Datenschutz & Sicherheit
Schadcode-Lücken in IBM WebSphere Application Server Liberty und Netcool/OMNIbus
Admins, die Instanzen mit IBM WebSphere Application Server Liberty oder Tivoli Netcool/OMNIbus verwalten, sollten ihre Systeme zeitnah absichern. Geschieht das nicht, können Angreifer im schlimmsten Fall Schadcode ausführen. Bislang hat IBM keine laufenden Angriffe erwähnt. Für WebSphere Application Server Liberty gibt es bislang aber nur eine vorläufige Lösung, um Computer vor Attacken zu schützen.
Weiterlesen nach der Anzeige
Interim Fix
In einer Warnmeldung beschreiben die Entwickler, dass Angreifer WebSphere Application Server Liberty über eine Path-Traversal-Lücke (CVE-2025-14914 „hoch“) attackieren können. Systeme sind aber nur verwundbar, wenn das restConnector-1.0- oder restConnector-2.0-Feature aktiv ist.
Ist das gegeben, können Angreifer aufgrund von unzureichenden Überprüfungen präparierte Zip-Archive hochladen und so Dateien in eigentlich abgeschotteten Pfaden überschreiben. Am Ende kann es zur Ausführung von Schadcode kommen.
Davon sind den Entwicklern zufolge die Versionen 17.0.0.3 bis einschließlich 26.0.0.1 bedroht. Bislang ist noch kein Sicherheitsupdate erschienen. IBM verweist in einem Beitrag auf eine „vorläufige Lösung“ (Interim Fix), um Instanzen trotzdem zu schützen.
Weiteres Sicherheitsproblem
Die Schwachstelle (CVE-2026-1188 „mittel“) in Tivoli Netcool/OMNIbus betrifft IBM Runtime Environment Java. An dieser Stelle können Angreifer auf einem nicht näher beschriebenen Weg Speicherfehler auslösen. So etwas führt in der Regel zu Abstürzen. Oft gelang in diesem Kontext aber auch Schadcode auf PCs und kompromittiert sie.
Weiterlesen nach der Anzeige
Davon sind IBM zufolge die Ausgaben 8.1.0 bis einschließlich 8.1.0.35 betroffen. Tivoli Netcool/OMNIbus 8.1.0.36 soll gegen die geschilderte Attacke gerüstet sein.
(des)
Datenschutz & Sicherheit
Bundeswehr plant eigenes „Starlink“ mit Laserwaffen und Störsystemen
Der geplante Aufbau eines satellitengestützten Kommunikationsnetzes für die Bundeswehr enthält auch eine bewaffnete Dimension: Neben dem bereits bekannten Vorhaben eines militärischen Gegenstücks zu Elon Musks Starlink-System geht es laut einem neuen Bericht der Nachrichtenagentur Reuters auch um offensive und nicht‑kinetische Fähigkeiten im Weltraum – darunter Laser, Störsysteme und sogenannte Inspektionssatelliten.
Vergangene Woche war bekannt geworden, dass der Rüstungskonzern Rheinmetall und der Bremer Satellitenhersteller OHB über eine mögliche Kooperation für das Projekt „SATCOMBw Stufe 4“ verhandeln. Das Netzwerk soll aus 100 bis 200 Satelliten im niedrigen Erdorbit bestehen und der Bundeswehr eine abhörsichere, robuste Kommunikation ermöglichen. Es ist Teil eines insgesamt rund 35 Milliarden Euro schweren Budgets, das die Bundesregierung für militärische Weltraumtechnologie vorgesehen hat. Der Auftragswert allein für „SATCOMBw Stufe 4“ wird auf acht bis zehn Milliarden Euro geschätzt, das System soll bis zum Ende des Jahrzehnts einsatzbereit sein.
Ein deutsches Starlink für die Bundeswehr
Das geplante „SATCOMBw Stufe 4“ gilt als größter Einzel‑Weltraumauftrag in der Bundeswehr-Geschichte. Es soll Panzer, Schiffe, Flugzeuge und Soldat*innen weltweit miteinander vernetzen und insbesondere Einsätze an der Ostflanke der Nato absichern, wo das deutsche Verteidigungsministerium derzeit eine dauerhaft stationierte Brigade mit perspektivisch rund 5.000 Soldat*innen in Litauen aufbaut.
Rheinmetall, bislang vor allem als Hersteller von Panzern, Artillerie und Munition bekannt, treibt seit der Aufstockung des Verteidigungshaushalts gezielt den Einstieg in den Weltraumsektor voran. Ende vergangenen Jahres erhielt der Konzern seinen ersten Auftrag im Wert von 1,7 Milliarden Euro für militärische Aufklärung aus dem All.
