen. Eine Word-Sicherheitslücke (CVE-2025-53733 „hoch„) kann ebenfalls Schadcode auf Computern passieren lassen. Dabei können Microsoft zufolge Angreifer Attacken über die Vorschau eines Dokuments einleiten.

Klappt eine Attacke auf Azure Virtual Machines (CVE-2025-53781hoch„), können Informationen leaken. Eine Schwachstelle im Authentifizierungsverfahren NTLM (CVE-2025-53778hoch„) kann Angreifer unter Windows mit Systemrechten ausstatten. Davon sind unter anderem Windows 11 und verschiedene Windows-Server-Ausgaben bedroht.

Weiterführende Informationen zu am Patchday im August geschlossenen Lücken und Sicherheitsupdates listet Microsoft im Security Update Guide auf.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Sicherheitsupdate: Schadcode-Lücken bedrohen HCL Domino


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Admins sollten ihre Instanzen mit dem Anwendungsentwicklungssystem HCL Domino zügig gegen mögliche Angriffe absichern. Geschieht das nicht, kann Schadcode Systeme kompromittieren.

Wie aus einer Warnmeldung hervorgeht, haben die Entwickler zwei Sicherheitslücken (CVE-2025-53630, Risiko „hoch„; CVE-2025-49847, Risiko „hoch„) geschlossen. Beide Schwachstellen finden sich in der Open-Source-Komponente llama.cpp für den Umgang mit großen Sprachmodellen (LLM). Im Kontext des Vocabulary-Loading-Codes können Angreifer Speicherfehler auslösen und so im schlimmsten Fall eigenen Code ausführen. Das führt in der Regel zur vollständigen Kompromittierung von Computern.

Die Entwickler geben an, dass davon HCL Domino 14.5 betroffen ist. Die Ausgabe DominoIQ Release 0825 (LlamaServerforDominoIQ_0825) soll gegen die geschilderten Angriffe geschützt sein.

​Zuletzt haben die HCL-Entwickler im Mai dieses Jahres Schwachstellen in dem Anwendungsentwicklungssystem geschlossen.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Abhören von Mobiltelefonen mit Radartechnik und KI möglich


Einem Team von Informatikern der Penn State University ist es gelungen, Mobiltelefongespräche mittels eines Millimeterwellenradars abzuhören. Das Radar erfasst die Vibrationen an der Oberfläche des Handys, die beim Sprechen entstehen. Die Entschlüsselung der Vibrationsmuster übernimmt eine Künstliche Intelligenz (KI).

Bereits 2022 hatten die Forscher ein ähnliches Verfahren angewendet, um Gespräche abzuhören, die mit einem Mobiltelefon geführt werden. Damals war jedoch die Abhörleistung niedriger. Das System erreichte eine Genauigkeit von 83 Prozent bei nur zehn vordefinierten Schlüsselwörtern.

Das nun entwickelte Verfahren kann mehr Wörter entschlüsseln. Verwendet wird dazu ein Millimeterwellen-Radarsensor. Die Technik wird etwa in autonomen Fahrzeugen neben Lidar verwendet, um Abstände einschätzen zu können. Bei der Abhörtechnik werden damit kleine Vibrationen erfasst, die an der Geräteoberfläche eines Mobiltelefons durch die Sprache entstehen. Die Daten sind jedoch qualitativ eher minderwertig, wie die Forscher in ihrer Studie „Wireless-Tap: Automatic Transcription of Phone Calls Using Millimeter-Wave Radar Sensing“ schreiben, die in den Proceddings der Sicherheitskonferenz ACM WiSec 2025 erschienen ist. Die sehr stark verrauschten Daten müssen daher interpretiert werden können.

Dazu verwenden die Wissenschaftler das Open-Source-KI-Spracherkennungsmodell Whisper. Eigentlich dient Whisper dazu, eindeutige Audiodaten zu transkribieren. Die Forscher wendeten eine Low-Rank-Adaption-Technik des Maschinellen Lernens an, um Whisper für die Interpretation der Radardaten zu trainieren. So mussten die Wissenschaftler das Spracherkennungsmodell nicht von Grund auf neu erstellen.

Das so speziell abgestimmte KI-Modell konnte aus den Daten Transkriptionen für einen Wortschatz von bis zu 10.000 Wörtern erstellen. Die Genauigkeit betrug dabei 60 Prozent. Insgesamt ist das eine deutliche Verbesserung gegenüber dem Verfahren von 2022, das nur zehn Wörter erkennen konnte. Das Abgehörte muss aber auch beim neuen System in den Kontext gestellt, gegebenenfalls interpretiert und korrigiert werden. Das ist ebenfalls bei Abhörverfahren durch Lippenlesen so, bei dem nur zwischen 30 Prozent und 40 Prozent der gesprochenen Wörter erfasst werden. In den Kontext gebracht, ergibt sich aber ein hohes Sprachverständnis.

Das Abhörsystem per Radar und KI funktioniert derzeit nur in einer Entfernung bis zu 6 m. Die Wissenschaftler möchten mit ihren Forschungsergebnissen darauf aufmerksam machen, wie einfach Schwachstellen von Angreifern ausgenutzt und sensible Informationen abgehört werden können. Sie wollen deshalb künftig ihr Augenmerk auf mögliche Abwehrmaßnahmen richten.


(olb)



Source link

Weiterlesen

Beliebt