Gemeinsam mit dem Satellitenbetreiber Iceye gründete Rheinmetall dafür ein neues Unternehmen. Die dazu unter dem Projektnamen „Spock 1“ geführten Satelliten sollen in einer ehemaligen Autofabrik in Neuss produziert werden. OHB wiederum gehört zu den zentralen deutschen Satellitenbauern und ist bereits an zahlreichen militärischen und zivilen Raumfahrtprojekten beteiligt.
Weltraum als neues Gefechtsfeld
Nach Angaben von Michael Traut, dem Kommandeur des Weltraumkommandos der Bundeswehr, ist der Weltraum für die Truppe längst zu einem operativen Einsatzgebiet geworden. Spätestens seit dem russischen Angriff auf die Ukraine im Jahr 2022 habe sich die Bedrohungslage im All drastisch verschärft, wird Traut von Reuters zitiert.
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
Ziel sei es, so der Kommandeur, die eigene Abschreckungsfähigkeit im All zu erhöhen. Deutschland und seine Verbündeten müssten deshalb nicht nur ihre Weltraum-Systeme schützen, sondern auch verteidigen. Etwa indem gegnerische Weltraumsysteme gestört oder außer Gefecht gesetzt werden.
Laut dem Reuters‑Bericht will Deutschland gezielt in sogenannte nicht‑kinetische Mittel investieren, um feindliche Satelliten zu behindern. Dazu zählen elektronische Störmaßnahmen (Jamming), Eingriffe im elektromagnetischen und optischen Spektrum sowie der Einsatz von Lasern. Diese sollen Satelliten nicht psychisch zerstören, sondern deren Sensoren oder Kommunikationsverbindungen lahmlegen oder zeitweise blenden.
Weltraumwaffen ohne Trümmer
Traut betont, die Bundeswehr wolle keine destruktiven Waffen im Orbit stationieren. Als Begründung nennt der Kommandeur die Gefahr von Weltraumschrott, der eigene wie fremde Satelliten langfristig gefährden würde.
Das neue Satellitennetz soll sich am Modell der US Space Development Agency orientieren, die ein engmaschiges Netzwerk aus Low‑Earth‑Orbit‑Satelliten für Kommunikation und Raketenfrühwarnung aufbaut. Bei der Umsetzung seines Systems aus in geringer Höhe fliegenden Erdtrabanten will Deutschland nach Angaben des Weltraumkommandos vorrangig auf deutsche und europäische Unternehmen setzen.
Hinzu kommen sogenannte Inspektionssatelliten: kleine, manövrierfähige Raumfahrzeuge, die sich anderen Satelliten annähern können. Russland und China würden solche Systeme nach Angaben des Weltraumkommandeurs bereits einsetzen. Auch Angriffe auf Bodensegmente – etwa Kontrollstationen auf der Erde – gelten als Option, um gegnerische Weltraumsysteme funktionsunfähig zu machen. Für solche Angriffe wären allerdings andere deutsche Truppengattungen zuständig.
Datenschutz & Sicherheit
Auch Windows 10 von Problemen mit Herunterfahren betroffen
Die Windows-Updates aus dem Januar haben auf PCs mit Windows 11 23H2 teils zu Problemen mit dem Herunterfahren oder den Schlafmodi verursacht. Jetzt räumt Microsoft ein, dass auch Windows-10-Rechner von dem Problem betroffen sein können. Abhilfe gibt es derzeit nicht.
Weiterlesen nach der Anzeige
Microsoft bestätigt das Problem offiziell
In den Windows-Release-Health-Notizen hat Microsoft das Problem inzwischen bestätigt. Auch hier sind Maschinen betroffen, die den „sicheren Start“ mit dem „virtuellen sicheren Modus“ (Virtual Secure Mode, VSM) aktiviert haben. Diese Geräte sind „nicht in der Lage, herunterzufahren oder in den Schlafmodus einzutreten. Stattdessen startet das Gerät neu“, erklärt Microsoft. Rechner mit AMD- oder ARM64-Prozessoren sollen davon nicht betroffen sein. Die komplette Liste der betroffenen Betriebssysteme lautet nun Windows 11 23H2, Windows 10 22H2, Windows 10 Enterprise LTSC 2021 und Windows 10 Enterprise LTSC 2019.
Der Zeitpunkt ist recht spät. Für Windows 11 23H2 hat Microsoft den Fehler bereits in der Woche der Veröffentlichung der Updates zum Microsoft-Patchday im Januar berichtet. Und nur wenige Tage später haben die Entwickler ein Update außer der Reihe nachgelegt, das das Problem korrigiert. Betroffene Windows-10-Nutzer und -Nutzerinnen müssen sich hingegen weiter gedulden. Microsoft schreibt: „Wir planen, eine Lösung mit einem künftigen Windows-Update zu veröffentlichen.“ Einen genaueren Zeitplan nennt der Hersteller nicht.
Die für Windows 11 23H2 vorgeschlagenen Gegenmaßnahmen funktionieren einem Leserbericht zufolge in einer betroffenen Windows-10-Installation nicht. Der Leser, der mit diesem Problem konfrontiert war, hat aus der Not heraus das Windows-Update aus dem Januar deinstalliert. Das stellt zwar die korrekte Funktion wieder her, jedoch schließt das Update einige Sicherheitslücken, von denen mehrere bereits in freier Wildbahn angegriffen werden. Es handelt sich daher um eine Lösung, die Betroffene einem erhöhten Risiko aussetzt.
(dmk)
Datenschutz & Sicherheit
Angriffe auf Solarwinds Web Help Desk, FreePBX und Gitlab beobachtet
Die US-amerikanische IT-Sicherheitsbehörde CISA hat eine Warnung vor derzeit laufenden Angriffen auf Sicherheitslücken in Solarwinds Web Help Desk, FreePBX und Gitlab herausgegeben. Teils sind die Lücken bereits deutlich älter. IT-Verantwortliche sollten die bereitstehenden Aktualisierungen spätestens jetzt anwenden.
Weiterlesen nach der Anzeige
In der Sicherheitsmitteilung hält sich die CISA mit weiterreichenden Informationen zu den Angriffen wie üblich zurück. Die Behörde nennt jedoch die attackierte Schwachstelle und in welcher Software sie sich befindet. So wurden demnach Angriffe auf eine vergangene Woche bekannt gewordene Sicherheitslücke in Solarwinds Web Help Desk (WHD) beobachtet. In der Versionsankündigung zur aktuellen Fassung 2026.1 von WHD nennt Solarwinds mehrere Sicherheitslücken, die damit geschlossen werden. Auf eine Lücke davon (CVE-2025-40551, CVSS 9.8, Risiko „kritisch“) sollen bösartige Akteure es abgesehen haben: WHD nimmt eine Deserialisierung nicht vertrauenswürdiger Daten vor, wodurch Angreifer Schadcode aus dem Netz ausführen können, da sie Befehle auf dem Hostsystem starten können – zu allem Unglück zudem ohne vorherige Authentifizierung.
Die Open-Source-Telefoniesoftware FreePBX von Sangoma hatte 2019 mit fehlerhaften Zugriffskontrollen zu kämpfen (CVE-2019-19006, CVSS 9.8, Risiko „kritisch“) und im vergangenen November mit einer Schwachstelle im Endpoint Manager, wodurch authentifizierte Angreifer Fernzugriff als Asterisk-User auf verwundbare Systeme erlangen können (CVE-2025-64328, CVSS 8.8, Risiko „hoch“). Diese beiden Sicherheitslücken haben laut CISA in jüngerer Vergangenheit Angriffe im Internet stattgefunden.
Dritte angegriffene Software
Im Jahr 2021 hatte GitLab CE/EE eine Sicherheitslücke gestopft, durch die Angreifer aus dem Netz ohne vorherige Authentifizierung eine Server-Side-Request-Forgery-Attacke durch die CI-Lint-API ausführen konnten (CVE-2021-39935, CVSS 7.5, Risiko „hoch“). Auch hierauf wurden Angriffe im Internet beobachtet.
In welchem Umfang Angriffe auf die aufgeführten Schwachstellen laufen, erörtert die CISA nicht. Es fehlen auch jedwede Hinweise auf Indizien für erfolgreiche Angriffe oder Angriffsversuche, nach denen Admins suchen könnten. Es stehen jedoch Softwareupdates bereit, die sie umgehend installieren sollten, sofern das noch nicht geschehen ist.
(dmk)
-
Entwicklung & Codevor 3 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 1 MonatSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Apps & Mobile Entwicklungvor 2 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Apps & Mobile Entwicklungvor 2 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
-
Entwicklung & Codevor 2 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Social Mediavor 2 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
Datenschutz & Sicherheitvor 2 MonatenSyncthing‑Fork unter fremder Kontrolle? Community schluckt das nicht
-
Künstliche Intelligenzvor 3 MonatenWeiter billig Tanken und Heizen: Koalition will CO₂-Preis für 2027 nicht erhöhen
